какие вирусы бывают на андроид
Мобильные твари и где они обитают — часть четвертая
Рассказываем, какие вредоносы могут захватить контроль над вашим устройством и чем опасна многофункциональная зараза.
В четвертой части материала про различные виды мобильных угроз мы расскажем о самых сложных и опасных зловредах, которые не только используют возможности Android для собственной выгоды, но и настраивают вашу систему под себя и умеют совмещать в себе несколько вредоносных функций.
RAT-трояны
Обычные люди говорят «подложить свинью», а хакеры «подкидывают крысу». RAT по-английски действительно звучит как «крыса», но на самом деле это сокращение от Remote Administration Tool, то есть «инструмент для удаленного администрирования». Суть очень проста: с помощью этого инструмента можно подключиться к удаленному устройству по сети и не только видеть содержимое экрана, но также и полноценно управлять им, то есть передавать команды со своих устройств ввода (на компьютере это клавиатура и мышь, на смартфоне — сенсорный экран).
Изначально RAT создавались с благой целью — чтобы можно было помочь кому-то разобраться с теми или иными настройками или программами: работнику техподдержки гораздо удобнее самому везде проставить нужные галки и ввести значения параметров, чем пытаться по телефону объяснить «юзеру», что тот должен сделать. А пользователю тем более удобно.
Но в руках злоумышленника RAT-средства превращаются в грозное оружие: установить на свой смартфон троян, обеспечивающий кому-то удаленный доступ к гаджету, — это все равно что отдать незнакомцу ключи от квартиры. Вредоносное использование инструментов для удаленного доступа настолько популярно, что сама аббревиатура теперь все чаще расшифровывается как Remote Access Trojan (троян удаленного доступа).
Подключившись к вашему устройству через RAT, хакер может развлекаться, как его душе угодно: подсмотреть все ваши пароли и ПИН-коды; зайти в банковские приложения и перевести себе все деньги; подписать вас на какие-нибудь «веселые картинки», которые будут по-тихому поглощать средства с вашего мобильного счета или кредитной карты; а напоследок украсть все аккаунты почты, соцсетей и мессенджеров и вымогать деньги у ваших друзей и знакомых, прикидываясь вами.
Конечно, не забыв перед этим скопировать все ваши фотографии, чтобы — если среди них есть что-то пикантное — потом шантажировать вас их публикацией. А еще он может набрать от вашего имени онлайн-микрозаймов, за которые потом расплачиваться придется опять-таки вам.
Очень часто RAT используются для шпионажа. Самое безобидное применение таких зловредов — шпионаж ревнивых мужей за женами (или наоборот), но и для кражи корпоративных секретов они еще как подходят. Например, обнаруженный весной этого года AndroRAT втихаря делает снимки камерой смартфона и записывает звук (в том числе телефонные разговоры). А еще крадет пароли от Wi-Fi с привязкой к геолокации. С ним никакие переговоры не будут конфиденциальными, а уж приехать к офису и попытаться проникнуть в сеть компании с такими сведениями сам бог велел.
Рутовальщики
Root-доступом в некоторых операционных системах, в том числе Android, называются права «суперпользователя», которому разрешено вносить изменения в системные папки и файлы. Обычному пользователю для повседневных задач такой доступ совершенно не нужен, и по умолчанию он отключен. Но некоторые продвинутые энтузиасты любят открывать его для того, чтобы сделать какой-нибудь «тюнинг» операционной системы, то есть настроить ее под себя. О том, почему стоит два раза подумать перед тем, как это сделать, у нас есть пост «Root в Android: плюсы, минусы, подводные камни».
А еще некоторые зловреды умеют получать root-привилегии, используя уязвимости в операционной системе, — они называются трояны-рутовальщики. Наличие прав root позволяет злоумышленнику сделать тюнинг вашего смартфона под свои задачи. Например, заставить его принудительно открывать рекламные окна на весь экран. Или в фоновом режиме, без всяких уведомлений, устанавливать какие угодно программы — в первую очередь, конечно, зловредные или рекламные (adware).
