Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

Корпорация Symantec сообщила о публикации своего доклада «Окно в мобильную безопасность: Оценка подходов к безопасности в платформах Apple iOS и Google Android» («A Window into Mobile Device Security: Examining the security approaches employed in Apple’s iOS and Google’s Android»). Отчет представляет собой детальную техническую оценку двух доминирующих мобильных платформ - iOS компании Apple и Android компании Google – с целью помочь корпоративным заказчикам понять риски безопасности в связи с использованием этих систем в корпоративной сети.



Одним из важнейших выводов данного анализа является то, что, несмотря на усиленные требования к безопасности, которые выдвигались еще при разработке данных платформ, степень их защищенности недостаточна для защиты корпоративной информации, которая так часто попадает на эти устройства.
Хотя самые популярные сегодня мобильные платформы сконструированы с большим вниманием к безопасности, их встроенных возможностей не всегда хватает для защиты конфиденциальных информационных активов предприятия, которые довольно часто оказываются на мобильных аппаратах – как личных, так и служебных. Еще больше усложняет положение то, что сегодняшние мобильные устройства становятся все более зависимыми от сети и синхронизируются с целой экосистемой сторонних облачных и настольных сервисов, находящихся вне сферы контроля предприятия, создавая высокий потенциальный риск утечки корпоративных активов.

Современные аппараты на платформах iOS и Android почти всегда подключены к одному или нескольким облачным сервисам (это может быть корпоративный сервер Exchange, почта Gmail, сервис MobileMe и т.д.), к домашнему или рабочему ПК или ко всему вышеперечисленному. Пользователи подключают свои аппараты к облаку и к компьютерам ПК/Maк, чтобы:

  • Синхронизировать свою корпоративную почту, календари и контакты с аппаратом;
  • Синхронизировать личную почту, календари и контакты, а также другой контент (например, файлы с музыкой и фильмами);
  • Создать резервную копию почты, календарей, контактов, а также любого другого содержимого в аппарате на случай его потери.

При правильном использовании обе платформы – Android и iOS – дают пользователям возможность одновременно синхронизировать свои аппараты с множеством (частных и корпоративных) облачных сервисов без риска утечки. В то же время, данные сервисы могут стать предметом злоупотребления самих сотрудников, что приводит к риску утечки корпоративных данных, находящихся как в неконтролируемых аппаратах сотрудников, так и в частном облаке. Исходя из этого, важно понимать всю экосистему, в которой работают и взаимодействуют эти устройства, чтобы сформулировать эффективную стратегию по обеспечению безопасности устройств.

Компания Symantec провела углубленный анализ моделей безопасности, примененных в платформах Apple iOS и Google Android. Оценка каждой из платформ производится по эффективности защиты от следующих видов угроз:

  • Атаки через веб-приложения и через сети; 
  • Вредоносное ПО; 
  • Атаки с использованием социальной инженерии;
  • Нарушение доступности ресурсов и сервисов;
  • Умышленные и случайные утечки данных;
  • Атаки на целостность данных в устройстве.

Проведенный анализ привел к некоторым интересным заключениям:

  • Несмотря на обеспечение повышенной безопасности по сравнению с традиционными операционными системами для ПК, и iOS, и Android все равно уязвимы ко многим существующим категориям атак; 
  • Модель безопасности iOS предлагает серьезную защиту от традиционного вредоносного ПО, главным образом, за счет строгих процедур сертификации приложений и разработчиков, используемых компанией Apple, что позволяет достоверно установить автора любой программы и отсеять злоумышленников;
  • Компания Google в отношении Android выбрала менее жесткую модель сертификации, позволяя любому разработчику ПО создавать и выпускать свои приложения анонимно, без дополнительной проверки. Такая облегченная сертификация привела к тому, что сегодня можно наблюдать постоянный прирост числа вредоносных программ для Android-устройств;
  • Пользователи аппаратов как Android, так и iOS, регулярно синхронизируют свои аппараты со сторонними облачными сервисами (в частности, с веб-календарями или ежедневниками), а также со своими домашними настольными компьютерами. Потенциально это может создать угрозу утечки данных, поскольку конфиденциальная корпоративная информация хранится на устройстве и вполне может быть передана на системы, находящиеся вне сферы контроля предприятия;
  • Так называемые взломанные или «джейлбрейкнутые» (“jailbroken”) аппараты, или аппараты с отключенной системой безопасности, становятся легкой мишенью для злоумышленников, поскольку такие аппараты ничуть не менее уязвимы, чем обычные ПК. 

«Современные мобильные устройства представляют собой смешанную картину в том, что касается безопасности, – заявил Кэрри Нахенберг (Carey Nachenberg), специалист и главный архитектор корпорации Symantec, подразделение STAR. - Даже будучи более безопасными, чем традиционные ПК, эти платформы все еще уязвимы ко многим традиционным атакам. Более того, сотрудники предприятия все чаще используют неконтролируемые личные устройства для доступа к конфиденциальным корпоративным ресурсам, а затем подключают эти устройства к сторонним сервисам, которые находятся вне сферы контроля предприятия, создавая потенциальный риск утечки важнейших информационных активов к злоумышленникам».

Хакер из США взломал сотни Snapchat-аккаунтов ради интимных фото

В США завершилось громкое дело о взломе аккаунтов Snapchat: 26-летний житель штата Иллинойс Кайл Свара признал вину в масштабной фишинговой кампании, жертвами которой стали сотни женщин. С мая 2020 года по февраль 2021-го он получил несанкционированный доступ как минимум к 59 аккаунтам Snapchat и выманил коды доступа почти у 600 пользовательниц.

По данным (PDF) следствия, Свара действовал через социальную инженерию. Он собирал номера телефонов, адреса электронной почты и ники в Snapchat, после чего рассылал сообщения, представляясь сотрудником Snap.

Кстати, у нас так вряд ли получится сделать, так как Роскомнадзор заблокировал Snapchat в декабре 2025 года.

В текстах подсудимый просил «подтвердить аккаунт» и прислать одноразовый код. Всего, как установили следователи, таких сообщений было отправлено более 4,5 тыс., а успешными оказались около 570 попыток.

Получив доступ к аккаунтам, Свара скачивал интимные фотографии, которые затем хранил у себя, продавал или обменивал в интернете. Свои «услуги» он активно рекламировал на различных онлайн-площадках, предлагая «взломать Snapchat девушки на заказ» и общаясь с клиентами через зашифрованный мессенджер Kik.

Одним из таких клиентов оказался бывший тренер по лёгкой атлетике Северо-Восточного университета (Northeastern University) Стив Уэйт. По материалам дела, именно он заказывал взломы аккаунтов студенток и участниц женских спортивных команд. В марте 2024 года Уэйт был приговорён к пяти годам лишения свободы по делам о киберпреследовании, мошенничестве и сексторшне. Всего он атаковал не менее 128 женщин.

Помимо «заказных» взломов, Свара самостоятельно атаковал аккаунты жительниц своего родного города Плейнфилд и студенток колледжа Колби в штате Мэн.

Теперь ему грозит целый набор обвинений: от мошенничества с использованием электронных средств связи (до 20 лет лишения свободы) и компьютерного взлома до кражи личности (минимум два года тюрьмы).

Отдельно Минюст США указал, что во время допросов Свара солгал следователям, отрицая как сам факт взломов, так и интерес к материалам сексуального насилия над детьми. Следствие утверждает, что на самом деле он такие материалы собирал, распространял и запрашивал.

Окончательный приговор Кайлу Сваре федеральный суд в Бостоне должен вынести 18 мая.

RSS: Новости на портале Anti-Malware.ru