„Trzymaj się sklepu Google Play!” mówi uznany ekspert ds. bezpieczeństwa informacji w firmie ESET

Kilka dni temu byłem na konferencji poświęconej bezpieczeństwu o nazwie ESET Security Days . Odbyło się sporo ciekawych sesji i poznałem sporo mądrych ludzi, którzy zajmują się bezpieczeństwem informacji. Jednym z nich jest Nick FitzGerald , starszy pracownik naukowy(Senior Research Fellow) w firmie ESET . Dba o bezpieczeństwo w ekosystemie Androida(Android) i mieliśmy szczęście gościć go w wywiadzie na temat złośliwego oprogramowania i bezpieczeństwa na urządzeniach z Androidem(Android) . Miał wiele ciekawych rzeczy do powiedzenia i warto przeczytać ten wywiad:

Kim jest Nick FitzGerald?

Zanim przejdziemy do wywiadu, chciałbym opowiedzieć trochę o Nicku FitzGeraldzie(Nick FitzGerald) . Jest bardzo prywatną osobą i prawie nie można znaleźć o nim żadnych informacji w Internecie. Dziś zajmuje się bezpieczeństwem informacji w ESET Australia , skupiając się głównie na ekosystemie Androida . (Android)Nick jest jedną z osób, które opracowały metodologię certyfikacji VB100 i przeprowadziły pierwsze testy VB100 w (VB100)Virus Bulletin . Oprócz pracy w firmie ESET(job at ESET) nadal współpracuje z Virus Bulletin jako członek rady doradczej.

Kiedy go poznałam, bardzo podobała mi się jego życzliwość i otwartość. Podczas konferencji podzielił się wieloma interesującymi informacjami, a jedząc z nim obiad, bardzo podobały mi się nasze rozmowy i jego poczucie humoru. Spotkanie z nim było przyjemnością i bardzo się cieszę, że zgodził się być gościem w tym wywiadzie.

Jaki jest obecnie najczęstszy typ złośliwego oprogramowania, którego celem są użytkownicy Androida(Android) ?

Z danych telemetrycznych wykrywania, które otrzymujemy od tych w naszej zainstalowanej bazie, którzy włączyli opcję udostępniania telemetrii, największy odsetek wykryć to ogólna klasa rzeczy, które nazywamy potencjalnie niechcianymi aplikacjami(Potentially Unwanted Applications) (lub PUA ). Nie wszyscy nasi klienci decydują się na wykrycie PUA(PUAs) – jest to opcja w czasie instalacji i nie ma ustawienia domyślnego; klient musi dokonać własnego wyboru. PUA(PUAs) to zazwyczaj aplikacje, które wykorzystują podejrzane techniki w celu osiągnięcia wyników, które choć nie są jawnie złośliwe (co byłoby wprost blokowane przez nasz produkt bez możliwości wyboru klienta), doświadczenie pokazuje nam, że wielu klientów nie życzy sobie, aby były uruchamiane na swoich urządzeniach.

Po PUA(PUAs) i przyglądając się wykryciom prawdziwego złośliwego oprogramowania, najczęstszymi typami złośliwego oprogramowania dla Androida(Android) , które blokowaliśmy w tym roku na urządzeniach klientów, są „droppery”. Są to zazwyczaj pakiet legalnej (choć zwykle dość głupiej) aplikacji i czegoś złośliwego. Zwykle złośliwy składnik nie jest instalowany ani włączany dopiero jakiś czas po początkowej instalacji aplikacji. Jest to stosunkowo niedawny rozwój na arenie szkodliwego oprogramowania dla Androida(Android) , ale szybko stał się dość popularny wśród twórców szkodliwego oprogramowania. Aplikacje instalowane przez takie droppery mogą być dowolne, ale obecnie wydaje się, że aplikacje reklamowe PUA są najczęstszymi ładunkami.

Jaka jest najgorsza rzecz, która może się przydarzyć użytkownikom Androida(Android) , jeśli ich urządzenia zostaną zainfekowane złośliwym oprogramowaniem?

Nie zdaję sobie z tego sprawy, ale teoretycznie urządzenie może zostać „zamurowane”, celowo lub nieumyślnie. To, czy jest to lepsze czy gorsze niż, powiedzmy, kradzież wszystkich najbardziej intymnych sekretów (i zdjęć) i prawdopodobnie opublikowanie ich w sieci lub wykorzystanie w inny sposób w celu zawstydzenia lub okupu, może zależeć od tego, kim jesteś i co trzymasz lub może uzyskać dostęp ze smartfona.

Patrząc na rzeczywiste złośliwe oprogramowanie na Androida , rodzina (Android)LockerPin , która może ustawić losowy ekran blokady PIN , który nie jest znany sprawcom, jest bardzo nieprzyjemna, ponieważ warunki, które mogłyby umożliwić odzyskanie tego ładunku blokującego urządzenie, prawie nigdy nie zostaną znalezione na typowym urządzenie.