Один из любимых фокусов рутовальщика — незаметно удалить установленные на смартфоне приложения и заменить их либо фишинговыми, либо дополненными вредоносными функциями. А еще при помощи прав суперпользователя можно запретить вам удалять зловреды с устройства. Немудрено, что рутовальщики считаются сегодня самым опасным видом мобильных угроз.
Модульные трояны
И швец, и жнец, и на дуде игрец — это про модульные трояны, которые умеют совершать несколько разных вредоносных действий, одновременно или выбирая наиболее подходящие по обстановке. Одним из ярчайших примеров такого трояна стал Loapi, обнаруженный в конце 2017 года. Как только он проникает на устройство, сразу же обеспечивает свою безопасность: запрашивает права администратора, но не оставляет вам выбора — при отказе окно запроса тут же появляется снова, и смартфоном пользоваться не получается. А если доступ разрешить, то Loapi уже не получится удалить с устройства.
Затем троян запускает какой-либо из пяти модулей. Он умеет и показывать рекламу, и подписывать пользователя на платный контент, переходя по ссылкам, и вести DDoS-атаки по команде с удаленного сервера, и скрывать SMS-сообщения, а также отправлять их злоумышленникам — это нужно для того, чтобы пользователь не замечал, что ему активировали подписку или пытаются украсть деньги с банковской карты.
В свободное от этих важных дел время троян потихоньку майнит криптовалюту, делая это преимущественно тогда, когда смартфон подключен к розетке или внешнему аккумулятору. При этом батарея заряжается очень долго из-за того, что энергию потребляет работающий на всех парах процессор, ведь майнинг — это сложная вычислительная задача, на которую требуется бросить все ресурсы. Для телефона это может кончиться печально: наши эксперты опытным путем выяснили, что пары дней активности Loapi достаточно, чтобы аккумулятор вздулся от перегрева.
Как защититься от самых страшных троянов
Несмотря на серьезную опасность, которую несут RAT-трояны, рутовальщики и модульные зловреды, от них можно защититься. Вот несколько простых правил:
Мобильные твари и где они обитают — часть первая
В первой части нашей классификации мобильных зловредов рассказываем про рекламное ПО, подписчики и флудеры, которые угрожают владельцам смартфонов.
В последние годы помыслы злоумышленников сосредоточены на смартфонах. Ведь именно с мобильниками мы не расстаемся целыми днями, храним на них личные документы и фотографии, используем их как средство общения, камеру, проездной, кошелек и многое другое. На них хранится вагон и маленькая тележка ценных данных, за которые можно получить приличное вознаграждение. Впрочем, и для других нехороших целей мобильные устройства подходят отлично. Поэтому и программ-вредителей для смартфонов немало.
В прошлом году мы отловили 42,7 млн зловредов, которые используют смартфоны и планшеты для своих нехороших дел. Чтобы удобнее было в них разбираться, мы делим их на несколько видов в зависимости от того, чего они хотят и как себя ведут. В этой части мы познакомимся с тремя довольно широко распространенными видами.
Adware: рекламные кликеры и навязчивые баннеры
Один из самых распространенных видов заразы для мобильных устройств — рекламные зловреды. Их задача — накручивать клики по баннерам в Интернете либо самостоятельно, либо вашими руками. Или же они просто показывают вам лишнюю рекламу.
В первом случае вы даже не видите объявления. При этом кликер расходует ваши ресурсы — заряд аккумулятора и мобильный трафик. Зараженный смартфон садится всего за несколько часов, а счета за связь неприятно удивляют.
Второй тип рекламных вредоносов подменяет баннеры на интернет-страницах своими и заваливает вас ненужными объявлениями, чтобы вы сами волей-неволей переходили по ссылкам. При этом нередко поток спама оказывается таким мощным, что устройством становится невозможно пользоваться: реклама заслоняет собой все остальное.
Некоторые экземпляры могут еще и без спроса собирать информацию о вашем поведении в сети. Потом эти данные попадают к рекламодателям, которые с их помощью корректируют настройки своих рекламных кампаний. Кроме того, баннеры могут вести на вредоносные сайты, откуда на ваше устройство скачается что похуже.
