Przekonaj się sam!
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Wyślij nam wiadomość
0/10000
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Wicepremier i Minister Cyfryzacji, Krzysztof Gawkowski, napisał niedawno na platformie X: "Rekomenduję zainstalowanie na telefonie programu antywirusowego – to podstawowa ochrona w cyfrowym świecie." Ten krótki wpis błyskawicznie obiegł sieć i naturalnie wywołał sporo dyskusji – od aprobaty po lekko pobłażliwe uśmiechy w branży cyberbezpieczeństwa. Ale jak to właściwie wygląda od strony technicznej? Czy faktycznie potrzebujemy dodatkowego oprogramowania na naszych smartfonach, czy może to tylko relikt myślenia z czasów wczesnego Windowsa XP?
Jak działają klasyczne antywirusy na komputerach PC? Za zgodą i wiedzą dojrzałego użytkownika podnoszą swoje uprawnienia do poziomu użytkownika systemowego (root, SYSTEM) albo instalują własne sterowniki głęboko w jądrze systemu. Robią to, by po pierwsze przeskanować całą zawartość pamięci RAM komputera w poszukiwaniu anomalii, a po drugie – sprawdzić pod kątem znanych sygnatur praktycznie wszystkie pliki na dysku.
Aplikacja instalowana na komórce – czy to Android, czy iOS – po prostu nie może zrobić ani jednego, ani drugiego. Współczesne mobilne systemy operacyjne są silnie oparte na mechanizmie sandboxingu. Każda aplikacja jest zamknięta w swojej własnej, odizolowanej "piaskownicy", z której nie może swobodnie wyglądać. Ma dostęp wyłącznie do przydzielonego sobie obszaru pamięci, może też czytać swoje własne pliki i ułamek zasobów „wspólnych” (np. zdjęcia), o ile użytkownik wyraźnie jej na to zezwoli. Aplikacja antywirusowa jest więc traktowana przez system dokładnie tak samo, jak kalkulator, notatnik czy gra mobilna – nie ma na start żadnych specjalnych przywilejów pozwalających na głębokie skanowanie innych procesów w tle.
Warto tu dodać, że Android – który w pierwszych wersjach dawał użytkownikom i programistom naprawdę dużą, wręcz niebezpieczną swobodę – w niemal każdej kolejnej edycji powoli odbiera wcześniejsze prawa.
Pierwsze pod nóż trafiły programy działające po cichu w tle. Było to główne źródło problemów z drenażem baterii, więc Google mocno ukróciło ten proceder. Potem coraz większym restrykcjom poddawany był swobodny dostęp do plików na karcie pamięci (co naturalnie redukuje ryzyko masowej kradzieży danych przez mobilne ransomware). Wkrótce aplikacje nie będą już mogły nawet bezkarnie sprawdzać, co jeszcze użytkownik zainstalował na swoim urządzeniu – a przypomnijmy, że lista zainstalowanych appek to doskonałe źródło danych do profilowania reklamowego.
Skoro skanowanie systemu z prawdziwego zdarzenia jest odgórnie niemożliwe, to co właściwie robią te wszystkie aplikacje z zachęcającą tarczą w ikonie? Większość programów "antywirusowych" w sklepach z aplikacjami oferuje nam tak naprawdę zbiór pobocznych narzędzi. Znajdziemy tam usługi backupowe, proste sieci VPN, funkcje lokalizowania skradzionego urządzenia (anti-theft), blokadę dostępu do konkretnych aplikacji hasłem (app locker) czy masowe usuwanie niepotrzebnych plików tymczasowych (czyszczenie cache).
Wszystko to może i jest jakoś przydatne, z detekcją wirusów nie ma to jednak wiele wspólnego. Co gorsza, nierzadko dorzuca się nam w płatnym pakiecie funkcje o totalnie wątpliwej użyteczności – w stylu "magicznego" przedłużania żywotności baterii (najczęściej realizowane poprzez zwykłe ubijanie kluczowych procesów w tle), "skanowanie Wi-Fi w budynkach publicznych" (cokolwiek by to miało w praktyce znaczyć) albo „identyfikację aplikacji, które wyłudzają pieniądze”.
