КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО

Размер: px
Начинать показ со страницы:

Download "КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО"

Транскрипт

1

2 КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО Представление о разрешениях приложения * Логотип Android Robot, воспроизведенный в этой книге, выпущен корпорацией Google по лицензии Creative Commons Attribution License.

3 Итак, вы только что приобрели смартфон на базе Android. Что дальше? Дальше самое интересное: загрузка приложений для расширения функциональности устройства. Возможно, вы загрузите и несколько игр, видеороликов или MP3-проигрыватель. Android позволяет легко настроить устройство с учетом своих потребностей, и эта особенность делает эту систему столь привлекательной для тех, кто хочет обладать уникальным в своем роде смартфоном. Широкие возможности для настройки смартфонов на базе Android, а также богатый выбор приложений в Google Play лишь две из причин роста популярности этой ОС. В последнем отчете аналитической компании Canalys говорится, что почти 50 % из более чем 107 миллионов смартфонов, выпущенных во втором квартале 2011 г., работают на базе Android. В Азиатско-Тихоокеанском регионе продано более 39 миллионов смартфонов Android. Отчет компании Nielsen показывает, что Android занимает наибольшую долю рынка и лидирует в сегменте обмена данными в США. Кроме того, согласно этому отчету, каждый пользователь устройства на базе Android устанавливает в среднем 35 приложений.

4 ПРИЛОЖЕНИЯ ЗАПРАШИВАЮТ РАЗРЕШЕНИЯ ПЕРЕД ЗАПУСКОМ Приложение Android можно представить в образе постояльца отеля. Каждый постоялец получает карту доступа, позволяющую ему входить в свой номер, лобби, бар и, может быть, другие помещения отеля. Эта карта, однако, не дает ему право входа на кухню или в офис управляющего. Как и этот постоялец, каждое установлен ное вами на своем устройстве при ло же ние Android требует для работы определенные разрешения своеобразную «карту доступа». Разрешения, предоставляемые приложению, определяют доступные для него ресурсы устройства. Многие приложения расширяют функциональность устройств Android. В этом смысле далеко не все программы, запрашивающие некоторый набор разрешений, являются по своей природе вредоносными. Единого списка разрешений для устройств на базе Android не существует. Однако все разрешения, обычно запрашиваемые приложениями, перечислены в комплекте средств разработки для Android (SDK) для разработчиков. Веб-сайт Android Developers также содержит так называемый список Manifest. permission с основными разрешениями, которые необходимы приложениям для работы на Android-устройствах.

5 Необходимость запрашивать у пользователя разрешение на доступ к некоторым функциям призвана предотвратить распространение вредоносных приложений на устройствах Android. Поэтому киберпреступники внедряют троянские программы в обычные приложения, пытаясь заразить ими устройства. На данный момент в Google Play доступно почти приложений. Огромная пользовательская база Android является, вероятно, основной причиной, по которой эта платформа стала основной целью для попыток кражи данных.

6 ПРЕДОСТАВЛЕНИЕ СЛИШКОМ БОЛЬШОГО КОЛИЧЕСТВА РАЗРЕШЕНИЙ СВЯЗАНО С РИСКОМ Приложения запрашивают необходимые им для работы разрешения еще до начала установки. Внимательно читайте лицензионные соглашения (EULA), поскольку в них четко описываются задачи приложений. Для их выполнения и нужны разрешения, запрашиваемые у пользователей. Многие приложения запрашивают разрешение на доступ к сети для загрузки обновлений. Некоторым из них нужны данные о состоянии телефона и ваша личная информация, чтобы вызовы не прерывали их работу. К сожалению, эти разрешения могут использоваться зараженными приложениями для выполнения вредоносных задач, таких как запись телефонных переговоров или отправка номера IMEI злоумышленникам.

7 Приложения после установки позволяют просматривать выделенные им разрешения. Чтобы сделать это на устройстве под управлением Android 2.2 (Froyo), выберите Настройки > Приложения > Управление приложениями. Укажите приложение, разрешения которого хотите просмотреть. В августе 2010 г. мы обнаружили первую троянскую программу для системы Android, отправляющую текстовые сообщения на определенные номера. Большинство вредоносных программ для Android, с которыми мы сталкивались с тех пор, выполняли одно злонамеренное действие или их комбинацию: кража информации (похитители данных), предоставление удаленного доступа (приложениябэкдоры), переход на мошеннические веб-сайты (приложения для кликфрода), прослушивание звонков, чтение SMS-сообщений и контактных данных (мобильные шпионы), загрузка других вредоносных программ (загрузчики) и получение прав администратора.

