Помощь в учёбе, очень быстро...
Работаем вместе до победы

Виды воздействий на МПУ (Мобильные персональные устройства)

РефератПомощь в написанииУзнать стоимостьмоей работы

Запуск и удаление различных программ на инфицированном устройстве, загрузка других вредоносных приложений (Android. Gongfu, Android. Anzhu). Выполнение на инфицированном устройстве получаемых от управляющего центра команд (Android. Plankton, Android. Gongfu, Android. GoldDream, Android. Anzhu). Использование методов социальной инженерии: — предложение установить обновления (Android. Crusewind… Читать ещё >

Виды воздействий на МПУ (Мобильные персональные устройства) (реферат, курсовая, диплом, контрольная)

Все существующие методы защиты МПУ можно разделить на два класса — защита канала связи МПУ, что косвенно относится к защите самого МПУ, и, собственно, защита самого МПУ как аппаратно-программного комплекса обработки информации. С точки зрения обеспечения информационной безопасности как обеспечения составляющих её целостности, конфиденциальности и доступности информации, защиту МПУ можно рассматривать по этим соответствующим трем направлениям.

Виды воздействий на мобильные устройства.

Рис. 3. Виды воздействий на мобильные устройства

Развитие современных средств информационной борьбы предъявляет особые требования к организации вычислительного процесса в МПУ с точки зрения обеспечения информационной безопасности. Рассматривая МПУ с этой позиции, следует отметить ряд присущих им особенностей, а именно:

  • 1. Подключение к различным каналам связи, в том числе к общественным (недоверенным).
  • 2. Наличие в МПУ дополнительного оборудования такого как камера, GPS/ГЛОНАСС, микрофон и других.

Пути и методы проникновения вредоносных программ для мобильных устройств

  • 1) Использование известных уязвимостей, эксплуатирующийся для повышения привилегий вредоносного приложения в системе (Android. Gongfu, Android. DreamExploid, Android. Wukong)
  • 2) Использование методов социальной инженерии:
    • — предложение установить обновления (Android. Crusewind, Java. SMSSend, Android. SmsSend);
    • — предложение бесплатно загрузить платное коммерческое приложение;
    • — предложение о срочной проверке мобильного устройства на вирусы. Нажав на ссылку, пользователь попадает на сайт, якобы сканирующий мобильное устройство.
  • 3) СМС, электронная почта, слежение за его перемещениями по данным GPS-навигатора.
  • 4) Рассылка СМС. Зараженные устройства могут использоваться для рассылки спама или иных тестовых сообщений (Android. NoWay), политических (Android. Arspam) и религиозных сообщений. Список рассылки может задаваться извне или браться из списка абонентов адресной книги. Разосланные сообщения и входящие СМС с информацией о приеме платежа оператором, вредоносная программа старается удалить из памяти смартфона (Android. SmsSend). Отправка платного СМС может производиться уже на этапе установки вредоносной программы: при запуске пользователю демонстрируется текст о том, что владелец мобильного устройства соглашается с некими условиями, причем само соглашение с перечнем этих условий, как правило, отсутствует. В случае если соглашение присутствует, оно может быть скрыто от пользователя или иметь нейтральный, незаметный вид. При подтверждении согласия нажатием на соответствующую кнопку приложение немедленно попытается отправить платное СМС-сообщение. Возможен вариант, когда после запуска на экране устройства появляется вступительный текст и две кнопки: подтверждение согласия с условиями лицензии, и вторая, для перехода к тесту соглашения. При этом соглашение располагается на стороннем веб-сайте, который в данный момент не функционирует, поэтому ознакомиться с предлагаемыми условиями пользователь не может.
  • 5) Осуществление звонков на платные номера (Android. Fakevoice), кража денег со счетов владельцев мобильных телефонов путем подписки их на различные платные сервисы.
  • 6) Добавление сайтов, указанных в конфигурационном файле вредоносной программы, в закладки браузера (Android. Anzhu).
  • 7) Кража конфиденциальной информации (Android. Gongfu, Android. SpyEye, Android. DreamExploid, Android. Gone). Украденные данные загружаются на специально созданный вирусописателями сайт. Данные могут быть проданы для использования в спам-рассылках, целевом вымогательстве, осуществляемом с учетом знания данных жертвы. К числу платных шпионских программ относятся Flexispy, Mobile Spy, Mobistealth.
  • 8) Вымогательство денег за похищенную информацию (Android. Gone).
  • 9) Запуск и удаление различных программ на инфицированном устройстве, загрузка других вредоносных приложений (Android. Gongfu, Android. Anzhu).
  • 10) Выполнение на инфицированном устройстве получаемых от управляющего центра команд (Android. Plankton, Android. Gongfu, Android. GoldDream, Android. Anzhu).
  • 11) Кража паролей доступа к различным программам и интернет-сервисам, например к FTP-ресурсам компании.
  • 12) Кража денежных средств через системы ДБО (Android. SpyEye).
  • 13) Включение зараженных машин в управляемые ботнеты, координируемые из одного (или нескольких) командных центров.
Показать весь текст
Заполнить форму текущей работой