• с помощью ранее установленной вредоносной программы, которая умеет скачивать и устанавливать в систему себе подобные аналоги.
Также в главе перечислены основные известные нам методики поиска клавиатурных шпионов. Как оказалось, несмотря на всю изощренность клавиатурных шпионов, для их «отлова» (поиска) существуют своп, довольно успешные методики: поиск по сигнатурам, эвристические алгоритмы, мониторинг API-функций, используемых клавиатурными шпионами, отслеживание используемых системой драйверов, процессов и сервисов.
В этом разделе также перечислены основные способы защиты как от программных, так и от аппаратных кейлоггеров.
Надо сказать, что большинство антивирусных компаний сегодня добавляют известные кейлоггеры в свои базы, и метод защиты от них не отличается от метода зашиты от любого другого вредоносного программного обеспечения, а именно: устанавливается антивирусный продукт; поддерживается актуальное состояние баз.
Впрочем, это помогает не всегда, поскольку большинство антивирусных продуктов относит кейлоггеры к классу потенциально опасного программного обеспечения, то прежде всего следует удостовериться. что при настройках по умолчанию используемый антивирусный продукт детектирует наличие программ данного класса. Если это не так. то для их детектирования необходимо выставить подобную настройку вручную. Это позволит реально защититься от большинства широко распространенных кейлоггеров.
Здесь также рассмотрены и основные вопросы методологии безопасности. Так как основной целью использования любых клавиатурных шпионов является получение конфиденциальной информации (номера банковских карт, паролей и т. п.), то разумными методами защиты от них являются следующие:
• использование одноразовых паролей, двухфакторная аутентификация;
• использование систем проактивной защиты;
• использование виртуальных клавиатур;
• использование No-script расширений для браузеров.
Одноразовый пароль действует только один раз, при этом часто ограничивается и период времени, в течение которого им можно воспользоваться. Поэтому, даже если такой пароль и будет перехвачен. злоумышленник уже не сможет воспользоваться им для получения доступа к конфиденциальной информации.
В разделе 6.3 этой главы детально рассмотрены наиболее часто используемые «злоумышленниками» типы программных и аппаратных тронное, предназначенных для внедрения в мобильные телефоны. Детально рассмотрим их типы, особенности, пути внедрения и методы защиты. При описании путей внедрения программных троянов в мобильные телефоны (смартфоны, андроиды) мы привели статистику за 2016 г. известной антивирусной компании Dr.Web. Например, только из Google Play 50 млн пользователей загрузили приложение Touch Pal (с агрессивной рекламой), 3.2 млн - троянец Android. Spy. 277. origin multiple accounts, 2,8 млн — троянец Android Spy. 277. origin и т. д. Наверняка среди этих миллионов пользователей находится и кто-то из наших читателей, хотя, возможно, он об этом даже не знает.
Конечно, как только эти факты становятся известными, выявленные уязвимости закрываются, но ведь и все залатать невозможно, даже после «свежих обновлений» всегда в системе остается парочка неизвестных пока «дыр», куда просачиваются злоумышленники.
К сожалению, все мы привыкли считать, что наших знаний вполне хватает для того, чтобы не стать жертвами вредоносных приложении. К тому же, если набор используемых нами приложений давно устоялся, то беспокоиться, вроде бы. не о чем. Но на все правила есть исключения. В этой главе мы покажем, в каких ситуациях риск заражения всё же реален и для «продвинутых» пользователей.
Прежде всего — это устаревшие ОС. В первую очередь «на крючке» оказываются пользователи старых версии ОС Android. Как бы ни ругали компанию Google, толк от её заплаток есть — всё же они закрывают большинство известных дыр. Вот только закрывают они. как правило, уязвимости для последних версий Android и только для устройств от Google. Впрочем, даже владельцам регулярно обновляемых устройств не стоит полностью полагаться на штатные механизмы защиты.
Так. мы показали, что не успела заработать шестая версия Android, как авторы трояна Gugi (Trojan-Banker.AndroidOS.Gugi.c) научились легко обходить защиту, и обналичивать банковские карты самоуверенных пользователей. В 2016. как сообщила та же Dr. Web. 93 % пострадавших находились в РФ (примерно 5 000 человек).
Читать дальше
Конец ознакомительного отрывка
Купить книгу