Читать книгу Цифровая гигиена - Игорь Ашманов - Страница 23

Глава 1. Киберугрозы в Сети: хищные программы и люди
Вредные приложения

Оглавление

У большинства вредных приложений на смартфоне и ноутбуке – экономические цели, то есть им нужно как-то получить или украсть деньги пользователя либо нажиться на нём другими способами.

Основные источники дохода таких приложений следующие.

■ Продажа внимания. Дороже всего продаётся внимание пользователя: это валюта, которой оплачивается доступ практически к любым сервисам. Монетизация внимания может быть различной – показ рекламы, создание искусственных неудобств, за снятие которых необходимо заплатить, участие в совместном создании контента (лайки и просмотры). Количество контактов с пользователем, плотность удержания его внимания напрямую влияют на доходность любого подобного сервиса. Таким образом, самым доходным бизнесом является продажа доступа к вниманию пользователя путём показа ему рекламы и другого контента в браузере и приложениях.

■ Продажа профиля пользователя. Несколько дешевле продаётся профиль – совокупность данных о пользователе: история просмотра сайтов, история использования приложений, список контактов, история геолокаций устройства, списки беспроводных сетей и Bluetooth-устройств, записи звукового окружения, параметры среды (версия ОС, используемый мобильный оператор, характеристики устройства) и т. д.

Обычно эти данные продаются обезличенными: сама по себе личность пользователя для рекламодателей не очень интересна, притом что его персональные данные могут быть чувствительными (и стать источником юридических рисков для продавца).

Совокупность таких данных продаётся через цепочку посредников маркетинговым компаниям и позволяет им принимать решение о потенциальной ценности конкретного пользователя для рекламодателя.

Например, сочетание устаревшей версии ОС и отсутствие признаков активного использования современных технологий (мало установленных приложений, устройство редко используется) привлекает рекламодателей, продвигающих сомнительные платные мобильные сервисы, незаметно «снимающие» деньги со счёта неопытного пользователя.

Кроме того, может быть востребовано окружение пользователя. Распространённый сценарий: при регистрации в мессенджере или другом похожем сервисе пользователю сразу доступен список его контактов из памяти устройства. Причём контакты, как правило, получают уведомление о том, что он начал пользоваться сервисом.

На основании списка контактов, беспроводных сетей, Bluetooth-устройств в зоне видимости пользователя можно делать выводы о его ближайшем окружении, примерном уровне дохода, семейном положении.

■ Продажа неявного доступа к устройству. Ещё дешевле продаётся невидимый, неявный доступ к устройству: накрутка рекламы в фоновом режиме, майнинг (добыча) криптовалюты, рассылка спама, «проксирование трафика» без ведома пользователя, то есть использование телефона как маршрутизатора стороннего интернет-трафика, что позволяет злоумышленникам маскировать свою мошенническую деятельность в Сети под обычную пользовательскую активность – например для накрутки показов рекламы.

Всё это могут делать без вашего ведома на вашем смартфоне вредные приложения, если вы их установите – вольно или невольно.

Рассмотрим подробнее некоторые типы таких приложений – фальшивые программы, вымогатели и денежные пиявки. У каждого типа – свой способ заработка на ничего не подозревающем пользователе.

Фальшивые приложения – это мимикрия под популярные приложения, как правило связанные с платежами (приложения мобильных операторов, клиент-банк и т. п.). Для работы требуют прямого участия пользователя (установки, ввода паролей, номеров счетов или карт и т. д.). Их цель – кража денег с мобильного телефона или с банковского счета пользователя.

Вымогатели – «локеры» (вирусы-вымогатели) и шифровальщики, блокирующие телефон и требующие денег за разблокировку. Попадают на устройство при скачивании или установке сомнительного контента, а также под видом «хороших» приложений.

