7 способов взлома смартфона - Взломать WhatsApp

Перейти к контенту

7 способов взлома смартфона


Как взломать телефон: объяснено 7 распространенных методов атаки

Мобильная безопасность часто превосходит ПК, но пользователей все еще можно обмануть, а смартфоны все еще можно взломать. Вот на что вам нужно обратить внимание.

Революция смартфонов должна была предоставить технологической индустрии второй шанс внедрить безопасную вычислительную платформу. Эти новые устройства должны были быть заблокированы и защищены от вредоносных программ, в отличие от глючных ПК и уязвимых серверов.

Но оказывается, что телефоны все еще компьютеры, а их пользователи все еще люди, и компьютеры и люди всегда будут слабыми звеньями. Мы поговорили с рядом экспертов по безопасности, чтобы помочь вам понять, какими наиболее распространенными способами злоумышленники могут взламывать мощные компьютеры в карманах ваших пользователей. Надеюсь, это даст вам представление о потенциальных уязвимостях.

7 способов взломать телефон

Социальная инженерия
Имитация
Смахивание
Вредоносная программа
Предлог
Взлом через Bluetooth
Перехват данных по Wi-Fi

1. Социальная инженерия

Самый простой способ для любого хакера взломать любое устройство-это чтобы пользователь сам "открыл дверь". Конечно, легче сказать, чем сделать, но это цель большинства форм атак социальной инженерии.

Операционные системы смартфонов, как правило, имеют более строгие режимы безопасности, чем ПК или серверы, при этом код приложения работает в изолированном режиме, что предотвращает повышение привилегий и захват устройства. Но у этой хваленой модели безопасности, в которой мобильные пользователи должны предпринимать позитивные действия, чтобы код мог получить доступ к защищенным областям операционной системы или хранилища телефона, есть недостаток: это приводит к обилию всплывающих сообщений, на которые многие из нас учатся отключаться.

взломать телефон социальная инженерия

"Приложения на мобильных устройствах разделяют разрешения, чтобы защитить пользователя от приложений-мошенников, которые бесплатно для всех работают с вашими данными", - говорит Каталино Вега III, аналитик по безопасности в Kuma LLC. "Приглашение выглядит обычно:" - Хотите ли вы разрешить этому приложению доступ к вашим фотографиям?""

"Это всего один шаг между предоставлением этого доступа к приложению", - продолжает он. "И из-за того, что пользовательский интерфейс обусловил принятие большинства приглашений в качестве ворот для доступа к функциям, большинство пользователей просто разрешат приложению доступ ко всему, что оно запрашивает. Я думаю, что в какой-то момент мы все так делаем".

2. Имитация безопасного приложения

Одним из особенно важных векторов для таких обманчивых диалоговых окон являются так называемые "мальвертизаменты", которые связаны с инфраструктурой, разработанной для экосистемы мобильной рекламы, будь то в браузере или в приложении.

"Цель состоит в том, чтобы заставить вас нажать на рекламу", - говорит Чак Эверетт, директор по защите кибербезопасности в Deep Instinct. "Они пытаются заманить вас чем—то, что заставит вас нажать, прежде чем вы подумаете, -реакция коленного рефлекса или что-то похожее на предупреждение ". Цель, по его словам, состоит в том, чтобы "попытаться напугать вас или соблазнить перейти по ссылке".

взломать телефон приложение шпион

Одним из примеров, который он приводит, была игра под названием Durak, которая уговаривала пользователей разблокировать свои телефоны Android, обманом заставляя их отключать функции безопасности и устанавливать другие вредоносные приложения. Дурак был далеко не каким-то хитроумным приложением с боковой загрузкой, которое было доступно на официальной торговой площадке Google Play.

"67% всех вредоносных приложений можно проследить до загрузки из магазина Google Play, в то время как только 10% поступили с альтернативных сторонних рынков",-объясняет он.

"Потребители в Google Play в значительной степени полагаются на отзывы других пользователей о том, безопасно приложение или нет. Это не работает. "Напротив,—говорит он, - Apple внимательно проверяет каждое приложение в своем магазине приложений, что уменьшает количество доступных приложений, но значительно уменьшает количество приложений, которые, как сообщается, являются вредоносными".

3. Смишинг

Еще один вектор, который злоумышленники используют, чтобы получить эту важнейшую ссылку перед своими жертвами, - это SMS-текстовые сообщения, в которых используется совершенно другой набор приемов социальной инженерии; эта практика известна как SMS-фишинг или смишинг, и она захватывает как доверчивых, так и влиятельных людей.

