Эволюция угроз безопасности Android за последний год

Введение


Не знаю как Вы, а я люблю вредоносное программное обеспечение. Нет, конечно, вирмейк – это негативное явление и наказуемая деятельность. Но сама по себе малварь, отвлекаясь от результатов её работы, чаще всего представляет собой интересные и концептуальные программы, а на вирусной сцене присутствует достаточное количество талантливых разработчиков, способных воплощать оригинальные идеи и реализовывать сложную техническую часть.

Тем интереснее следить за эволюцией такого программного обеспечения…

Безопасность мобильных платформ


… и самым доступным объектом для наблюдения является платформа Android – системе всего три года и развивается она намного быстрее, чем её защитные механизмы. Популярность определяет интерес вирмейкеров к продукту. Кроме того, малварь, созданная под мобильные устройства, даст отличный эффект. Пусть на смартфонах и планшетах не крутятся сотни сайтов, зато они хранят личную информацию отдельного пользователя, а также обладают механизмами, которых нет у десктопов (SMS, GPS и другие) и которым ещё предстоит найти применение.

Год назад мы с другом создали сайт, посвященный мобильной системе от Google. Я веду там раздел «Безопасность», делаю заметки о появляющихся вирусах и уязвимостях. За последний год накопился небольшой материал, в котором достаточно четко можно проследить появление новых векторов и концептов атак мобильной платформы. Поэтому я скомпилировал всё в виде хронологии. Каждому её элементу я дам комментарий и мою субъективную оценку, а также ссылку на статью на моем сайте, где можно прочитать о сабже подробнее, потому что детали просто не уместятся в статье, да они и не нужны в её рамках.

Комментарий


В материале собраны исключительно те факты, которые связаны с появлением новых векторов атаки на платформу с помощью программного обеспечения. Это, в первую очередь, появление малвари, построенной по новым принципам, а также концепты исследователей и обнаруженные уязвимости, демонстрирующие новые подходы, которые могли быть использованы при создании вредоносного ПО.

В частности, сюда не попали вирусы вроде Android.Spy, поскольку в них нет ничего интересного – стандартный джентльменский набор «Юный троян» и лишние килобайты в антивирусной базе сигнатур. Итак…

Хронология


23 ноября 2010 – Специалист в области безопасности Томас Кэнон обнаружил уязвимость во встроенном в Android браузере. Она позволяла при помощи web-страницы с внедренным специальным javascript-кодом получить доступ к информации на SD-карте устройства.

Нельзя сказать, что эта уязвимость была уж очень серьезной, однако она нашла применение в дальнейшем при создании троянов под Android.

А ещё показательной стала реакция Google Android Security Team, которая была своевременно предупреждена специалистом. Уязвимость не была закрыта вплоть до выхода в декабре новой Gingerbread, куда дыра благополучно перекочевала!

Конец декабря 2010 — Lookout Mobile Security обнаружила на китайских рынках приложений троянскую программу Geinimi. Вредоносный код содержался в легитимных программах и играх. Это первый вирус для Android, который можно назвать действительно полноценным и технологичным. Он собирал личные данные пользователей и другую информацию, отправляя все это на удаленные серверы. Архитектура малвари позволяла разворачивать ботнет.

Конец января 2011 — Исследователи из City University of Hong Kong и Indiana University Bloomington представляют два концепта вредоносного троянского обеспечения, демонстрирующих две интересные идеи.

Программа Dubbed Soundminer использует микрофон устройства для перехвата речи, а из полученной записи специальный алгоритм распознавания вытаскивает произнесенные номера кредитных карт. Работает она в связке с другим прототипом – Deliverer. При этом оба трояна взаимодействуют между собой в обход существующих механизмов безопасности платформы, разработанных для предотвращения коммутации между приложениями. Благодаря этому трюку малварь может передавать информацию на сторонние серверы через другие приложения, а самой ей при этом не требуется доступ к Интернет.

Середина февраля 2011 — Появление трояна Android.Andrd – это первый конь, который, помимо осуществления стандартного набора действий, начал манипулировать поисковой выдачей браузера на зараженном устройстве. Это делалось для SEO-продвижения сайтов в поисковой системе Baidu. Таким образом, было реализовано ещё одно практическое применение мобильных вирусов.