8 Ниже перечислены разрешения, которые обычно запрашиваются зараженными программами. Связь с сетью Разрешение на связь с сетью открывает приложениям доступ к Интернету или устройствам с поддержкой Bluetooth. Это разрешение Android чаще всего используется злонамеренно, поскольку вредоносным программам подключение к Интернету необходимо для связи с командными центрами и для загрузки обновлений. Оно позволяет мобильным шпионам и похитителям данных отправлять информацию злоумышленникам. Включение режима видимости для Bluetooth также подвергает устройство Android риску заражения вредоносными программами наподобие тех, что существовали в ОС Symbian. Платные службы Первая троянская программа для Android злонамеренно использовала это разрешение для отправки SMS-сообщений в сочетании с разрешениями на телефонные вызовы и доступ к хранилищу. Они позволяют приложению отправлять SMS-сообщения на платные номера, что дорого обходится абоненту, который на самом деле не пользуется соответствующими услугами. В рамках такой мошеннической схемы киберпреступники приобретают платные номера и получают прибыль от каждого SMSсообщения, отправляемого зараженными устройствами Android. Телефонные вызовы Мы сталкивались с вредоносными программами, которые используют это разрешение для кражи журналов вызовов с зараженных устройств Android. Журнал сохраняется в TXT-файле и отправляется в командный центр. Журналы вызовов являются излюбленной целью похитителей данных, поскольку содержат дополнительную информацию о пользователе. Разрешение на доступ к телефонным вызовам позволяет приложениям записывать разговоры и похищать текстовые сообщения. Это подвергает владельца устройства, который использует его для выполнения банковских операций, еще большему риску: ведь учетные данные, передаваемые по телефону или в SMS-сообщениях, могут попасть в руки киберпреступников.

9 Системные инструменты Некоторые из обнаруженных нами вредоносных программ использовали разрешения на автоматический запуск при загрузке, изменение состояния Wi-Fi, изменение подключения к сети и предотвращение перехода в режим ожидания, которые позволяли им запускать собственные вредоносные службы. Примером может служить игровое приложение, которому не требуется автоматически запускаться при включении устройства и поэтому не нужно соответствующее разрешение. В данном случае его запрос четко указывает на то, что в действительности программа предназначена для незаметного запуска вредоносных служб в фоновом режиме каждый раз при включении устройства. Хранилище Разрешение на изменение или удаление содержимого карты памяти (SD) позволяет приложению читать, записывать и удалять любую информацию на карте. Похитители данных могут использовать его для сохранения похищенной информации в TXT-, INI- или аналогичных файлах на SD-карте перед ее отправкой в командный центр. Это разрешение также позволяет перезаписывать существующие файлы на SD-карте. Ваши координаты Одно из самых интересных Android-приложений для кражи данных из числа обнаруженных нами запрашивало такое разрешение, чтобы получить сведения о географическом положении пользователя. Следует иметь в виду, что подобная информация может использоваться для совершения реальных преступлений, таких как преследование. Она также позволяет отправлять пользователю нежелательные сообщения или вредоносные программы с учетом его региона. Основная часть исследованных нами вредоносных программ для Android требовала по меньше мере трех разрешений, никак не связанных с заявленными задачами. Подобные требования явно указывают на вредоносность приложения. Прежде чем предоставлять запрашиваемые разрешения, следует проанализировать их. Например, троянская программа ANDROIDOS_SPYGOLD.A, заразившая приложение Fast Racing, запрашивала несколько разрешений, которые совершенно не нужны этой игре для работы.