Twoim zdaniem, jakie są główne słabości ekosystemu Androida(Android) pod względem bezpieczeństwa?

W porównaniu do swojego głównego konkurenta na arenie mobilnej, iOS, Android jest nieco bardziej otwarty, co pozwala programistom i użytkownikom na większą elastyczność. Może to przynieść korzyści użytkownikowi, ale oznacza również, że złośliwa aktywność jest łatwiej skierowana do użytkowników Androida(Android) . Na przykład znacznie więcej jawnie złośliwych aplikacji trafiało do oficjalnego sklepu z aplikacjami Google niż do (Google)Apple . Ponadto(Further) Google jest ogólnie dość sceptycznie nastawiony do(Google) możliwej wartości produktów zabezpieczających dla platformy Android , więc nie zapewnia zaawansowanych możliwości lepszej obsługi takich produktów. To główna słabość architektury Androida(Android)system operacyjny.

Patrząc na platformę Android i sposób jej budowy, jakie są najważniejsze rzeczy, których produkt zabezpieczający dla Androida(Android) nie może zapewnić użytkownikom pod względem ochrony?

Brak haków systemowych lub oficjalnych interfejsów API(APIs) bezpieczeństwa oznacza, że ​​nie można przeprowadzić prawidłowego skanowania podczas uzyskiwania dostępu. Na razie skaner antywirusowy ogranicza się do sprawdzania aplikacji, gdy jej pakiet instalacyjny jest pobierany na urządzenie i ponownie, gdy aplikacja jest instalowana. Google może zezwolić na instalowanie zweryfikowanych aplikacji zabezpieczających z wyższymi uprawnieniami, ale zdecydowało się tego nie robić, więc w przeciwieństwie do innych systemów operacyjnych, takich jak na przykład Windows , Twoja aplikacja(Android) zabezpieczająca na Androida to po prostu kolejna aplikacja działająca na tym samym poziomie uprawnień, co każda inna. Równie niepokojące jest to, że uprawnienia administratora urządzenia(Device Administrator) są przyznawane na żądanie użytkownika. Możemy je wyłączyć, ale jest całkiem prawdopodobne, że równie łatwo nas unieruchomią.

W jaki sposób produkt zabezpieczający dla systemu Android , taki jak ESET Mobile Security & Antivirus , chroni swoich użytkowników?

Nasze produkty zabezpieczające Androida(Android security products) oferują kilka form ochrony. Istnieje złośliwy kod i (opcjonalnie) ochrona funkcji antywirusowych w zakresie wykrywania PUA , blokowanie złośliwych witryn internetowych przy użyciu (PUA)ESET Live Grid® , lokalizacja urządzenia i funkcje antykradzieżowe oraz diagnostyka systemu.

Od redakcji: (Editor's note:) PUA oznacza potencjalnie niechcianą aplikację(Application) . Ogólne wykrywanie PUA(Generic PUA) zapewnia szybkie wykrywanie nowych i zaktualizowanych potencjalnie niechcianych aplikacji(Potentially Unwanted Applications) .

Jakie są Twoje najważniejsze zalecenia dotyczące bezpieczeństwa dla użytkowników Androida(Android) , inne niż używanie produktu zabezpieczającego na swoich urządzeniach?

Trzymaj się oficjalnego Sklepu Play(Play Store) (to jest do bani jako porada dla niektórych regionów świata!) i bądź bardzo ostrożny, jeśli chodzi o przyznawanie uprawnień administratora urządzenia(Device Administrator) do czegokolwiek innego niż aplikacja zabezpieczająca lub administrująca systemem działająca w dobrej wierze.

Co sądzisz o złośliwym oprogramowaniu, bezpieczeństwie i prywatności w Androidzie(Android) ?

Teraz, gdy przeczytałeś punkt widzenia Nicka(Nick) , chciałbym, abyś podzielił się swoją. Czy uważasz, że potrzebujesz produktów zabezpieczających dla Androida(Android) ? Czy(Are) używasz go na swoich smartfonach i tabletach? Czy(Did) miałeś do czynienia ze złośliwym oprogramowaniem dla Androida(Android) i co się stało ed?



About the author

Jestem inżynierem oprogramowania z ponad 10-letnim doświadczeniem w branży Xbox. Specjalizuję się w tworzeniu gier i testowaniu bezpieczeństwa. Jestem także doświadczonym recenzentem i pracowałem nad projektami dla największych nazwisk w branży gier, w tym Ubisoft, Microsoft i Sony. W wolnym czasie lubię grać w gry wideo i oglądać programy telewizyjne.



Related posts