взломать телефон смишинг

"Существует несколько способов, которыми киберпреступники могут использовать SMS-фишинг, в зависимости от их намерения и цели", - говорит Расмус Холст, CRO из Wire. "Если цель состоит в том, чтобы установить вредоносное ПО на устройство, то обычно прикрепляется файл, сопровождаемый сообщением, которое пытается убедить пользователя нажать и загрузить его.

Например, киберпреступники могут выдавать себя за кого-то, кому доверяют, например, работодателя или менеджера, который просит сотрудника просмотреть прилагаемый документ, тем самым заманивая в ловушку занятую и ничего не подозревающую жертву.

Два года назад телефон Джеффа Безоса был взломан после того, как он скачал один видеофайл от доверенного контакта. В некоторых случаях хакеры, использующие эксплойты мобильных браузеров нулевого дня, могут отправить вредоносный файл на телефон без согласия пользователя, если они перейдут по ссылке".

4. Вредоносное ПО

Если хакер не может обманом заставить вас нажать кнопку и невольно снизить барьеры безопасности вашего телефона, он может найти кого-то, кто уже сделал это намеренно, взломав свой телефон. Многие считают, что джейлбрейк позволяет пользователям лучше настраивать свои устройства и устанавливать приложения по своему выбору из неофициальных источников, но по своей природе он ослабляет строгую систему безопасности, которая блокирует смартфоны.

"Хакеры создают приложения, которые будут по-настоящему интересны пользователям, такие как бесплатная VPN, с намерением загружать вредоносные программы на устройства ничего не подозревающих пользователей", - говорит Дэвид Шенбергер, основатель и главный инновационный директор Eclypses.

"Как только эти вредоносные приложения загружаются на устройство, они обнаруживают, было ли это устройство внедрено или взломано, и если да, то они крадут личную информацию и другие конфиденциальные данные. Как только устройство было взломано, операционная система становится скомпрометированной, позволяя легко получить доступ к паролям, чатам или другим входным данным, таким как банковская или платежная информация".

5. Предлог

Наконец, если пользователь добровольно не откажется от контроля над своим устройством, злоумышленник может через поддержку обратиться к своему оператору мобильной связи. Возможно, вы помните скандал в британских СМИ середины 00-х годов, в ходе которого таблоиды использовали так называемые методы "обмана" для доступа к мобильным ящикам голосовой почты знаменитостей и жертв преступлений. Этот процесс, также известный как предлог, включает в себя сбор злоумышленником достаточной личной информации о своей жертве, чтобы правдоподобно выдавать себя за нее при общении со своим телефонным провайдером и, таким образом, получать доступ к учетной записи жертвы.

Таблоиды только что охотились за уловками, но преступники могут использовать те же методы, чтобы нанести еще больший ущерб. "В случае успешной проверки злоумышленник убеждает оператора мобильной связи перенести номер телефона жертвы на устройство, которым он владеет, с помощью так называемой замены SIM-карты", - говорит Адам Конке, менеджер по информационной безопасности в Институте Infosec. "Звонки, текстовые сообщения и коды доступа—такие как коды аутентификации второго фактора, которые ваш банк или финансовые поставщики отправляют на ваш телефон по SMS, - теперь переходят к злоумышленнику, а не к вам".

6. Взлом через Bluetooth

Существует пара векторов беспроводной атаки, которые хакеры могут использовать для взлома телефонов, не заставляя никого отказываться от разрешений. И то, и другое требует физической близости к цели, но иногда может быть осуществлено в общественных местах. "Соединение по Bluetooth является одним из слабых мест смартфона, и хакеры часто используют специальные методы для подключения к устройствам, работающим по Bluetooth, и их взлома", - говорит Александр Маклаков, эксперт по технологиям и безопасности и ит-директор MacKeeper. "Это распространенный метод взлома, потому что многие люди сохраняют включенное соединение Bluetooth. Если подключение по Bluetooth не регулируется, хакеры могут приблизиться к вашему смартфону и взломать его без предупреждения".

7. Атака Wi-Fi "перехват данных"

Еще одним потенциальным вектором беспроводной атаки является атака по Wi-Fi. "Многие люди, как правило, подключают свои смартфоны к общедоступному общедоступному Wi-Fi всякий раз, когда у них появляется такая возможность", - объясняет Питер Балтазар, эксперт по кибербезопасности и технический писатель в MalwareFox.com.

"Эта привычка может привести к серьезным проблемам, так как умные хакеры могут перехватить соединение и проникнуть в телефон". Перехватив сообщения, хакеры могут получить огромное количество информации, даже не взяв под контроль телефон пользователя. (Связь, использующая протокол TLS 1.3 намного сложнее перехватить таким образом, но этот протокол до сих пор не был распространен повсеместно.)