10 КАК ИЗБЕЖАТЬ ПРЕДОСТАВЛЕНИЯ ИЗБЫТОЧНЫХ РАЗРЕШЕНИЙ Поскольку Android дает вам полную свободу в выборе приложений, помните о том, что ответственность за защиту устройства от вредоносных программ также лежит на вас. Дополнительные советы и рекомендации по обеспечению безопасности данных от вредоносных приложений можно найти в нашей электронной книге «5 простых шагов по защите смартфонов на базе Android». Следуйте трем приведенным ниже советам, которые позволят вам избежать предоставления приложениям избыточных разрешений. 1. Прочитайте описание приложения, прежде чем загружать и устанавливать его. Узнайте, кто создал приложение, и ознакомьтесь с мнением других пользователей о нем и его разработчике, просмотрев комментарии в Google Play или другом магазине. Проверьте оценку приложения в магазине. Следует, однако, иметь в виду, что многие вредоносные программы заражают троянским кодом нормальные приложения.

11 2. Внимательно прочтите список разрешений, запрашиваемых приложением, и разберитесь в них. Помните, что многие приложения, зараженные троянскими программами, скрываются под видом нормальных. Они просто запрашивают больше разрешений, чем им нужно для работы. Если вы, например, собираетесь загрузить и установить проигрыватель, который требует разрешения на отправку текстовых сообщений, хорошо подумайте, прежде чем принимать лицензионное соглашение. Даже в тех случаях, когда разрешения предоставляются нормальным приложениям, слишком большое их количество может поставить ваше устройство и данные под угрозу. 3. Хорошим решением также представляется использование мобильных средств безопасности, которые защищают не только телефон, но и данные на нем. Такие продукты, как Trend Micro Mobile Security Personal Edition, позволяют идентифицировать и заблокировать вредоносные программы до того, как они попадут на устройство. Решение работает на технологической базе инфраструктуры Trend Micro Smart Protection Network и эффективно защищает смартфоны на платформе Android от новейших вредоносных программ.

12 TREND MICRO Корпорация Trend Micro является лидером в сфере защиты информации и управления угрозами. Основанная в 1988 году компания занимается разработкой программного обеспечения и оборудования, а также оказанием высококачественных услуг как для отдельных пользователей, так и для компаний любых размеров. Решения корпорации Trend Micro, главный офис которой находится в Токио и которая работает в более чем 30 странах, продаются по всему миру через корпоративных представителей, фирмы-посредники и поставщиков услуг. Дополнительную информацию, демонстрационные версии продуктов и услуги компании Trend Micro см. на веб-сайте Trend Micro (EMEA) Limited Офис в Москве , Россия, Москва ул. Б. Никитская, д /A1, стр. 1 Тел.: Факс: Электронная почта: Trend Micro, Incorporated, Все права защищены. Trend Micro и логотип Trend Micro (буква t в шаре) являются товарными знаками или зарегистрированными товарными знаками компании Trend Micro Incorporated. Все прочие названия продуктов и компаний могут являться товарными знаками или зарегистрированными товарными знаками соответствующих владельцев.

TeamViewer 7 Руководство Удаленное управление

TeamViewer 7 Руководство Удаленное управление TeamViewer 7 Руководство Удаленное управление TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Содержание 1 О программе TeamViewer... 6 1.1 О программном обеспечении... 6 1.2 О руководстве

Подробнее

Беспроводная связь (только на некоторых моделях) Руководство пользователя

Беспроводная связь (только на некоторых моделях) Руководство пользователя Беспроводная связь (только на некоторых моделях) Руководство пользователя Hewlett-Packard Development Company, L.P., 2009. Windows является товарным знаком корпорации Майкрософт, зарегистрированным в США.

Подробнее

Руководство по эксплуатации Nokia Lumia 1520

Руководство по эксплуатации Nokia Lumia 1520 Руководство по эксплуатации Nokia Lumia 1520 Выпуск 2.0 RU Тсс... Это руководство еще не все, что имеется... В телефоне есть руководство, которое всегда с Вами и доступно при необходимости. Проведите влево

Подробнее

Программа «КриптоАРМ»

Программа «КриптоАРМ» Программа «КриптоАРМ» Версия 4 Руководство для начинающих пользователей ООО «Цифровые технологии», 2008 Содержание Введение...3 Что такое криптография?...4 Для чего нужен «КриптоАРМ»?...6 Как начать работу

Подробнее

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Update 0 Руководство пользователя Применимо к следующим выпускам: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Сервер для Linux Сервер для

Подробнее

Новое время, новые угрозы. Готовы ли вы?