Начало марта 2011 – пожалуй, самое громкое событие в мире безопасности Android – появление малвари на самом Android Market. До этого зараженные приложения обитались на различных варезных порталах, преимущественно китайских, а тут…

В течение нескольких дней появились данные о 21 инфицированной версии Android-приложений. Затем это число выросло до 56. Все программы были загружены с трех аккаунтов и представляли собой копии легитимных приложений с внедренным вредоносным кодом – заурядным трояном под названием DroidDream.

Безопасники Google опять допустили промашку, вовремя не среагировав на предупреждение – на самом деле троян был обнаружен очень быстро, это сделали разработчики приложения Guitar Solo Lite, проанализировав странные отчеты об ошибках своего зараженного детища. Они уведомили специалистов Google, но те момент прозевали и стали действовать только после того, как подобная информация появилась на крупном портале. К тому моменту было заражено большое количество пользователей, а общий объем за всё время составил около 200.000 зараженных устройств, став самым масштабным в мире Android.

Android Market был почищен (в этом принимали участие и сотрудники Symantec, Samsung и Lookout), а разработчики создали специальную утилиту Android Market Security Tool, устанавливающуюся автоматически и очищающую устройство пользователя. Она, словно в насмешку, была тут же протроянена неизвестными умельцами и выложена на альтернативные рынки приложений, вызвав новую волну заражения.

Начало апреля 2011 – Через несколько файлообменников в Азии распространилось инфицированное приложение Text and Walk. Зверек проводил с зараженного устройства рассылку SMS на номера из списка контактов (банковал, естественно, пользователь). В сообщениях находился следующий текст:

«Привет, я только что скачал с Интернета пиратское приложение Walk and Text для Android. Я тупой и нищий, а ведь оно стоит всего один бакс. Не воруйте как я!»

Такой вот вирус-правдоруб. Он даже предлагал пользователю скачать настоящее легитимное предложение. Впрочем, такое «примерное» поведение не мешало ему заниматься обычными троянскими делами вроде кражи персональной информации.

Начало мая 2011 – Специалисты из «Доктор Веб» обнаружили «первый полноценный бэкдор под Android» — Android.Crusewind. Трудно сказать, почему данная малварь получила такой титул. Ведь если брать типичную для бэкдоров черту – предоставлять доступ к командному интерпретатору системы, то у Crusewind такого не было, он не содержал в себе соответствующего эксплоита для получения root-доступа. А если брать более широкое определение бэкдоров как программных механизмов для управления взломанным устройством, то да, Crusewind принадлежит к этому классу, но уж точно не является первым. У того же Geinimi были вполне работоспособные механизмы, завязанные на командах.

Crusewind интересен и тем, что распространялся через SMS. Простой механизм – пользователю приходит ссылка на загрузку программы, если он скачивает её и заражает свое устройство, то SMS рассылаются по его списку контактов. Тут всё завязано на социальной инженерии. До этого момента подобного механизма распространения не встречалось. С другой стороны практически одновременно с Crusewind в Китае появилось семейство вирусов Android.Evan, экземпляры которого также распространялись через SMS и социальную инженерию. Трудно сказать, в каком ПО эта идея была реализована первее.

Конец июня 2011 – Специалист компании TrendLabs обнаруживает экземпляр вируса, который реализует механизм скрытой ретрансляции SMS-сообщений. То есть зараженное устройство выступает шлюзом. Верное командам злоумышленников, оно отсылает сообщения по указываемым адресатам, а входящие сообщения от этих адресатов передает на удаленный сервер. Использовать такой механизм, который получился очень гибким, можно массой способов – оплачивать SMS-биллинг, просто осуществлять отправку и прием сообщений, красть переписку пользователя. Однако сам троян, которого относят к тому же семейству Crusewind, выглядит на тот момент ещё сыровато – к нему не прикручены механизмы распространения. Да и практического использования этого новенького механизма пока не видно, но…

10 июля 2011 – обнаружен троян HippoSMS, который использует похожий механизм работы с SMS для того, чтобы рассылать сообщения с зараженных устройств на платные номера. Это одна из первых (и не последних, ближе к концу июля появилось семейство Android.Ggtrack, построенное на схожем принципе) реализаций такого направления в использовании зараженных мобильных устройств.

