O tym, że w dzisiejszych czasach na zainfekowanie wirusem narażone są nie tylko tradycyjne komputery, ale również tablety, smartfony, aparaty fotograficzne, zegarki, a nawet… żelazka (o czym później), wie praktycznie każdy, kto spotkał się z pojęciem „internetu rzeczy”. Nie każdy jednak zdaje sobie sprawę z tego, że wszystkie te urządzenia mogą zostać zarażone złośliwym oprogramowaniem jeszcze przed zejściem z linii produkcyjnej. Problem dotyczy przede wszystkim tańszych chińskich gadżetów, które coraz chętniej kupujemy na aukcjach internetowych
Smartfon „z wkładką”
STAR N9500 to prawie idealny budżetowy smartfon z Androidem. Mocne podzespoły, niska cena (niecałe 500 zł) i atrakcyjny wygląd sprawiły, że na zakup tego urządzenia zdecydowały się tysiące klientów – również w Polsce, gdzie do niedawna smartfon ten był dostępny na największym internetowym serwisie aukcyjnym. Niestety, w przypadku STAR N9500 słowo „prawie” robi wielką różnicę. Poza licznymi zaletami, smartfon ten ma bowiem jedną poważną wadę – jest fabrycznie zainfekowany groźnym trojanem.
O problemie związanym z chińskim smartfonem po raz pierwszy poinformowali specjaliści z firmy G DATA Software, którzy postanowili wziąć urządzenie pod lupę. Wynik ich analizy był zatrważający. Okazało sie, że smartfon został fabrycznie zainfekowany wirusem Android.Trojan.Uupay.D. Głównym zadaniem tego trojana było wykradanie i przesyłanie na kontrolowane przez cyberprzestępców serwery prywatnych danych użytkownika, takich jak choćby treść rozmów, dane logowania do serwisów, a także zdjęcia wykonane aparatem, w który wyposażone jest urządzenie.
W jaki sposób STAR N9500 został zainfekowany wirusem? Hipotez jest wiele. Oczywiście całą sytuację można by uznać za „wypadek przy pracy” spowodowany brakiem odpowiednich zabezpieczeń po stronie chińskiego producenta urządzenia. Nie brakuje jednak sugestii, jakoby firma Star świadomie zainfekowała jeden ze swoich smartfonów.
Wypadek przy pracy czy szpiegostwo?
Nie byłby to zresztą jedyny przypadek, gdy w sprzęcie wyprodukowanym przez chińską firmę intencjonalnie (lub też nie) umieszczona została szpiegowska niespodzianka. W ostatnich dniach internet obiegły informacje o problemach z chińskimi skanerami i terminalami wykorzystywanymi przez firmy kurierskie na całym świecie. Według raportu firmy TrapX urządzenia te zostały zainfekowane trojanem Zombie Zero, który automatycznie przesyłał dane zbierane za pośrednictwem tych urządzeń na serwery znajdujące się w… jeden z chińskich szkół
Co więcej, eksperci z serwisu Niebezpiecznik.pl wskazują, że w tym wypadku kradzież danych logistycznych, to nie jedyny problem, z którym muszą się zmierzyć firmy korzystające z feralnych urządzeń. Złośliwy „robak” został bowiem skonstruowany w taki sposób, aby dodatkowo penetrować wewnętrzną sieć firmy logistycznej, co z kolei daje atakującym dostęp do kolejnych informacji łącznie z tymi najcenniejszymi – dotyczącymi finansów.
Chiny to jednak nie jedyny kraj, który w ostatnich latach spotkał się z oskarżeniami o faszerowanie urządzeń elektronicznych złośliwych oprogramowaniem. Kilka miesięcy temu telewizja Rossija 24 poinformowała o sytuacji absolutnie kuriozalnej: otóż pod obudową jednego z żelazek sprzedawanych w Rosji znaleziono szpiegowski chip, który umożliwiał infekowanie złośliwym oprogramowaniem komputerów podłączonych do niezabezpieczonych sieci Wi-Fi, jak również rozsyłanie spamu.
Swego czasu głośno było także o szpiegowskich ładowarkach i pendrive’ach rozdawanych politykom podczas szczytu G20 w Sankt Petersburgu. Ofiarą zainfekowanego trojanem urządzenia padł wówczas m.in. szef Rady Europejskiej Herman Van Rompuy. Choć Rosjanie zdecydowanie odcięli się wówczas od oskarżeń o e-szpiegostwo, to jednak wydarzenie to trudno potraktować jedynie w kategorii przypadku.
Sytuacja jaką obecnie obserwujemy jest niewątpliwie nowym zagrożeniem, z którym użytkownicy muszą się zmierzyć. Przy obecnym poziomie wiedzy i technologii niemożliwe jest stuprocentowe zabezpieczenie przed wszystkimi potencjalnymi atakami. Warto mieć świadomość, że zawsze znajdzie się luka lub osoba, która spowoduje, iż użytkownik będzie narażony na utratę danych. W tym wypadku z pewnością jest to czynnik ludzi, który doprowadził do zainfekowania oprogramowania znajdującego się w telefonie. Dlatego tak ważna jest kontrola na etapie przygotowania urządzenia.
Rozwiązaniem, jakie należy podjąć w tej sytuacji to instalacja odpowiedniego rozwiązania bezpieczeństwa. Przy jego wyborze należy zwrócić uwagę na to czy system, oprócz skanowania antymalware’owego, kontroluje również instalowane na urządzeniu aplikacje, odwiedzane strony lub pozwala na ochronę funkcjonalności telefonu, takich jak np. kamera, dyktafon czy książka adresowa przed wykorzystaniem przez złośliwy kod.
Michał Ciemięga, Territory Sales Manager, Trend Micro
Wirus prosto z fabryki
Nie ma wątpliwości, że powyższe incydenty są wyraźnym sygnałem ostrzegawczym, na który zareagować powinny nie tylko firmy produkujące sprzęt, ale i użytkownicy, którzy z tego sprzętu korzystają.
- Fabrycznie zainfekowany sprzęt nie jest zjawiskiem nowym. Problem ten dotykał nie tylko producentów niszowych i mało znanych, ale także korporacji. Rodzi się jednak pytanie: dlaczego nowy, jeszcze zafoliowany sprzęt, posiada konia trojańskiego lub wirusa? – zastanawia się Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska.
W jego opinii główną przyczyną jest w większości przypadków błąd ludzki. Wystarczy bowiem, że urządzenie w fabryce zostanie poddane wyrywkowym testom, w ramach których podłączone zostanie do komputera zwierającego szkodliwy program lub włoży się do niego zainfekowaną kartę pamięci.
- Niestety szkodnik może być również zainstalowany celowo przez pracownika lub samego producenta. Na skutki takiej infekcji najbardziej narażeni są użytkownicy sprzętu mobilnego, ponieważ na tych urządzeniach znajduje się często więcej danych, niż na samym komputerze – podkreśla Ziarek. - Miejmy nadzieję, że nagłaśnianie takich sytuacji poprawi kontrolę urządzeń w fabrykach i w sklepach – podsumowuje.