Новое время, новые угрозы. Готовы ли вы? Новое время, новые угрозы. Готовы ли вы? Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor С приходом смартфонов и планшетов наш мир изменился. Появилось новое пространство для приложения

Подробнее

Acronis Disk Director 11 Home. Руководство пользователя

Acronis Disk Director 11 Home. Руководство пользователя Acronis Disk Director 11 Home Руководство пользователя Acronis, 2000 2010. Все права защищены. Acronis, Acronis Compute with Confidence, Acronis Recovery Manager, Зона безопасности Acronis, Acronis True

Подробнее

10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов

10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов 10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов Обретите контроль и уменьшите риск без ущерба производительности и развития бизнеса 2 Новые способы работы нуждаются

Подробнее

Ваш HTC One V Руководство пользователя

Ваш HTC One V Руководство пользователя Ваш HTC One V Руководство пользователя 2 Содержание Содержание Распаковка HTC One V 8 Нижняя крышка 9 SIM-карта 11 Карта памяти 12 Зарядка аккумулятора 13 Включение и выключение питания 13 Первоначальная

Подробнее

Drive Copy 11 Professional

Drive Copy 11 Professional PARAGON Paragon Software Group Heinrich von Stephan Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon.ru Email sales@paragon.ru Drive Copy 11 Professional

Подробнее

KMnet Viewer Руководство пользователя

KMnet Viewer Руководство пользователя KMnet Viewer Руководство пользователя Замечания об авторских правах Несанкционированное копирование всего или части этого руководства запрещена. Информация в этом руководстве может быть изменена с целью

Подробнее

Отчет. Прогноз угроз McAfee Labs на 2014 год

Отчет. Прогноз угроз McAfee Labs на 2014 год Отчет Прогноз угроз McAfee Labs на 2014 год Содержание 1. Вредоносные программы для мобильных устройств 3 2. Виртуальные деньги 3 3. Киберпреступные и кибервоенные действия 4 4. «Социальные атаки» 4 5.

Подробнее

Создание более эффективной «песочницы»

Создание более эффективной «песочницы» Информационный документ Создание более эффективной «песочницы» Рабочая стратегия для комплексной защиты от вредоносных программ Содержание Совместное развитие вредоносных программ и аналитических методов

Подробнее

Беспроводная связь (только в некоторых моделях)

Беспроводная связь (только в некоторых моделях) Беспроводная связь (только в некоторых моделях) Руководство пользователя Компания Hewlett-Packard Development (Hewlett-Packard Development Company, L.P.), 2006. Microsoft и Windows являются охраняемыми

Подробнее

Начало работы с QuarkXPress 2015

Начало работы с QuarkXPress 2015 Начало работы с QuarkXPress 2015 ОГЛАВЛЕНИЕ Оглавление Связанные документы...4 Системные требования...5 Системные требования: Mac OS X...5 Системные требования: Windows...5 Установка: Mac OS X...7 Установка:

Подробнее

Новое рабочее пространство для совместной работы. Добро пожаловать в сеть, объединяющую людей!

Новое рабочее пространство для совместной работы. Добро пожаловать в сеть, объединяющую людей! Новое рабочее пространство для совместной работы Добро пожаловать в сеть, объединяющую людей! Официальный документ Новое рабочее пространство для совместной работы Введение Индустрия информационных технологий

Подробнее

Инструкция. по использованию приложения. системы «Телекард» для. мобильных телефонов

Инструкция. по использованию приложения. системы «Телекард» для. мобильных телефонов 117418, г. Москва, ул. Новочеремушкинская, дом 63 Телефон: +7 (495) 980-41-41, +7 (495) 913-79-99 Факс: +7 (495) 719-61-26 www.gazprombank.ru Инструкция по использованию приложения системы «Телекард» для

Подробнее

FileMaker. Руководство по установке и новым возможностям. FileMaker Pro 12 и FileMaker Pro 12 Advanced

FileMaker. Руководство по установке и новым возможностям. FileMaker Pro 12 и FileMaker Pro 12 Advanced FileMaker Руководство по установке и новым возможностям FileMaker Pro 12 и FileMaker Pro 12 Advanced FileMaker, Inc., 2007-2012. Все права защищены. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara,