Середина июня 2011 – Fortinet рапортует об обнаружении модификации Zeus для операционной системы Android. Это важное событие, одно из самых значимых – с «больших» компьютеров на мобильную платформу перебирается малварь, которая невероятно технологична и опасна. Целью становятся финансовые данные пользователя. И, очевидно, что теперь на Android обратили внимание вирмейкеры самого высокого уровня.

Впрочем, данный мобильный троян получился не в пример своему «большому брату» топорным и с очевидными проблемами в архитектуре.

Начало августа 2011 – появляется новый вектор. На этот раз мишенью вредоносного ПО, а скорее его сырого прототипа, становятся разговоры пользователя – они записываются и сохраняются в файл, который затем передается на сторонние серверы. Прослушки на устройствах Android до этого момента ещё не было.

Середина августа 2011 – в поле зрения появился троян ANDROIDOS_NICKISPY.A, маскирующийся под приложение-клиент сети Google+, который использует вышеприведенный механизм прослушивания разговоров.

Конец августа 2011 — исследователи из университета Дэвиса в Калифорнии разработали приложение TouchLogger для Android, являющееся прототипом кейлоггера для устройств с сенсорным экраном. Реализована инновационная идея, построенная на использовании информации с датчиков устройства, а не на традиционных механизмах перехвата. Это действительно восхищает, настолько интересным и свежим получился концепт.

Начало сентября 2011 – вслед за Zeus на Android приходит SpyEye – другой продвинутый троян из мира «больших» компьютеров. Реализовано получение root-доступа на мобильном устройстве и встречавшийся ранее механизм работы с приемом и отправкой SMS.

Уникальным здесь является гибридное использование версий малвари под десктопы и под мобильное устройство. Заражается девайс как раз через соединение с компьютером. Напомню, что SpyEye нацелен на платежные системы, а большинство из них используют механизм привязки аккаунта к телефону. И операции со счетами пользователя требуют подтверждения с помощью SMS.

Раз SpyEye заразил компьютер, то он мог бы осуществлять кражу денег, если бы не SMS-подтверждения. Значит логично дорваться до мобильного устройства, а с ним и к необходимым операциям с SMS. Именно по такой идее и была разработана мобильная версия зверька, которая действительно стала хорошим методом обхода защитных механизмов платежных систем.

Конец сентября 2011 – совсем недавно все могли слышать об этом трояне. Он может и не попал бы в хронологию, если бы не отметился интересной реализацией механизма передачи команд с C&C-серверов на зараженные устройства посредством обычных открытых площадок-блогов в Интернете, содержащих зашифрованные записи с командами.

С другой стороны, AnserverBot (так его зовут) является малварью, которая характеризует и современную архитектуру, и тенденцию вирусостроения в целом. Вирь технологичен, содержит инструменты для усложнения обратной разработки, двухуровневую систему C&C серверов, неплохую боевую нагрузку. Интересные идеи он, безусловно, привнес.

Выводы


Как видно из хронологии, вредоносное ПО для Android постоянно совершенствуется и наблюдать за этим процессом на удивление интересно и полезно – здесь идеи, здесь концепты, здесь тенденция и креатив. Какими будут новые вирусы под Android сказать трудно, но совершенно точно мы увидим в них всё то, что появилось за последний год. Пока же наблюдается тенденция к технологичности и отточенности механизмов, к качеству. Но это не исключает того, что мы ещё увидим интересные идеи.

Вместо заключения


Хочется просто поделиться своим мнением – наиболее значимым событием можно назвать появление Geinimi, вируса, который стал одним из первых и очень технологичных, наиболее громким событием – заражение Android Market, наиболее интересными концептами – TouchLogger от калифорнийских исследователей и. безусловно, мобильный SpyEye.

