КОГДА
ПРИЛОЖЕНИЯ
ДЛЯ ANDROID
ТРЕБУЮТ БОЛЬШЕ,
ЧЕМ ИМ НУЖНО
Представление о разрешениях приложения
* Логотип Android Robot, воспроизведенный в этой книге, выпущен корпорацией
Google по лицензии Creative Commons Attribution License.
Итак, вы только что приобрели смартфон на базе Android. Что дальше?
Дальше — самое интересное: загрузка приложений для расширения функциональности устройства. Возможно, вы загрузите и несколько игр, видеороликов или MP3-проигрыватель. Android позволяет легко настроить устройство с учетом своих потребностей, и эта особенность делает эту систему столь привлекательной для тех, кто хочет обладать уникальным в своем роде смартфоном.
Широкие возможности для настройки смартфонов на базе Android, а также богатый выбор приложений в Google Play — лишь две из причин роста популярности этой ОС.
В последнем отчете аналитической компании Canalys говорится, что почти 50 % из более чем 107 миллионов смартфонов, выпущенных во втором квартале 2011 г., работают на базе Android. В Азиатско-Тихоокеанском регионе продано более 39 миллионов смартфонов Android.
Отчет компании Nielsen показывает, что Android занимает наибольшую долю рынка и лидирует в сегменте обмена данными в США. Кроме того, согласно этому отчету, каждый пользователь устройства на базе Android устанавливает в среднем 35 приложений.
ПРИЛОЖЕНИЯ
ЗАПРАШИВАЮТ
РАЗРЕШЕНИЯ
ПЕРЕД ЗАПУСКОМ
Приложение Android можно представить в образе постояльца отеля.Каждый постоялец получает карту доступа, позволяющую ему входить в свой номер, лобби, бар и, может быть, другие помещения отеля. Эта карта, однако, не дает ему право входа на кухню или в офис управляющего.
Как и этот постоялец, каждое установ- Единого списка разрешений для ленное вами на своем устройстве устройств на базе Android не существует.
приложение Android требует для Однако все разрешения, обычно работы определенные разрешения — запрашиваемые приложениями, своеобразную «карту доступа». перечислены в комплекте средств Разрешения, предоставляемые прило- разработки для Android (SDK) для жению, определяют доступные для него разработчиков.
ресурсы устройства. Веб-сайт Android Developers также Многие приложения расширяют содержит так называемый список Manifest.
функциональность устройств Android. permission с основными разрешениями, В этом смысле далеко не все программы, которые необходимы приложениям для запрашивающие некоторый набор работы на Android-устройствах.
разрешений, являются по своей природе вредоносными.
Необходимость запрашивать у пользователя разрешение на доступ к некоторым функциям призвана предотвратить распространение вредоносных приложений на устройствах Android. Поэтому киберпреступники внедряют троянские программы в обычные приложения, пытаясь заразить ими устройства.
На данный момент в Google Play доступно почти 250 000 приложений. Огромная пользовательская база Android является, вероятно, основной причиной, по которой эта платформа стала основной целью для попыток кражи данных.
ПРЕДОСТАВЛЕНИЕ
СЛИШКОМ
БОЛЬШОГО
КОЛИЧЕСТВА
РАЗРЕШЕНИЙ
СВЯЗАНО
С РИСКОМ
Приложения запрашивают необходимые им для работы разрешения еще до начала установки. Внимательно читайте лицензионные соглашения (EULA), поскольку в них четко описываются задачи приложений. Для их выполнения и нужны разрешения, запрашиваемые у пользователей.Многие приложения запрашивают разрешение на доступ к сети для загрузки обновлений. Некоторым из них нужны данные о состоянии телефона и ваша личная информация, чтобы вызовы не прерывали их работу. К сожалению, эти разрешения могут использоваться зараженными приложениями для выполнения вредоносных задач, таких как запись телефонных переговоров или отправка номера IMEI злоумышленникам.
Приложения после установки позволяют просматривать выделенные им разрешения. Чтобы сделать это на устройстве под управлением Android 2. (Froyo), выберите Настройки > Приложения > Управление приложениями. Укажите приложение, разрешения которого хотите просмотреть.
В августе 2010 г. мы обнаружили первую троянскую программу для системы Android, отправляющую текстовые сообщения на определенные номера. Большинство вредоносных программ для Android, с которыми мы сталкивались с тех пор, выполняли одно злонамеренное действие или их комбинацию:
кража информации (похитители данных), предоставление удаленного доступа (приложениябэкдоры), переход на мошеннические веб-сайты (приложения для кликфрода), прослушивание звонков, чтение SMS-сообщений и контактных данных (мобильные шпионы), загрузка других вредоносных программ (загрузчики) и получение прав администратора.
Ниже перечислены разрешения, которые обычно запрашиваются зараженными программами.
Разрешение на связь с сетью открывает приложениям доступ к Интернету или устройствам с поддержкой Bluetooth. Это разрешение Android чаще всего используется злонамеренно, поскольку вредоносным программам подключение к Интернету необходимо для связи с командными центрами и для загрузки обновлений. Оно позволяет мобильным шпионам и похитителям данных отправлять информацию злоумышленникам.
Включение режима видимости для Bluetooth также подвергает устройство Android риску заражения вредоносными программами наподобие тех, что существовали в ОС Symbian.