SMS- и веб-подписчики
Второй вид зловредов — подписчики, также известные как кликеры (Trojan-clicker). Они занимаются тем, что воруют деньги с вашего мобильного счета — оттуда это делать проще всего, поскольку для этого не требуется никаких конфиденциальных данных вроде номера карточки. Средства утекают через платные WAP- или SMS-подписки, а в некоторых случаях — еще и через звонки на платные номера за счет жертвы.
О том, что такое WAP и как им пользуются злоумышленники, мы уже подробно писали здесь. Чтобы оформить от вашего имени платную подписку, WAP-кликеру достаточно нажать кнопку на сайте. SMS-зловредам требуется разрешение на отправку сообщений, однако многие пользователи готовы выдать его любому приложению не глядя. Чуть сложнее задача программ, тратящих ваши средства на IP-телефонию: им приходится регистрировать аккаунт в соответствующем сервисе.
Один из ярких примеров подписчиков — троян Ubsod. Этот вредитель специализируется на WAP, а чтобы вы как можно дольше не замечали его деятельность, он удаляет все SMS, содержащие ubscri или «одпи» (фрагменты слов subscribe / subscription и «подписка» / «подписаться»). Кроме того, он умеет переключаться с Wi-Fi на мобильный Интернет — только через него можно работать с WAP.
По счастью, избавиться от ненужных подписок несложно: все подписки отображаются в личном кабинете на сайте оператора. Там же вы можете их отключить, и даже запретить оформлять новые на этот номер (впрочем, в некоторых случаях такой запрет можно наложить только временно). Главное — заметить утечку денег со счета достаточно быстро, чтобы у вас не украли слишком много.
SMS-флудеры и DDoS-еры
Эти две категории объединяют зловреды, которые не скачивают, а отправляют данные — много данных! И делают это, конечно же, тайком, не спрашивая вашего разрешения. На том, чтобы за ваш счет испортить кому-то жизнь, тоже можно неплохо подзаработать — этим и пользуются мошенники.
Так, SMS-флуд часто используют хулиганы, чтобы поиздеваться над своей жертвой или вывести ее аппарат из строя. Флудеры можно установить на свое устройство и с него заваливать тысячами СМС своих врагов. Но многие не ограничиваются этим и стремятся отправлять сообщения за чужой счет, незаметно подсовывая приложение посторонним.
DDoS-еры способны «уложить на лопатки» не только смартфон, но и более мощное устройство или даже крупный интернет-ресурс. Для этого злоумышленники объединяют зараженные гаджеты в сеть — ботнет — и засыпают жертву запросами с них. Кстати, в роли DDoS-ера могут выступать и кликеры, пытающиеся открыть одну и ту же веб-страницу бессчетное количество раз.
И флудеры, и DDoS-еры пытаются с помощью вашего смартфона навредить кому-то еще. И все же для вас их деятельность тоже не пройдет бесследно, ведь это нагрузка и на производительность гаджета, и на его аккумулятор, и, естественно, на ваш счет. Обычно эти программы распространяются не очень широко, однако в июле 2013 года SMS-флудер Didat попал в топ-20 вредоносных программ, рассылаемых по почте.
Чем дальше в лес…
Сегодняшние герои нашей энциклопедии мобильной нечисти не слишком опасны. В худшем случае они утянут деньги со счета вашего телефона и попортят вам нервы. При этом многих из них легко обнаружить и удалить с помощью антивируса.
В следующих главах мы расскажем о злодеях повыше рангом. Следите за обновлениями и помните о правилах мобильной безопасности:
Мобильная вирусология: что ищут трояны в наших смартфонах?
По данным опроса на сайте, четверть читателей 4PDA сталкивались с вредоносным ПО на Android. Как получается, что так много пользователей наткнулись на трояны и прочую «малварь», когда Google регулярно удаляет подозрительные программы в Маркете? 4PDA обратились к специалистам в области безопасности и выяснили, с каким вредоносным ПО можно столкнуться на Android-смартфоне и за какой информацией охотятся вирусописатели.
Чтобы понять масштабы разгула мобильного вредоносного ПО, приведём статистику за 2016 год, составленную аналитиками антивирусной компании Dr.Web:
Возможно, парочка представителей этой статистики прямо сейчас копошится внутри вашего смартфона. Испугались? Ладно, шутки в сторону. Корпорация Google утверждает, что с каждым апдейтом ОС закрывается очередная пробоина в системе. Что же происходит на самом деле?