Благодарю за внимание, любите изящные идеи, надеюсь, что вам эта тема показалась интересной.
Поделиться публикацией

Комментарии 52

    +11
    Что и требовалось доказать. Вирусы начинают писать, когда платформа действительно становится популярной.
      +4
      iOS не популярен?
        +9
        просто при всей пользе открытости платформы андроид, она в совокупности с разгильдяйством гугла по отношению к маркету приводит к печальной статистике.
          +8
          Разгильдяйство, как видно, не только к Маркету, но и к архитектуре системы и ко всей экосистеме в целом. Android интересует Google не как программный продукт, а как платформа для реализации своего основного бизнеса — рекламы. А, судя по соседнему топику и штрафу половину миллиарда долларов, порнорекламы и рекламы всяких контрафактных фармацевтических изделий.
          Я, конечно, люблю Google и пользуюсь Chrome/Android, но когда мне их рекламная система показывает в приложениях ссылки на загрузки вредоносного ПО (палёная Opera Mini), я бешусь и матерюсь. А их Google SafeBrowsing высокомерно кладёт хуй не только на сами сайты, но и на мои отчёты. Для сравнения один сайт, предлагающий обновить Google Chrome, команда антифишинга Google игнорировала недели три. И, наверное, игнорировала бы ещё дольше, пока я не пожаловался регистратору GoDaddy, который в течение дня отправил в бан этот сайт.
          Для сравнения Dr. Web заносит сайты по моим отчётам в чёрные списки в течение 1-2 дней. 2 дня — в худшем случае.
            –1
            Кто-то называет разгильдяйством, а кто-то свободой. Это вопрос семантики. Мнений много. И ни одно из них не является единственно правильным. Для меня подход Google является просто оппонентом тотальному контролю инфраструктуры Ios со стороны Apple. При всех несомненных недостатках, которые тут описаны, именно как противовес он служит выбору. Я не готов ходить строем, но готов читать предупреждения и уточнять достоверность источника, стало быть Android мне подходит больше, чем ios. (для избежания холивара, подчеркиваю, что говорю только о себе и уважаю выбор приверженцев обратной точки зрения)
              +5
              Вы не путайте свободу и разгильдяйство — это не синонимы и даже не антонимы. Это понятия абсолютно разные. Семантически. Либеральное отношение к разработчикам — это свобода, а вот допуск троянов в каталог, порнухи и палёной оперы мини в рекламный сервис уже разгильдяйство. Не трояны реализуют свободу. Из крайности анальной оккупации эпла и майкрософта бросаться в крайность полного хаоса и пофигизма гугла нельзя.
                +1
                Вы правы. И думаю тоже согласитесь, что все эти безобразия также не должны перегнуть палку до другой крайности.
              0
              Что яндеску, что гулу вообще сложно писать в саппорт. Никогда не известно прочитает ли человек или только робот :(
                0
                Яндексу писал, отвечали в течение нескольких часов. Но масштабы компаний совсем разные, некорректно их сравнивать
                  0
                  Тоже смотря на какую тему. Мне вот яндекс вчера ответил на тикет, которому полгода исполнилось. С другой стороны, я им денег особенных не приношу, хорошо вообще ответили.
            –2
            Вы хотите сказать, что под iOS нет вирусов?
            Поищите в любом поисковике «iOS вирусы» — сильно удивитесь.
            • НЛО прилетело и опубликовало эту надпись здесь
                +2
                Поищите в любом поисковике «энергия из вакуума», «как заработать миллион ничего не делая».
                Факты массового заражения устройств на iOS где?
                  +1
                  О, я несчастный! Горе мне! У меня нет фактов!
                  Вы, что настолько уверены в непогрешимости разработчиков Apple?

                  (13 октября, 2011) www.securitylab.ru/news/408676.php

                  «В новой версии iOS устранено большое количество уязвимостей, позволяющих скомпрометировать систему.
                  Компания Apple выпустила 5 версию мобильной платформы iOS. В операционной системе появилось несколько новых функций и было устранено большое количество уязвимостей. Согласно уведомлению компании, обновление закрывает около сотни брешей безопасности, позволяющих скомпрометировать систему, вызвать отказ в обслуживании, получить доступ к личным данным пользователя и провести XSS-атаку.