Zasadniczo – współczesne ataki na smartfony rzadko polegają na cichym wgrywaniu wyrafinowanych wirusów łamiących zabezpieczenia na poziomie systemu operacyjnego. Zamiast tego na rynku dominują wręcz ataki socjotechniczne: phishing, malware rozsyłany w linkach, smishing (oszustwa SMS-owe jak np. fałszywa dopłata do przesyłki prądu) czy bezpośrednie podszywanie się pod pracowników wybranego banku. Zrozummy to jasno: jeśli sam uwierzysz, że akurat dzwoni do ciebie pracownik infolinii do spraw bezpieczeństwa, i z własnej, nieprzymuszonej woli podasz mu kod BLIK albo wyślesz autoryzację przelewu - żaden, nawet najdroższy antywirus na świecie zainstalowany w telefonie, niestety nie uratuje Twojego portfela. Główny problem to niestety czynnik ludzki.
Wydaje się, że moduły pretendujące do bycia skanerami plików APK mogą być naprawdę przydatne głównie tym zaawansowanym użytkownikom, którzy decydują się regularnie pobierać aplikacje z niezaufanych, zewnętrznych źródeł internetowych (tzw. zjawisko sideloadingu, omijające oficjalny sklep). To właściwie powoli jedyna unikalna sytuacja, w której mobilna aplikacja dowolnego dostawcy security, faktycznie może przeskanować kod wykonywalny intruza z pliku instalacyjnego, jeszcze zanim zostanie on wdrożony do pamięci. Całkiem pomocne i pożądane mogą być również moduły filtrujące ruch sieciowy (Web Protection), próbujące blokować znane domeny phishingowe i strony ze złośliwą reputacją na poziomie systemu DNS/przeglądarki – choć przyznamy, że to funkcja, w którą również przeglądarki same w sobie są od dawna wbudowane.
Wszystkim pozostałym, standardowym użytkownikom smartfonów z czystym sumieniem polecamy pozostawić wbudowane w większość systemów zabezpieczenia. Google Play Protect to świetny przykład mechanizmu głęboko zintegrowanego ze sklepem Play oraz częściowo samym systemem operacyjnym firmy Google. Co więcej, producent ten posiada realne uprawnienia do sprawdzania poszczególnych procesów, o których twórcy zewnętrznych oprogramowań antywirusowych by tylko marzyli. Usługa prewencyjnie skanuje miliony aplikacji opublikowanych w chmurze i wręcz aktywnie potrafi z premedytacją usunąć z urządzenia niebacznego użytkownika te, które zostały odgórnie zidentyfikowane jako zagrożenie bezpieczeństwa informacyjnego dla Androida.
Rekomendacja Ministra Cyfryzacji, choć pewnie podyktowana wysoce szczerymi chęciami walki z narastającą dezinformacją złośliwymi kodami podążając za nowymi trendami, wypada jednak merytorycznie dość blado na tle prawdziwych analiz cyberbezpieków komercyjnych. Zamiast pochopnie kupować w ciemno dodatkowy "kombajn" bezpieczeństwa obciążający nadto nam pamięć telefonu i dysponujący iluzoryczną siłą sprawczą wobec oprogramowania w tle - zdecydowanie lepiej podjąć próbę wdrożenia tego, co jeszcze darmowe i dające ogromną stabilność, inwestując najnormalniej w edukację samego siebie i najbliższych poprzez szerzenie zdrowego i czujnego rozsądku podczas nawigowania przez współczesne i natrafiające na liczne pułapki cyfrowe życie codzienne.

Dyrektor ds. Technologii w SecurHub.pl
Doktorant z zakresu neuronauki poznawczej. Psycholog i ekspert IT specjalizujący się w cyberbezpieczeństwie.
Naukowcy odkryli nowy wektor ataku na użytkowników WhatsAppa i Signala. Wykorzystując mechanizm potwierdzeń dostarczenia wiadomości, atakujący mogą śledzić aktywność ekranu, lokalizację, a nawet drenować baterię ofiary – bez jej wiedzy.
Biblioteka litellm – pobierana 97 milionów razy miesięcznie – została zainfekowana złośliwym kodem, który aktywował się bez importowania pakietu. Tylko błąd w malware uratował tysiące programistów przed cichą kradzieżą kluczy SSH, poświadczeń chmurowych i portfeli krypto.
Sztuczna inteligencja miała ułatwiać nam życie, ale stała się też potężnym narzędziem w rękach cyberprzestępców. Poznaj kulisy fascynującego ataku, w którym haker użył modeli Claude i ChatGPT do ominięcia zabezpieczeń i kradzieży wrażliwych danych rządu Meksyku.
Ładowanie komentarzy...