Они взломали, что теперь?

Как только злоумышленник использует один из описанных выше методов, чтобы закрепиться на смартфоне, каков его следующий шаг? В то время как операционные системы смартфонов в конечном счете являются производными от Unix-подобных систем, злоумышленник, которому удалось взломать систему, окажется в совершенно иной среде, чем ПК или сервер, говорит Каллум Дункан, директор по кибербезопасности Sencode.

"Большинство приложений взаимодействуют с операционной системой и другими приложениями на основе, по сути, вызовов API", - объясняет он. "Ядра для iOS и Android настолько сильно отличаются от всего, что напоминало бы их базу Unix, что совместное использование эксплойтов было бы практически невозможно. Командные строки существуют для обоих устройств, но доступны только с наивысшим уровнем привилегий для обоих устройств, и обычно к ним можно получить доступ устройства только после рутирования или джейлбрейкинга".

Но то, что это трудно, не значит, что это невозможно. "Подвиги такого типа действительно существуют", - говорит Дункан. "Повышение привилегий было бы ключом к этому процессу, и обойти встроенные механизмы безопасности было бы сложно, но любой злоумышленник, способный запускать код на устройстве пользователя, делает именно это — запускает код на устройстве пользователя — поэтому, если они достаточно умны, они могут заставить это устройство делать все, что им заблагорассудится".

Кейтлин Йохансон, директор Центра передового опыта по безопасности приложений в Coalfire, говорит, что злоумышленникам, которые закрепляются на устройстве, доступно удивительное количество конфиденциальных данных. "Хранилища данных, такие как SQLite, создаются установленными приложениями и могут содержать все, от содержимого веб-запросов и ответов до потенциально конфиденциальной информации и файлов cookie", - объясняет она. "Общие недостатки, наблюдаемые как в iOS, так и в Android, включают кэширование данных приложений в памяти (таких как учетные данные для аутентификации), а также сохранение миниатюр или снимков запущенного приложения, которые могут непреднамеренно хранить конфиденциальную информацию на устройстве. Конфиденциальная информация—чаще всего незашифрованная—в изобилии содержится в значениях файлов cookie браузера, файлах сбоев, файлах предпочтений и содержимом веб-кэша, созданном в удобных для чтения форматах, хранящихся прямо на устройстве."

"Сами инструменты, созданные для целей разработки, облегчают злоумышленнику извлечение, взаимодействие или даже изменение такого рода данных, таких как abd на Android, iExplorer или plutil на iOS", - продолжает она.

"Стандартные утилиты могут использоваться для проверки любых файлов базы данных, скопированных с устройства, и если мы столкнемся с необходимостью расшифровки, есть такие инструменты, как Frida, для запуска сценариев для расшифровки сохраненных значений".

Заключение и вывод

Мы не хотим переоценивать, насколько все это просто. Большинство пользователей не совершают джейлбрейк своих телефонов, не переходят по ссылкам, связанным со смишингом, и не предоставляют расширенные привилегии сомнительным приложениям. Даже когда хакеры закрепляются на устройстве, они часто оказываются в тупике из-за встроенных мер безопасности iOS и Android.

Дело даже не в технических навыках и возможностях, а в чистой решимости взлома смартфона. "Злоумышленники создают хорошо воспроизводимые и автоматизированные модели, которые подглядывают за каждым углом мобильного приложения или новой версии операционной системы в надежде найти слабое место", - объясняет Хэнк Шлесс, старший менеджер по решениям безопасности в Lookout.

"Как только они находят уязвимое место, которое можно использовать, они стараются использовать его в своих интересах как можно быстрее, прежде чем будет выпущено исправление".

И если вы не можете понять, как взломать мобильный телефон, что ж, может быть, вы сможете найти друга, который сможет помочь. "Обмен информацией между киберпреступниками чаще всего происходит либо в даркнете, либо в группах на зашифрованных платформах чата, таких как Telegram", - говорит Шлесс.

"Более крупным группам, таким как группы, поддерживаемые национальными государствами, рекомендуется делиться кодом и эксплойтами друг с другом в надежде, что коллективные усилия помогут создать более успешные вредоносные кампании".

Хорошим парням тоже нужно делиться разведданными, потому что у них явно есть для них работа.

Комментарии для сайта Cackle
О нас
vzlomatwhatsapp.ru - обзор безопасности мессенджера WhatsApp в разных условиях экслуатации.
Баги и обновления, лайфаки и свежие новости. Качественный контент от IT разработчика.
Контакты
По вопросам сотрудничества обращаться
на email: contact@vzlomatwhatsapp.ru
© 2016–2021 vzlomatwhatsapp.ru
Партнеры
Назад к содержимому