По данным бюллетеня по безопасности Android в патче за декабрь 2016 года было закрыто 74 уязвимости, 11 из которых были критическими. Они позволяли получать права суперпользователя и дистанционно выполнять произвольный код вирусописателя. Выпускаются подобные патчи безопасности раз в месяц, и рассчитывать на них могут разве что владельцы смартфонов от Google — линейки Nexus, Pixel и бюджетной Android One. Появление патчей безопасности для мобильных устройств других производителей никто не гарантирует.
Как показывает статистика, всё залатать невозможно — даже после свежих обновлений в системе всё равно останется парочка неизвестных пока дыр, куда просочатся злоумышленники.
В зоне риска
Мы привыкли считать, что наших знаний хватает для того, чтобы не стать жертвами вредоносных приложений. К тому же, если набор используемых приложений давно устоялся, то беспокоиться, вроде бы, не о чем. Но на все правила есть исключения. В каких ситуациях риск заражения всё же реален?
Устаревшие ОС
В первую очередь на крючке оказываются пользователи старых версии ОС Android. По официальным данным на февраль 2017 года, 68% Android-смартфонов в мире работают на версии Lollipop 5.1 и ниже. Как бы ни ругали компанию Google, толк от её заплаток есть — всё же они закрывают большинство известных дыр. Вот только закрывают они, как правило, уязвимости для последних версий Android и только для устройств от Google. Впрочем, даже владельцам регулярно обновляемых устройств не стоит полностью полагаться на штатные механизмы защиты.
Не успела заработать шестая версия Android, как авторы трояна Gugi (Trojan-Banker.AndroidOS.Gugi.c). научились обходить защиту, и обналичивать банковские карты простодушных пользователей. В 2016 93% пострадавших находились в РФ (примерно 5 000 человек).

Неофициальные источники
Ругать за установку приложений из неофициальных источников глупо, в конце концов, свободное скачивание — одно из преимуществ Android над iOS. «Тёмный» софт, оставленный на развалах файлообменников, принимает любую форму: программа может прикинуться игрой или полезным приложением.
В феврале 2016-го компания Trend Micro обнаружила троян, который умел внедряться в корневую систему телефона. Пользователь скачивал файл, запускал его, а гадость под названием ANDROIDOS_LIBSKIN.A собирала информацию об аккаунте и отправляла её на удалённый сервер. Как отмечает Trend Micro, за несколько дней вирус расползся по 169 странам, в том числе и России: была собрана огромная база личных данных. Как и в каких целях её использовали или используют, пока остаётся неизвестным.
Специалисты Dr.Web отмечают, что опасность этой вредоносной программы была заложена в саму архитектуру платформы Android. Средства защиты по умолчанию не могут лечить системные области, чем и пользуются злоумышленники. И не все антивирусы имеют возможность лечения системных областей — в линейке Dr.Web, например, лечить их может только Dr.Web Security Space.
Официальный маркет
Впрочем, даже если вы проявляете известную осторожность и «отовариваетесь» только в Google Play, это тоже не даёт гарантий.
В марте 2016-го специалисты «Доктор Веб» обнаружили в Google Play сотню программ, заражённых рекламным троянцем Android.Spy.277.origin. Вредоносное приложение пугало пользователей сообщением, что аккумулятор смартфона повреждён, а для восстановления его работоспособности нужно как можно скорее скачать специальную программу. Пока пользователь разбирался с проблемой, троянец помещал рекламные сообщения в панель уведомлений и создавал на главном экране ярлыки, ведущие на приложения в Google Play. И это только одна история из ряда подобных.
Неопытные пользователи
Больше других подвергнуться атакам злоумышленников рискуют дети: они любят загружать из Google Play всё подряд и кликать по ссылкам без разбора. Меры предосторожности в виде запроса пароля при покупке здесь не помогут: вредоносные приложения обычно бесплатные и имеют максимально привлекательные названия и скриншоты (а порой и достаточно высокие места в поисковой выдаче).
Летом 2016 года в магазине Google Play появился троян, «переодевшийся» под популярную игру Pokemon Go. Прежде чем Google успели удалить приложение, его скачали 500 000 пользователей.
