Co jsou mobilní viry
S viry, červy a trojskými koni, které útočí na chytré mobilní telefony, se v
poslední době rozrhl pytel. Víte, čím se jednotlivé typy liší, jak současné viry
škodí a čím se proti nim bránit? V článku najdete také kompletní přehled
existujících antivirových programů.
Pojem „virus“ už více než deset let děsí
nebo alespoň otravuje snad každého uživatele osobního počítače. Naštěstí už v
dnešní době existuje tolik informačních zdrojů, že informace o jakékoli hrozbě
se k uživateli často dostane mnohem dřív než napadený soubor. Když se k tomu
přidá obezřetnost nebo kvalitní a aktualizovaný antivirový program, není třeba
se ničeho bát.
S příchodem „opravdových“ operačních systému pro mobilní telefony se okamžitě objevila otázka, jak to bude s viry v tomto případě. Bylo víceméně otázkou času, kdy se objeví první případ útoku na mobilní telefon. A také na sebe nenechal dlouho čekat.
V diskusích pod články informující o nových virech pro operační systém Symbian se téměř vždy bouřlivě diskutuje o pojmech jako virus, červ nebo trojský kůň. Rád bych nyní alespoň trochu nastínil rozdíl mezi těmito termíny. Obecný název pro tyto druhy počítačové a mobilní havěti je infiltrace. Dělí se na několik podskupin řazených podle charakteru a struktury. Nejznámější jsou tři: virus, trojský kůň a červ.
Virus
Z hlediska struktury je virus určitou sekvencí binárního kódu. Tento
kód je schopen sebereplikace, tedy samostatného množení. Aby mohla sebereplikace
probíhat, musí být virus připojen k hostitelské proveditelné jednotce – v
případě počítačových virů např. souborům EXE, COM, v oblasti mobilních telefonů
s operačním systémem Symbian nejčastěji SIS. Jakmile je tato jednotka spuštěna,
virus započne svojí sebereplikaci. Současně s tímto procesem probíhá i vykonání
kódu programu, který je součástí těla viru. Tento program nejčastěji tvoří
soubor destruktivních činností způsobujících problémy při chodu samotného
operačního systému.
Trojský kůň
Tento typ inflitrace je nejčastěji naprogramován počítačovými
piráty. Těm pak spuštění takového kódu může zpřístupnit důvěrné informace bez
vašeho vědomí. Trojan např. sleduje stisky kláves a všechny zaznamenává. Soubor
se zaznamenanými údaji se bez vědomí uživatele odesílá zpět k autorovi koně. Na
rozdíl od viru nemá trojský kůň možnost sebereplikace. Pokud se tedy dostane do
systému, nijak se už se nešíří.
Červ
Červy lze považovat za menší podskupinu virů. Jsou to samostatné
programy, jejichž hlavním znakem je rychlé šíření svých kopií do dalších
počítačů a počítačových systémů. Tyto kopie jsou kromě dalšího rozesílání
schopné spustit svůj nebezpečný kód, podobně jako viry. Nejčastěji jsou
počítačové červy přenášeny elektronicky pomocí e-mailů.
Kromě základních infiltrací vznikají ještě tzv. mutace. Mutace jsou většinou označovány přidáním písmene k názvu původního viru, červa nebo trojského koně. Jejich kód je téměř totožný s kódem původním, jsou však přidány některé další prvky, které tvoří tento program ještě zákeřnějším. Velice často je sloučeno několik infiltrací do sebe.
Kdopak jste?
Vůbec prvním červem pro mobilní telefony založené na platformě
Series 60 je Cabir. Pomocí technologie Bluetooth vyhledává všechna dostupná
zařízení v okolí a automaticky se na ně rozesílá. To je však také to jediné, co
Cabir dokáže. Nemá žádnou jinou funkci, která by ohrožovala chod mobilního
telefonu.