                  Обновление безопасности затрагивает мобильную версию web-обозревателя Safari, приложение Calendar, компонент OfficeImport (инструмент для просмотра Microsoft Office Word и Excel), а также функционал обработки сертификатов X.509. Прочие бреши, закрытые обновлением, касаются уязвимостей в CoreMedia, CoreGraphics, CoreFoundation, библиотеке XML (libxml), ImageIO и ядра CalDAV, который используется iCal. Функционал синхронизации данных приложения Calendar теперь использует SSL шифрование.»

                  При таком количестве дыр странно отрицать наличие вредоносных программ для данной ОС.
                    +2
                    Я спрашиваю про конкретные случаи массового заражения.
                    Я вам задал один вопрос, вы ответили совсем на другой. При этом странно быть уверенным в вашей адекватности.
                      0
                      Никто не отрицает наличие вредоносных программ для iOS, просто их не скачать из AppStore, по крайней мере.
                        +1
                        Может вы не поняли вопрос? Я повторю:
                        Факты массового заражения устройств на iOS где?

                        Я помню один попал в AppStore ну и само собой джелбрейкнутые телефоны очень уязвимы.
                        А то что куча уязвимостей закрывается, так это далеко от массового заражения, какое тут в статье описано.
                          +1
                          Если быть до конца честными, то jailbreak с сайта jailbreakme и есть массовое заражение:) Осознанное, использовавшее серьезную уязвимость и как результат — полный доступ к файловой системе. Специалистов, которые могут использовать не шибко то много теперь.
                  0
                  Не только популярность, но и простота установки стороннего ПО плюс, что очень важно, желание Гугла как можно скорее набрать в Маркет нового ПО. Плюс понятен — легче попасть. Минус тоже виден, там постмодерация.
                    0
                    Это нужно ещё кому-то доказывать?
                    0
                    Подкинули идею по развитию KMS, кстати. Спасибо за пост.
                      +17
                      Проверил по Ctrl+F, что слово вирус встречается в тексте больше 10 раз, при том, что реально под андроид до сих пор не существует ни одного вируса.
                      Печально, что автор, ведущий раздел «Безопасность», не видит разницы между трояном и вирусом.
                      Так же стоило бы заметить, что даже все трояны, чтобы установиться и функционировать на телефоне, сначала должны получить разрешение от пользователя.

                      Ещё порадовало вот это:
                      При этом оба трояна взаимодействуют между собой в обход существующих механизмов безопасности платформы, разработанных для предотвращения коммутации между приложениями.

                      Вообще-то, в отличие от iOs, Андроид изначально был спроектирован так, чтобы приложения могли общаться между собой, чтобы каждое приложение выполняло какую-то свою функциональность и могло этой функциональностью делиться с другими приложениями. На этой идеологии, например, построен подход, когда для просмотра логов разработчик приложениям просит пользователей поставить другое приложение, которое считает и передаст ему логи — в таком случае это потребуется сделать лишь тем, у кого какие-то проблемы, а основная масса пользователей не будет волноваться, зачем основному приложению мог потребоваться выход в инет.

                      Пожалуйста, анализируйте тематику, по которой пишите, чуть глубже, чем просто копипастить или переводить статьи с других ресурсов.
                        –1
                        А что в Вашем понимании «вирус»? Приложение способное к самостоятельному распространению через рассылку СМС — не вирус? Или приложение, заражающее компьютер и через него мобильное устройство? Или вирус обязательно должен встраиваться в другие приложения?
                          +16
                          Очень просто — это приложение, способное самореплицироваться через заражение других приложений.
                          Если это просто приложение, которое выдаёт себя за другое — это троян.

                          Я не спорю, что троянов под Андроид хватает — прошу лишь не путать эти термины.
                            +5
                            >>Приложение способное к самостоятельному распространению через рассылку СМС — не вирус?

                            Вирус, только молдавский.
                              0
                              Приложение способное к самостоятельному распространению через рассылку СМС — не вирус?

                              Вам не кажется, что вы сами себе противоречите? Если бы речь шла об эксплоите, который заставлял бы устройство загружать, а потом выполнять или устанавливать без ведома пользователя вредоносный код, то можно было бы говорить о самостоятельности. Но как я понял из вашего описания, эксплоитом является доверчивость владельца устройства, а это уже по определению не вирус, а троянский конь.