Социальный инжиниринг
Большие проблемы с безопасностью возникают у тех, кто плохо разбирается в софте и всерьёз воспринимает рекламные SMS-рассылки и мигающие баннеры.
«Привет, нашёл интересное фото с тобой» — доверительно рассказывает некий аноним, а потом присылает ссылку. Вероятность того, что какой-то доброжелатель решил поделиться компроматом, довольно низкая. По ссылке будет ждать цифровой диверсант, который непременно попытается взять управление вашей техникой под свой контроль или украсть ваши деньги.
Классификация угроз
Вирусные приложения могут быть разного профиля — от сравнительно безобидного рекламного кликера до опасного трояна, способного опустошить банковскую карту. Поскольку врага надо знать в лицо, мы составили классификацию основных типов вредоносного ПО. Разберёмся, зачем вирусописатели из года в год продолжают совершенствовать и развивать вирусы для смартфонов.
Рекламщик
Такие приложения обещают, например, показать, кто посещал вашу страницу в социальной сети, и насильно впихивают рекламу. Работают «рекламщики» по следующей схеме: сами качают определённые приложения (за это авторы программ платят как за продвижение), сами кликают по рекламе (за это тоже платят), сами открывают в браузере страницы (да, и за это платят). В целом, если вы словили такую напасть, хвататься за сердце рано — при условии, конечно, что она показывает только рекламу. Но трафик не резиновый, и просто неприятно, когда за счёт вас так нагло наживаются мошенники.
Зомби (ботнет)
В сентябре предыдущего года Dr.Web наткнулись в Google Play на троян Android.Sockbot.1. Эта штуковина владеет цифровым аналогом магии вуду: превращает заражённое устройство в зомби. Точнее — в прокси-сервер, который позволяет распространителям вредоносного кода анонимно соединяться с другими компьютерами. А ещё — воровать трафик и использовать устройство для DDoS-атак. Посмотрите на свой смартфон внимательнее — возможно, прямо сейчас он с товарищами по несчастью берёт штурмом корейские серверы. Лично вам это почти никак не угрожает (в тюрьму не посадят), а вот производительность, автономность смартфона и мобильный трафик всерьёз пострадают.
Вымогатель
Схема ещё с прошлого десятилетия: вы скачиваете какую-то дрянь, которая получает root-доступ к смартфону. Вредоносное приложение блокирует ваши попытки запустить другие приложения и предупреждает, что вы нарушили закон, поэтому соблаговолите заплатить штраф. Как правило, деньги предлагается отправить на телефонный номер, а код разблокировки посмотреть на чеке. Сегодня вирусописатели модифицировали схемы: создаются приложения, которые после установки самостоятельно скачивают другое вредоносное ПО, маскируя его под системные утилиты. Так что, если пользователь удалит «нулевого пациента», т.е. первое приложение, с которого пошло заражение, вредоносный код продолжит жить на смартфоне и вымогать деньги.
Доносчик
Цель этой программы — аккуратненько и тихо докладывать обо всём, что происходит внутри смартфона, собирать базу данных. Это могут быть пароли от социальных сетей и банковских приложений, компрометирующие фотографии, переписки, номера телефонов, геолокации — любые данные, которые вы по своей наивности считаете закрытыми от чужих глаз. Конечно, если вы политик, спортивная звезда или голливудская актриса, шансы, что ваши фото заинтересуют злоумышленников, возрастают многократно. Но практика показывает, что приватные фотографии и другую информацию крадут и у самых обычных людей. Затем их публикуют в сети или используют для шантажа. Приятного мало.
Письмо счастья
Специалисты Dr.Web в итоговом отчёте за 2016 год отметили мощную заразу, рассылаемую по старинке — через сообщения. Самый массовый троянец называется Mazar Bot. Схема такая: пользователь открывает ссылку, присланную, подчеркнём, от знакомого, и серьёзно попадает. Такие трояны создаются для получения root-доступа, а значит в «руках» Mazar Bot оказывается невиданная власть: SMS-ки, звонки на номера из списка контактов, изменение настроек смартфона, выход в сеть или просто возможность удалить вашу учетку и все данные.
