Načinov napada na pametne telefone je veliko. Da se branimo pred njimi, jih moramo poznati. Kateri so najbolj nevarni napadi na telefone in kako se lahko obranimo? Dovolj so ravno pravšnje nastavitve in uporaba nekaterih varnostnih aplikacij. Vse to bomo opisali na dovolj preprost način, razumljiv povprečnemu uporabniku pametnega telefona ali tabličnega računalnika. Ta pa naj oceni, kolikšna je verjetnost, da se mu kaj takega zgodi, nasvete upošteva ali pa tudi ne.

Zahtevajo več, kot potrebujejo

Aplikacije so najbolj zanimiv del okolja pametnih telefonov, vendar velikokrat zahtevajo več pravic do sistemskih funkcij, kot jih za delovanje resnično potrebujejo. Zahtevajo dostop do osnovnih podatkov uporabnika, ki jih potrebujejo v oglaševalske namene. Morda to lahko razumemo, vsaj ko gre za brezplačne aplikacije. Kaj pa ko preprosta aplikacija ne zahteva le neškodljivih in pričakovanih pravic, temveč pravice za branje in spreminjanje zaščitenega dela pomnilnika, stikov in podobno? Uporabe aplikacije ne »plačamo« le z nekaj neškodljivimi podatki, temveč s prav vsem, kar je na pomnilniku telefona. V postopku nameščanja aplikacij moramo pozorno preveriti, kakšne pravice zahtevajo, in če se zdi, da pravice niso v skladu s funkcijo aplikacije, raje izberite drugo, ki zahteva manj pravic. Sistem Android je tozadevno najbolj na udaru, kajti med na prvi pogled nedolžnimi aplikacijami se skrivajo škodljive kode, katerih namen običajno ni takšen, za kakšnega se izdajajo.

Glede podeljevanja pravic so si sistemi med seboj različni. Sistem iOS med nameščanjem aplikacije ne zahteva potrjevanja pravic, lahko si jih ogledamo pozneje, med sistemskimi nastavitvami. Na voljo imamo seznam pravic, znotraj njih pa aplikacije, ki jih zahtevajo. Že dodeljeno pravico lahko »odpovemo«. Ne moremo pa na primer izključiti aplikaciji dovoljenja za dostop do interneta, tudi če ta tega ne potrebuje. Problem s pravicami za dostop do sistemskih funkcij (in virov) je v okolju Applovega sistema iOS7 manj problematičen. Apple vsako aplikacijo, ki jo uvrsti na svojo tržnico, pregleda, in če je kar koli narobe z njo, je večina uporabnikov ne more namestiti. Drugače je, če imamo odklenjeno Applovo napravo in nanjo nameščamo nepotrjene aplikacije. To počnemo na lastno odgovornost in morebitno nevarno delovanje aplikacij ni več Applova težava.

V okolju Android sistem pred vsakim nameščanjem aplikacije izpiše zahtevane pravice, ki jih moramo potrditi. Pozneje jih lahko vedno pogledamo, ne moremo pa jih enostavno »izključiti«. Razen če aplikacijo odstranimo iz naprave. Obstaja tudi rešitev za to, aplikacija SRT AppGuard (www.srt-appguard.com). Sposobna je spremeniti aplikacijo in izključiti želene pravice, čeprav smo jih aplikaciji že podelili. Včasih zato aplikacija neha delovati, drug problem pa je, da se nekatere »spremenjene« aplikacije samodejno ne nadgrajujejo več. Treba jo je odstraniti, ponovno namestiti in ji z omenjeno aplikacijo spet omejiti pravice. Brezplačna različica aplikacije ima omejeno delovanje, nadzira lahko le štiri aplikacije. Podobna aplikacija je LBE Security Master, vendar ne te ne prej omenjene ni na tržnici Play.