Первая троянская программа для Android злонамеренно использовала это разрешение для отправки SMS-сообщений в сочетании с разрешениями на телефонные вызовы и доступ к хранилищу. Они позволяют приложению отправлять SMS-сообщения на платные номера, что дорого обходится абоненту, который на самом деле не пользуется соответствующими услугами. В рамках такой мошеннической схемы киберпреступники приобретают платные номера и получают прибыль от каждого SMSсообщения, отправляемого зараженными устройствами Android.
Мы сталкивались с вредоносными программами, которые используют это разрешение для кражи журналов вызовов с зараженных устройств Android.
Журнал сохраняется в TXT-файле и отправляется в командный центр. Журналы вызовов являются излюбленной целью похитителей данных, поскольку содержат дополнительную информацию о пользователе. Разрешение на доступ к телефонным вызовам позволяет приложениям записывать разговоры и похищать текстовые сообщения. Это подвергает владельца устройства, который использует его для выполнения банковских операций, еще большему риску: ведь учетные данные, передаваемые по телефону или в SMS-сообщениях, могут попасть в руки киберпреступников.
Некоторые из обнаруженных нами вредоносных программ использовали разрешения на автоматический запуск при загрузке, изменение состояния Wi-Fi, изменение подключения к сети и предотвращение перехода в режим ожидания, которые позволяли им запускать собственные вредоносные службы. Примером может служить игровое приложение, которому не требуется автоматически запускаться при включении устройства и поэтому не нужно соответствующее разрешение. В данном случае его запрос четко указывает на то, что в действительности программа предназначена для незаметного запуска вредоносных служб в фоновом режиме каждый раз при включении устройства.
Разрешение на изменение или удаление содержимого карты памяти (SD) позволяет приложению читать, записывать и удалять любую информацию на карте. Похитители данных могут использовать его для сохранения похищенной информации в TXT-, INI- или аналогичных файлах на SD-карте перед ее отправкой в командный центр. Это разрешение также позволяет перезаписывать существующие файлы на SD-карте.
Одно из самых интересных Android-приложений для кражи данных из числа обнаруженных нами запрашивало такое разрешение, чтобы получить сведения о географическом положении пользователя. Следует иметь в виду, что подобная информация может использоваться для совершения реальных преступлений, таких как преследование. Она также позволяет отправлять пользователю нежелательные сообщения или вредоносные программы Основная часть исследованных нами вредоносных программ для Android требовала по меньше мере трех разрешений, никак не связанных с заявленными задачами.
Подобные требования явно указывают на вредоносность приложения. Прежде чем предоставлять запрашиваемые разрешения, следует проанализировать их.
Например, троянская программа ANDROIDOS_SPYGOLD.A, заразившая приложение Fast Racing, запрашивала несколько разрешений, которые совершенно не нужны этой игре для работы.
КАК ИЗБЕЖАТЬ
ПРЕДОСТАВЛЕНИЯ
ИЗБЫТОЧНЫХ
РАЗРЕШЕНИЙ
Поскольку Android дает вам полную свободу в выборе приложений, помните о том, что ответственность за защиту устройства от вредоносных программ также лежит на вас.Дополнительные советы и рекомендации по обеспечению безопасности данных от вредоносных приложений можно найти в нашей электронной книге «5 простых шагов по защите смартфонов на базе Android».
Следуйте трем приведенным ниже советам, которые позволят вам избежать предоставления приложениям избыточных разрешений.
1. Прочитайте описание приложения, прежде чем загружать и устанавливать его. Узнайте, кто создал приложение, и ознакомьтесь с мнением других пользователей о нем и его разработчике, просмотрев комментарии в Google Play или другом магазине. Проверьте оценку приложения в магазине.
Следует, однако, иметь в виду, что многие вредоносные программы заражают троянским кодом нормальные приложения.
2. Внимательно прочтите список разрешений, запрашиваемых приложением, и разберитесь в них. Помните, что многие приложения, зараженные троянскими программами, скрываются под видом нормальных. Они просто запрашивают больше разрешений, чем им нужно для работы.
Если вы, например, собираетесь загрузить и установить проигрыватель, который требует разрешения на отправку текстовых сообщений, хорошо подумайте, прежде чем принимать лицензионное соглашение. Даже в тех случаях, когда разрешения предоставляются нормальным приложениям, слишком большое их количество может поставить ваше устройство и данные под угрозу.
3. Хорошим решением также представляется использование мобильных средств безопасности, которые защищают не только телефон, но и данные на нем. Такие продукты, как Trend Micro™ Mobile Security Personal Edition, позволяют идентифицировать и заблокировать вредоносные программы до того, как они попадут на устройство. Решение работает на технологической базе инфраструктуры Trend Micro™ Smart Protection Network™ и эффективно защищает смартфоны на платформе Android от новейших вредоносных программ.
TREND MICRO™ Корпорация Trend Micro является лидером в сфере защиты информации и управления угрозами. Основанная в 1988 году компания занимается разработкой программного обеспечения и оборудования, а также оказанием высококачественных услуг Тел.: +7 как для отдельных пользователей, так и для компаний любых Факс: +7 размеров. Решения корпорации Trend Micro, главный офис Электронная почта: [email protected] которой находится в Токио и которая работает в более чем 30 странах, продаются по всему миру через корпоративных представителей, фирмы-посредники и поставщиков услуг.
Дополнительную информацию, демонстрационные версии продуктов и услуги компании Trend Micro см. на веб-сайте www.trendmicro.com.