Банковский служащий
Самая опасная разновидность троянов для пользователей — банкёры. Эти вирусы всеми способами пытаются перехватить реквизиты карты, чтобы потом вычистить содержимое банковского счёта. В прошедшем году Android-банкёры в основном проникали на смартфоны и планшеты при помощи рекламной платформы Google AdSence.
Полевые исследования
Мы раздобыли на просторах Интернета apk-файл с вредоносным кодом и заразили с его помощью тестовый смартфон. А затем «натравливали» на него антивирусную программу. Для проведения эксперимента нам потребовалась полная версию Dr.Web Security Space для Android. Преимущество платной версии — возможность лечить руткиты (если аналитик решил, что лечение не превращает телефон в кирпич, разумеется), а также возможность файерволлом заблокировать любой вирус.
Тестовая платформа
Вредоносное ПО
Антивирусное приложение
Скорость работы антивируса
Для максимальной эффективности Dr.Web должен быть постоянно запущен в фоне. Заметного влияния на производительность и автономность устройства он не оказывает — это весьма важно для мобильных гаджетов. Обнаружение единичной угрозы (например, при загрузке файла через браузер) занимает у программы считанные мгновения. Но, если вы решите просканировать смартфон целиком, то, в зависимости от количества установленных приложений, процесс может занять несколько минут.
Качаем вредоносный код из Интернета
Наиболее распространённый способ попадания вредоносного ПО на смартфон — скачивание программ через браузер. Что ж, попробуем сделать именно так: откроем веб-страницу и кликнем по ссылке на заражённый файл. Через мгновение, как файл загрузился, появилось всплывающее окно Dr.Web, сигнализирующее об опасности. Проблемный файл можно тут же удалить или переместить в карантин. Первая попытка заразить смартфон не удалась.


Установка вируса из apk-файла
Другой путь попадания вредоносных приложений на смартфон — установка из apk-файла, предварительно загруженного во внутреннюю память гаджета. В этом случае мгновенной реакции Dr.Web ждать не стоит, но, если вы выработаете полезную привычку проверять загруженный на смартфон файлы встроенным сканером, у троянцев останется мало шансов. Чтобы сделать это, достаточно открыть антивирусное приложение Dr.Web, кликнуть по надписи «Выборочная проверка» и указать нужные папки или файлы. Спустя несколько секунд вы получите отчёт со списком всех найденных вирусов. Таким образом, и вторая попытка заразить смартфон успехом не увенчалась.

А если вредоносное приложение уже установлено?
Мы всё-таки проигнорировали все предупреждения Dr.Web и Android и установили вирус на свой гаджет. Даже после этого антивирусная программа пытается предупредить вас об опасности, показав очередное предупреждение. И, хотя вредоносное ПО уже установлено, его вполне можно удалить до того, как она начнёт выполнять свои функции. Попытка заразить гаджет снова провалилась.

Вредоносное ПО в прошивке
Наконец, представим, что вирус окопался в системном разделе смартфона. Просто удалить его невозможно, в некоторых случаях не помогает даже аппаратный сброс устройства. Такое случается, если вирусное ПО было интегрировано в прошивку устройства. В таком случае понадобится полная версия Dr.Web, которая умеет лечить. Для этого, правда, антивирусу потребуется root-доступ. Узнать, как получить права суперпользователя на конкретном смартфоне, можно на нашем форуме в теме, посвящённой прошивке вашего аппарата.
Выводы
Мы убедились, что с антивирусом у троянцев не осталось шанса попасть внутрь Android-устройства и навредить владельцу, его деньгам и его личной информации. Даже в крайних случаях, когда вредоносное ПО пропишется в системном разделе гаджета, Dr.Web быстро находит его и обезвреживает.
Помните, что главное ограждение от троянов, шпионов и прочей нечисти — ваша голова, будьте внимательней. Советуем предупредить близких, чтобы не открывали ссылки от непонятных людей и не качали «мутные» программы из маркетов. По возможности, регулярно проверяйте свой смартфон на уязвимости и помните, что любой загруженный APK лучше заранее просканировать антивирусом. При соблюдении этих несложных правил ваши шансы не оказаться обокраденным возрастут.
Авторы текста: Илья Божко, Владимир Терехов