Vse to pa je skoraj nepomembno, če na napravo po nepotrebnem ne nameščate aplikacij, za katere sploh ne veste, ali jih potrebujete oziroma celo čemu so namenjene. Ni verjetno, da bo kar koli narobe, če boste z uradne tržnice namestili eno od različic igre Angry birds. Razen morda nadležnih oglasov. Premišljeno nalaganje aplikacij s tržnice je še najboljša obramba kot tudi, da jih na napravi nimate sočasno ogromno in da aplikacije, ki jih ne potrebujete več, iz naprave izbrišete.

Zaščita pred škodljivo kodo

Problem s škodljivo kodo je prisoten v okolju Android. Razlog smo že omenili. Apple vsako aplikacijo pred objavo na tržnici dobro pregleda, Microsoftovo okolje pa je premajhno, da bi bilo zanimivo za pisce škodljivih kod. Nasvet, kako v okolju Android zmanjšati možnost okužbe, je enostaven. Aplikacije nalagajte izključno s tržnice Play. Google aplikacije na svoji tržnici nadzira drugače kot Apple. Vsake ne preveri, vendar takoj umakne tiste, ki se izkažejo za problematične. Upravljavci alternativnih tržnic tega ne počnejo in prek njih se škodljive kode najlažje širijo. Še zlasti v »razbitih«, drugače plačljivih aplikacijah. Enako velja pri iskanju namestitvenih datotek (apk) aplikacij na spletnih forumih in spletnih straneh. Kadar to počnete, morate biti res zelo previdni. Če tega ne počnete, preverite, da imate med nastavitvami sistema onemogočeno možnost nameščanja aplikacij iz nepotrjenih virov.

Dodatna stopnja zaščite so protivirusne aplikacije za okolje Android. Med brezplačnimi je dobra izbira Qihoo 360 Mobile Security, katere zanesljivost delovanja je preverila organizacija AV Test (www.av-test.org).

Naprave so »preveč« radovedne

Mobilne naprave so najbolj ogrožene, kadar smo prijavljeni v nezaščitena brezžična omrežja. Možno je, da napadalec, ki je v istem omrežju, s svojo napravo izkoristi ranljivost ranljive aplikacije na žrtvini napravi in prek nje pridobi podatke na njej. Kolikšna je verjetnost, da se kaj takega pripeti ravno vam, je že druga zgodba. Po našem mnenju so bolj nevarne aplikacije, ki na splet z vedenjem uporabnika, ker so del takšne storitve, ali brez vedenja uporabnika pošiljajo vse mogoče podatke, ki jih mobilna naprava zbira.

Po aktivaciji sistema so največkrat privzeto omogočene funkcije, ki so bodisi pomembne za proizvajalca naprave ali sistema bodisi ta meni, da jih uporabnik potrebuje. Mobilni sistemi privzeto zbirajo več podatkov, kot jih je uporabnik pripravljen razkriti. Najbolj jih zanimajo podatki o uporabnikovi lokaciji, zato je najbolje, če izključite vmesnik GPS in vse možnosti mobilnega sledenja, ki jih sistem ponuja oziroma jih lahko spreminjamo. Iz enakega razloga tudi ni pametno imeti vključene možnosti samodejne priključitve v omrežje Wi-Fi. Naj nas sistem vedno vpraša za dovoljenje. Zakaj je to pomembno? Večina nas ima na svoji napravi vmesnik Wi-Fi vedno prižgan. Najdemo brezžično omrežje, se vanj priključimo, sistem pa shrani ime omrežja. Gremo stran in nekje drugje telefon zazna omrežje z enakim imenom in se vanj samodejno priklopi. Morda je bilo to omrežje narejeno, da napadalec vdira v naprave mimoidočih. Svojemu omrežju je le dal enako ime, kot ga ima omrežje v bližini, za katerega ve, da ga uporablja veliko ljudi. Kdo bi vedel. Telefon imamo v žepu ali torbi in niti ne vemo, da je bil priključen v omrežje in da je nekdo iz njega ukradel podatke.

Moj mikro, Maj - Junij 2014 | Jan Kosmač