Самым известным шифровальщиком в последние годы был вирус Petya, который заразил в 2017 году сотни тысяч компьютеров. Он шифровал жёсткий диск компьютера жертвы, а за расшифровку требовал выкуп. Правда, в некоторых версиях вируса содержалась ошибка, в результате которой данные можно было восстановить. Его последователь, вирус Non Petya, такой ошибки уже не содержал. Данные после него восстановлению не подлежали.

Petya – пример вируса-шифровальщика, работающего и на персональных компьютерах, и на мобильных устройствах.

Ещё одна категория вредных приложений – так называемые денежные пиявки, программы со скрытой подпиской или однократными платежами, эксплуатирующие экосистему магазинов приложений и беспечность пользователя.

Таким образом, основные цели вредных приложений следующие:

■ кража денег со счёта мобильного телефона через платные услуги операторов или непрошеные подписки;

■ кража денег с банковских счетов через фальшивые мобильные приложения банков;

■ использование вычислительной мощности устройства для своих целей: создание искусственного трафика, рассылка спама, майнинг криптовалюты и т. п. без ведома пользователя;

■ наращивание трафика передачи данных, за который владелец телефона будет вынужден заплатить своему оператору;

■ сбор личных данных для перепродажи (геолокация, списки беспроводных сетей, контактов, тексты SMS, история пользования приложениями и пр.);

■ маркетинговое «профилирование» пользователя: анализ личных данных, составление профилей поведения пользователя, перепродажа рекламным системам.

Вредные приложения могут устанавливаться добровольно самим пользователем, например для получения доступа к какому-то интересному или привлекательному контенту. Вам предлагают что-то установить, чтобы скачать свежий фильм? Скорее всего, это вредоносное ПО.

Косвенные признаки вредных приложений

Есть категории приложений, наличие которых на устройстве должно насторожить пользователя.

■ «Защищённые» мессенджеры. Мессенджеры с защищённым чатом могут сигнализировать о желании подростка иметь секреты от взрослых. Особенно подозрительны мессенджеры с «исчезающим контентом», которые удаляют сообщения по прошествии некоторого времени (например, Snapchat, Wickr). В таких приложениях возникают риски втягивания в игру «в секретики» со сверстниками, в ходе которой подростка могут сделать объектом шантажа, вовлечь в криминал, склонить к суициду и т. п.

■ Приложения для анонимного доступа в сеть (VPN, Tor). Эти приложения обычно используются для доступа к пиратскому контенту, прежде всего к фильмам (например, к Rutracker.org и другим торрент-сайтам, на которые иначе из России не попадёшь). Но могут сигнализировать и о желании подростка тайно получать доступ к запрещённому контенту.

■ Приложения-«улучшатели». Подозрительны любые приложения, якобы расширяющие функционал популярных программ – «дополнения» (или «аддоны») для WhatsApp, Instagram, Minecraft и т. д.

Подобные приложения, как правило, являются пустышками, использующими популярность чужого бренда для своего продвижения. Встречаются также модифицированные версии приложений-«улучшателей», в которые встроен вредоносный код. Как правило, мотивация пользователя для установки подобных приложений – какая-либо дополнительная функциональность, которой нет в исходном приложении, например возможность всегда видеть сетевой статус контактов в WhatsApp.

Игра Minecraft – общеизвестный чемпион по вирусам среди дополнений в категории «Игры». А многочисленные инструменты для накрутки аккаунтов в Instagram – чемпионы по встроенным вирусам среди мобильных приложений для коммуникаций. Раскрутить бот-лайками аккаунт в Instagram они, конечно, помогут, но нельзя заранее предугадать, нет ли у них негативных последствий для аккаунта или устройства.

■ Приложения, скрывающие данные в памяти устройства. Позволяют скрыть фотографии, видео и другие файлы от стандартных средств просмотра в телефоне. Сам факт использования подобных приложений вызывает вопрос: а что такого может быть на телефоне, что нужно скрывать?

Цифровая гигиена

Подняться наверх