iPhone & iPad

Обзор опасных шпионских приложений для iPhone и iPad

12
735

Эксперты «Доктор Веб» заявляют, что на данный момент существует 15 различных семейств шпионского ПО для iPhone и iPad, подвергнутых процедуре джейлбрейка, а число взломанных iOS-устройств может превышать 20 миллионов.

iPhone-bubble-4

«Доктор Веб» подготовила обзор опасных шпионских приложений, предназначенных для работы в среде iOS. Как и их аналоги, работающие на Android, такие программы позволяют злоумышленникам получать широкий спектр персональной информации пользователей: SMS-сообщения, историю звонков, GPS-координаты, записи из телефонной книги, фотографии.

Для того чтобы установить подобное приложение-монитор, злоумышленнику потребуется совсем немного времени. Все, что ему необходимо — это получить физический доступ к мобильному устройству, загрузить программу из интернета при помощи Cydia и настроить шпиона. Эти приложения работают незаметно для пользователя, скрытно отправляя все собранные данные на удаленный сервер, откуда при помощи зарегистрированной учетной записи заинтересованный в слежке человек может получить необходимую ему информацию.

iPhone-bubble-1

Успешно установленная программа отображается в списке каталога Cydia, однако она носит нейтральное название Messaging Service, призванное сбить с толку неопытных пользователей. Не исключено, что и более опытные юзеры не обратят внимания на приложение, похожее на один из системных компонентов, либо они просто не придадут его наличию особого значения. Практически все производители шпионских программ стараются минимизировать возможность легкого обнаружения их продукции, поэтому для наибольшей конспирации приложения-монитора ими часто используются названия, созвучные с приведенным выше. Например, возможны такие варианты как Radio, MobileService, Core Utilities и т.п.

Как отметили в «Доктор Веб», в большинстве случаев шпионское ПО для iOS не создает отдельный ярлык на рабочем столе, либо позволяет спрятать его через соответствующие настройки. В частности, им может быть активирован весь функционал, либо только необходимые функции. Более того, существуют способы скрыть значок и самого каталога Cydia, поэтому при хорошо спланированной атаке злоумышленники могут незаметно установить мобильный шпион на заведомо защищенное iOS-устройство, выполнив на нем jailbreak.

iPhone-bubble-2

После установки шпиона злоумышленнику необходимо выполнить его настройку. В частности, им может быть активирован весь функционал, либо только необходимые функции. Также на данном этапе часто имеется возможность задать периодичность, с которой приложение будет связываться с удаленным сервером для загрузки на него всей собранной информации. После всех этих процедур готовая к работе шпионская программа начинает свою скрытую деятельность, фиксируя всю важную активность пользователя-жертвы и загружая собранные данные на сервер.

В зависимости от разработчика и версий программ-мониторов, работающих в среде iOS, их функционал может варьироваться. В подавляющем большинстве случаев шпионское ПО позволяет вести наблюдение за всеми важными аспектами частной жизни пользователей iOS-устройств: от чтения их SMS и email-сообщений до получения сведений об их контактах, планах, встречах и окружающей обстановке. На данный момент вирусная база «Доктор Веб» содержит более 50 записей для шпионских iOS-приложений, которые принадлежат к 15 различным семействам.

iPhone-bubble-3

Учитывая, что число iГаджетов, подвергавшихся процедуре джейлбрейка, на данный момент может превышать 20 млн, а также то, что существует весьма высокая вероятность выполнения целенаправленного взлома остальных устройств, угроза кражи персональной информации шпионскими приложениями становится вполне ощутимой, отмечают эксперты.

Для того, чтобы обезопасить себя от потенциальной опасности раскрытия конфиденциальных сведений, в «Доктор Веб» рекомендуют: обращать внимание на подозрительную активность мобильного устройства, например, на появление странных сообщений или изменений в графическом интерфейсе, причина которых вам неизвестна; создать заведомо «чистую» резервную копию содержимого мобильного устройства — при необходимости можно будет восстановить все важные данные, а также вернуть изначальное состояние операционной системы.

12 комментариев

Написать комментарий