Červ se ale naštěstí sám ještě před instalací zeptá, zda jej opravdu chcete. Pokud tedy netoužíte po problémech, raději se vyhněte instalaci veškerých neznámých aplikací. Podrobnější informace si můžete přečíst v této bleskovce nebo přímo ve virové databázi společnosti Kaspersky Labs. Zde je také možné stáhnout jednorázový antivirus pro odstranění tohoto červa.
Další verze Cabiru na sebe nenechaly dlouho čekat, a tak už je známých jeho dalších 7 mutací.
Oznámení o viru • virus vyžaduje instalaci
Další virovou aférou bylo šíření cracknuté verze hry Mosquito. Instalační balíček kromě plné verze hry obsahoval navíc trojského koně nazvaného jako Mosquitos Trojan. Po instalaci trojský kůň sám rozesílal tzv. Premium SMS na drahá telefonní čísla. Odstranění trojského koně by měla vyřešit odinstalace této pirátské verze programu. Další informace najdete opět v jedné z bleskovek nebo na oficiálních stránkách sdružení Symbian.
Instalace • úvodní obrazovka cracknuté hry
V listopadu loňského roku se objevil další trojský kůň. Celosvětově je známý jako Skulls a na rozdíl od svých předchůdců už není zas až tak nevinný. Po instalaci totiž změní všechny systémové ikony v menu na obrázky lebek a kromě telefonování nebude s telefonem možné nijak jinak pracovat. Podrobnější informace se dozvíte v naší bleskovce nebo na webu společnosti F-Secure. Zde také naleznete konkrétní návod na odstranění Skulls ze systému.
Nabídka napadeného telefonu • soubor obsahující zdroj nákazy
Necelých čtrnáct dnů po zveřejnění prvních informací o trojském koni Skulls se
objevila jeho mutace Skulls.B. Na rozdíl od svého předchůdce už jej můžeme
označit jako červa, protože se šíří sám pomocí technologie Bluetooth. Stále je
však nutné potvrdit jeho instalaci, takže pokud si budete dávat pozor, nehrozí
vám žádné nebezpečí. Skulls.B změní všechny systémové ikony na standardní ikonu
„Puzzle“ a opět znepřístupní práci s položkami menu. Informace najdete zde nebo
opět na webových stránkách společnosti F-Secure. Kromě popisu je přiložen i
konkrétní návod na jeho odstranění.
Menu napadeného telefonu
O měsíc později se objevily další informace o hrozbě možné infikace. Instalační soubor hry Metal Gear Solid totiž obsahoval trojského koně METAL Gear.a, který se společně se zmiňovanou hrou automaticky nainstaluje do telefonu. Odstranění už je v tomto případě trochu problematické, protože trojan blokuje přístup k antivirovým produktům a nástrojům pro očištění systému. Podrobnější informace se dozvíte zde.
Nedlouho po něm se objevil naprosto nový červ nazvaný Lasco.A. Pro svoje šíření
pomocí Bluetooth využívá již nějakou dobu známého Cabiru. To ale zdaleka není
vše, co Lasco.A umí. Po infikaci systému okamžitě svůj kód přidá do všech
instalačních souborů ve formátu SIS, takže jakmile je odešlete dále, šíříte s
nimi o tohoto červa. Sám sebe pak pod názvem Velasco.sis rozesílá na další
mobilní telefony opět pomocí Bluetooth. Podrobnější informace najdete v jedné z
našich bleskovek nebo na webu společnosti F-Secure, kde je i návod pro
odstranění.
Opět je třeba potvrdit instalaci
Zatím posledním trojským koněm, který se objevil, je Gavno.a. Přestože je jeho velikost pouhých 2 kB, na rozdíl od všech ostatních už tento kůň dokáže zasáhnout do klíčových oblastí operačního systému a výrazně jej poškodit. Po infikaci systému trojan znepřístupní funkce potřebné pro uskutečňování hovorů. Objevila se už dokonce i varianta Gavno.b, která se dokáže šířit přes Bluetooth. Více informací najdete v bleskovce a ve formátu PDF na webu společnosti SimWorks.