                              Кстати, хотелось бы уточнить — известен ли вам пример вредоносного кода, который устанавливался бы в устройство на Android без разрешения и ведома пользователя? Или речь идет исключительно о механизмах распространения, основанных на социальной инженерии?
                              +4
                              На счет терминологии согласен. Уже привык даже пропускать «вирус» в отношении троянов, червей (порой даже дроперов так обзывают). Но вот в отношении «сначала получить разрешение»… Да, таковое требуется. Более того, если пермишены были изменены, то в Маркете на это приложение не сработает автоматическое обновление и это хорошо. Однако опыт общения показывает, что даже фанаты Андроида искренне считают, что вредоносов под эту ОС нет и быть не может («это же Линукс!»; хорошо эта фраза уже исчезает), тем более на Маркете. А потому даже не смотрят на список разрешений и ставят программы.
                              Эта ситуация отдаленно напоминает защиту, реализованную через UAC в Vista и выше. Она есть, она способна помочь пользователю, но пользователь игнорирует это и жмет Install, даже не читая, что ему пишут.
                              Возможно это связано с излишним пиаром ОС в Инете, возможно это связано с хорошими продажами кастомизированных Андроидов от Самсунга и HTC (красиво же), возможно что-то еще. Но пользователями этой ОС становятся те люди, кто даже не задумывается, что конкретно эта аська является перепакованной, с внедренной в нее отправкой SMS на платные номера при сохранении возможностей настоящего аськоклиента.
                                +2
                                Эта ситуация отдаленно напоминает защиту, реализованную через UAC в Vista и выше. Она есть, она способна помочь пользователю, но пользователь игнорирует это и жмет Install, даже не читая, что ему пишут.

                                В этом и заключается основная проблема UAC-подобных защит. Они предназначены для здравомыслящих людей, а компьютеры популяризованы для всех. В итоге большинство людей не в состоянии понять, что выскочившее окошко, которое перекрыло любимую веселую ферму спрашивает о чем-то важном для самого пользователя. Грубо говоря обычный пользователь компьютера считает, что компьютер сам должен со всем разбираться и в случае раздражающих окошек просто играет в туповатую игру «кто быстрее нажмет кнопку ОК»
                                  +1
                                  Я понимаю ваше мнение, но не согласен с ним. Я считаю, что проблема не в защите, а в пользователе, в отсутствии элементарных знаний.
                                    0
                                    Так ведь я говорю то же самое. :)
                                      0
                                      А, значит я не уловил message :) Если карма позволит, попробую вам плюсануть.
                                  +1
                                  А потому даже не смотрят на список разрешений и ставят программы.

                                  Согласен, однако проблема еще и в том, что пользователи привыкли к тому, что почти любое приложение может требовать очень много прав доступа, даже тех, которые по-идее ему для работы и не должны быть нужны. В прочем, виноваты в этом не сами разработчики, а рекламные платформы, модули которые разработчики ставят в своем ПО для монетизации.
                                    +1
                                    Иными словами находится оправдание, чтобы не включать мозг лишний раз. Вынужден согласиться. Человеческий фактор имеет ключевое значение в нарушении информационной безопасности.
                                      0
                                      Я сам, как разработчик, имею много софта на мобиле, и, признаюсь, редко смотрю список требований при установке из Маркета.
                                      Раньше «стандартные» права скрывались, показывались только важные. В новом Маркете выводятся все сразу, но при тапе по запрошенному праву выскакивает справка, что это требование значит — удобно для новичков.
                                        +1
                                        Я как пользователь смотрю пермишены обязательно. То есть дело все-таки не в самом списке, а в желании анализа.
                                          0
                                          Видимо. Замечу, новые программы я ставлю нечасто, обычно после обзоров или чьих-либо рекомендаций. Всякий фарт-мусор без оценок-комментариев ставить я б не рискнул без необходимости.
                                +1
                                «TouchLogger» — большей частью фикция. Посмотрите, какая достигнута точность распознавания и какой ценой (даже четыре цифры угадываются с вероятностью лишь 12%, а восемь с вероятностью ~0.5%; и при этом требуется длительное обучение под конкретное устройство и конкретного пользователя). В общем, проще прямой перехват сделать. Тем более, что он всё равно нужен для начальной калибровки.
                                  –1
                                  Есть подозрение, что это большинство из этого верно только по отношению к порутаным смартфонам
                                    0
                                    большинство да, но взять тот же DroidKungFu, который мог самостоятельно получить рут)
                                    Тут проблема не в получении рута, а в установке вируса на аппарат.
                                      +1
                                      Если малвари нужны какие-то функции, доступ к которым есть только у порутанных устройств, то они получают этот root-доступ. Обычно для этого используются уже готовые наработки.

