22 февраля 2022 1181

Как понять, что ваш смартфон взломали: рассказывают эксперты по кибербезопасности ESET

Есть сомнения, что подхватили вредоносное ПО? Специалисты международного разработчика антивирусных решений ESET объясняют, как обнаружить признаки взлома и лишить хакера доступа к вашему смартфону.

С появлением операционных систем Android и iOS телефоны вышли далеко за рамки выполнения своих скромных функций: звонков и текстовых сообщений. Теперь они представляют собой портативные умные устройства, способные выполнять задачи, которые ранее были возложены на ноутбуки и ПК. Мы используем их для фотографий, обмена электронными письмами, общения в социальных сетях, платежей, банковских переводов и так далее. Все эти данные привлекают злоумышленников — личная информация нужна для мошенничества или продажи в даркнете.

За последние годы мы получили множество доказательств того, что даже самое надежное мобильное устройство может быть взломано вредоносными программами. Поскольку Android занимает львиную долю рынка, мы сосредоточимся на этой ОС и воспользуемся отчетом исследователя вредоносных программ ESET Лукаса Стефанко, у которого большой опыт выявления угроз, нацеленных на пользователей Android.

Как телефон могут взломать

На самом деле, многими способами. Одной из наиболее распространенных тактик является использование фишинговых и вредоносных электронных писем, содержащих вредоносные ссылки или вложения. Как только жертва нажимает на вложение или ссылку, хакеры получают доступ к устройству и загружают вирусное ПО.

Еще одна уловка — мошеннические веб-сайты: киберпреступники подделывают сайты популярных брендов или организаций и снабжают их вредоносными ссылками, которые после нажатия загружают нежелательное ПО на устройство.

Кроме того, мошенники нередко создают фейковые приложения. Скачав программу-двойника, жертвы загружают на свои смартфоны кейлоггеры, программы-вымогатели или шпионское ПО. Всё это может быть замаскировано под приложения для фитнеса или сервисы торговли криптовалютами. Такие вирусы обычно распространяются через неофициальные магазины мобильных приложений.

Как проверить, был ли ваш телефон взломан

Есть несколько довольно явных признаков заражённого смартфона:

«Батарея разряжается быстрее, чем обычно. Или вы замечаете всплески использования интернет-данных, хотя пользуетесь интернетом как обычно. GPS или выход в сеть активизируются и отключаются сами по себе. На экране появляются всплывающие окна с рекламой или неизвестные приложения, установленные без вашего ведома», — перечисляет исследователь вредоносных программ ESET Лукас Стефанко.

Еще одним тревожный признак — это изменение в поведение приложений, которые работали без перебоев: они внезапно запускаются или закрываются, выдают неизвестные ошибки. Также сам смартфон и его операционная система могут начать вести себя непредсказуемо.

Есть и другие признаки взлома устройства: пользователь смартфона или люди из списка его контактов начинают получать странные звонки и сообщения, а в истории звонков и переписок есть незнакомые записи. Эти записи появляются из-за некоторых типов вредоносных программ, пытающихся совершать звонки или отправлять сообщения на международные номера.

Также не будем забывать об одном из самых очевидных признаков: если телефон на Android подвергся атаке вымогателей, доступ к нему будет ограничен.

Телефон взломан — как это исправить?

Если вы убедились, что смартфон заражен вредоносным ПО, то отказываться от использования гаджета рано. Например, в случае появления нежелательных и раздражающих всплывающих окон можно понять, какое приложение отвечает за их появление. Для этого нужно открыть меню «Последние приложения» и на несколько секунд зажать значок приложения.

Для примера давайте рассмотрим типичное всплывающее объявление. Мы открываем последние приложения, где видно, что приложение имеет полностью черный значок, затем мы зажимаем значок нежелательного приложения и удаляем его.

  1. Появляется полноэкранное всплывающее объявление.

  1. Нажимаем на кнопку/меню «Последние приложения»: открывается приложение, ответственное за показ рекламы.

  1. В нашем конкретном случае приложение имеет черный значок, что делает его почти незаметным. Злоумышленники делают такие иконки для того, чтобы вам было сложнее найти и обезвредить вирус.

  1. Зажав этот значок, мы переходим к информации о приложении, проверяем его разрешения, а потом удаляем.

В то время как Android 9 и более старые версии операционной системы позволяли вредоносным приложениям скрывать свои значки, начиная с Android 10 это стало невозможно. Раньше лазейка позволяла вредоносному ПО выдавать себя за другие приложения или скрываться, используя пустой значок даже без названия, как показано на следующем скриншоте.

Существует два распространенных способа удаления большинства типов вредоносных программ со взломанного устройства — автоматический и ручной. Первый способ очень прост и понятен: скачайте и установите надежное решение для обеспечения безопасности мобильных устройств, которое просканирует ваше устройство на наличие угроз и удалит их.

Удаление вручную обычно возможно, но значительно сложнее. Удалить вирусы не всегда просто, потому что в них часто заложены механизмы самозащиты от удаления.

«В случае, если вы столкнетесь с аналогичной проблемой при попытке очистить свое устройство от вредоносных программ, вы можете включить своё устройство в безопасном режиме и удалить приложение, которое, по вашему мнению, заставляет гаджет выполнять нежелательные действия», — говорит Лукас Стефанко из ESET.

Как обезопасить свое устройство от взлома

Увы, универсальных способов защитить смартфон от взлома не существует. Тем не менее, выполнение комбинации превентивных шагов будет иметь большое значение для обеспечения безопасности:

  • Обновляйте операционную систему и приложения, как только появляются последние версии

  • Делайте резервную копию данных на случай, если устройство будет взломано

  • Используйте надежное антивирусное решение для обеспечения безопасности мобильных устройств, чтобы защититься от большинства угроз,

  • Скачивайте приложения только в официальных магазинах и всегда проверяйте отзывы как о приложении, так и о его разработчике

  • Будьте в курсе распространенных тактик, которые киберпреступники используют для проникновения и компрометации устройств