Подробнее

Fly IQ4490i ERA Nano 10

Fly IQ4490i ERA Nano 10 Fly IQ4490i ERA Nano 10 1 Оглавление Оглавление... 2 Меры предосторожности... 5 Безопасность... 7 Безопасность дорожного движения... 7 Режим полета... 7 Экологическая безопасность... 7 Правила эксплуатации

Подробнее

Руководство по эксплуатации Nokia 6700 classic

Руководство по эксплуатации Nokia 6700 classic Руководство по эксплуатации Nokia 6700 classic Выпуск 3.2 2 Содержание Содержание Техника безопасности 4 Общая информация 5 Об устройстве 5 Услуги сети 5 Коды доступа 6 Услуга передачи параметров конфигурации

Подробнее

Инструкция пользователя по работе с сервисом «Мобильный Клиент-Банк» (для устройств под управлением ОС Android)

Инструкция пользователя по работе с сервисом «Мобильный Клиент-Банк» (для устройств под управлением ОС Android) Инструкция пользователя по работе с сервисом «Мобильный Клиент-Банк» (для устройств под управлением ОС Android) 2012 г. 1 Содержание 1. Требования к мобильному устройству....3 2. Установка системы «Мобильный

Подробнее

ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ

ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ WEBSENSE TRITON - ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ Пришло время для нового решения. Информация это основа

Подробнее

Title. Высокие технологии, телекоммуникации, развлечения и СМИ Прогноз развития отраслей в 2014 году

Title. Высокие технологии, телекоммуникации, развлечения и СМИ Прогноз развития отраслей в 2014 году Title Высокие технологии, телекоммуникации, развлечения и СМИ Прогноз развития отраслей в 2014 году 2 Содержание Предисловие 5 Высокие технологии 7 Продажи бытовой электроники достигли 750 млрд долларов

Подробнее

Начало работы. 9252251, выпуск 2 RU. Nokia N73 Music Edition Nokia N73-1

Начало работы. 9252251, выпуск 2 RU. Nokia N73 Music Edition Nokia N73-1 Начало работы 9252251, выпуск 2 RU Nokia N73 Music Edition Nokia N73-1 Клавиши и компоненты (вид спереди и сбоку) Номер модели: Nokia N73-1. 1 Далее называется Nokia N73 Music Edition. 2 1 Датчик освещенности.

Подробнее

Рекомендации по обеспечению безопасности при разработке приложений Windows Azure

Рекомендации по обеспечению безопасности при разработке приложений Windows Azure Рекомендации по обеспечению безопасности при разработке приложений Windows Azure Авторы Эндрю Маршал (Andrew Marshall), старший менеджер программы безопасности, инженер по безопасности Майкл Говард (Michael

Подробнее

Руководство пользователя систем Polycom HDX для залов

Руководство пользователя систем Polycom HDX для залов Руководство пользователя систем Polycom HDX для залов Версия 3.0.5 Июль 2012 3725-24099-008/A Товарные знаки POLYCOM, наименования и знаки, связанные с продуктами компании Polycom, являются товарными знаками

Подробнее

Годовой отчет Cisco по безопасности за 2013 год

Годовой отчет Cisco по безопасности за 2013 год Штаб-квартира в США Корпорация Cisco Systems Сан-Хосе, Калифорния Штаб-квартира в Азиатско- Тихоокеанском регионе Cisco Systems (USA) Pte. Ltd. Сингапур Штаб-квартира в Европе Cisco Systems International

Подробнее

Руководство по эксплуатации Nokia C5 00

Руководство по эксплуатации Nokia C5 00 Руководство по эксплуатации Nokia C5 00 Выпуск 3.0 2 Содержание Содержание Техника безопасности 5 Об устройстве 5 Офисные приложения 6 Услуги сети 6 Начало работы 8 Клавиши и компоненты 8 Установка SIM-карты

Подробнее

Пятьсот конечных точек за пять секунд

Пятьсот конечных точек за пять секунд Краткая сводка отчета Пятьсот конечных точек за пять секунд Tolly Group подтверждает быстродействие McAfee Real Time Command Когда происходят события безопасности, вам становится нужна актуальная и точная

Подробнее