                                      Например, из недавнего, троян DroidCoupon использует на зараженных устройствах всем известный эксплойт RageAgainstTheCage.
                                      –1
                                      спасибо за интересную статью.
                                        0
                                        Совсем не слежу за деятельностью вирусописателей на андроид. Долгое время воспринимал в штыки деятельность антивирусоразрабов, а особенно Др. Веба. А оказывается очень зря.
                                        Предупреждён, значит вооружён.
                                          0
                                          Давно сделал выводы, что нужно относится с подозрением к приложением с разрешенным SEND_SMS. Какие еще параметры опасны? Какие советы дадите для обнаружения потенциально опасных apk? Делаю проверялку, хотелось бы больше информации выдрать из приложений и на основе данных делать выводы (пока только при обнаружении SEND_SMS выводит этот параметр красным).
                                            0
                                            запрос на использование gps, к примеру.
                                            Есть несколько хороших программ, которые ограничивают доступ приложений. Например, LBE Privacy Guard.
                                              +2
                                              GPS просит почти каждое приложение, имеющее рекламу (для более точного геотаргетинга).
                                              0
                                              Рекомендую Вам взять на заметку такое приложение как TISSA для Android.
                                              Это экспериментальное приложение, в нем определенно есть интересные идеи. Насколько я помню, его разработчики документировали своё детище и представляли эту информацию на конференциях.

                                              Уверен, что если удастся найти этот отчет (проект университетский, так что информация наверняка доступна), то он Вам поможет в создании Вашего продукта и подкинет пищи для размышлений.
                                              –2
                                              Извините, но статья бред полный. Как приложение на нерутованом устройстве может записать телефонный разговор или получить рут? Может не стоит путать запись звука и запись телефонного звонка? И какой же это вирус, который рассылает смс? Я вам такой вирус за 20 минут напишу, вы его поставите, дадите права на отправку смс и можете написать статью об очередной заразе под Андроид. Следите за тем что вы ставите и откуда — сильно облегчите себе жизнь.
                                                0
                                                Раз root-доступ вообще существует как явление и пользователи его получают на своих устройствах, то чем вирус хуже? Опять же, звук есть информация, а любую информацию можно перехватить и украсть. Почему бы это не сделать? Учитесь задавать себе простые вопросы и отвечать на них.

                                                Ну а с последней фразой и впрямь трудно не согласиться. Я бы съязвил, что «К.О. Вами бы гордился», однако, как показывает практика, всё оказывается не так очевидно для большинства пользователей. Так что не буду язвить, спасибо что выразили свое мнение.
                                                  –4
                                                  Вы и правда полагаете, что установив apk-файл и запустив его вы получите на нем рут? Вы действительно думаете, что с Андроида можно украсть все, что пожелаете? В таком случае ваша наивность не знает границ. Да, и почитайте определение что такое «вирус».
                                                    +2
                                                    Вы и правда полагаете, что установив apk-файл и запустив его вы получите на нем рут?

                                                    Тут и полагать не надо, это факт. Например, именно для этой цели существует приложение EasyRoot (одно время даже было в Маркете), и некоторые другие подобные.
                                                      –1
                                                      Вы правы. Однако судя по описанию, софтина использует какую-то дыру либо недокументированный функционал в прошивках на некоторых телефонах Motorola и конкретной версии Андроида. Несомненно это шаг вперед, но повально рутовать она не может.
                                                        +2
                                                        Мы (ЛК) уже ловили вредоносов, которые использовали известные эксплойты для повышения своих прав. И дырка была вовсе не в некоторых устройствах, а в достаточно заметном списке. Предлагаю вам обратить внимание на, например, Universal AndRoot.

                                              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                              Самое читаемое