Quick viewing(Text Mode)

DIPLOMSKO DELO Varnost in Policijsko Delo Varnost Mobilnih Naprav Z Operacijskim Sistemom Android

DIPLOMSKO DELO Varnost in Policijsko Delo Varnost Mobilnih Naprav Z Operacijskim Sistemom Android

DIPLOMSKO DELO Varnost in policijsko delo Varnost mobilnih naprav z operacijskim sistemom Android

Februar, 2014 Avtor: Alen Korošec Mentor: doc. dr. Igor Bernik

ZAHVALA

Zahvaljujem se mentorju doc. dr. Igorju Berniku za organizacijo, strokovno pomoč in nasvete pri izdelavi diplomskega dela.

Posebna zahvala gre mojim staršem, ki so mi omogočili študij in me ob tem ves čas nesebično podpirali, me razumeli in me spodbujali k dosegu cilja.

Iskrena hvala prijatelju Domnu Zagoršeku za moralno podporo in za vztrajno spodbujanje k pisanju diplomskega dela.

Hvala Petri Letonja za slovnični in slogovni pregled diplomskega dela ter za vso ostalo prijazno pomoč.

Hvala vsem, ki ste sodelovali v raziskavi in tako pripomogli k dosegu legitimnih rezultatov.

Hvala tudi vsem ostalim, ki ste mi kakorkoli pomagali v času študija in pri izdelavi diplomskega dela.

Hvala!

Kazalo

1 UVOD ...... 10

1.1 NAMEN IN CILJI RAZISKOVANJA ...... 11

1.2 OPREDELITEV PREDPOSTAVK ...... 11

1.3 METODE DELA ...... 11

2 OPIS MOBILNEGA OPERACIJSKEGA SISTEMA ANDROID ...... 12

2.1 PLATFORMA ...... 12

2.2 APLIKACIJE ...... 13

2.3 PLAY ...... 14

2.4 ZGODOVINA RAZVOJA IN RAZLIČICE ...... 15 2.4.1 Zgodovina ...... 15 2.4.2 Različice ...... 15

3 GROŽNJE INFORMACIJSKI VARNOSTI IN RANLJIVOSTI OS ANDROID ...... 19

3.1 ZLONAMERNA PROGRAMSKA OPREMA ...... 19 3.1.1 Razširjenost ...... 19 3.1.2 Trojanski konji ...... 21 3.1.3 Oglaševalni programi (Adware) ...... 24 3.1.4 Vohunski programi (Spyware) ...... 25 3.1.5 Okužene QR kode ...... 29

3.2 VARNOSTNE RANLJIVOSTI ...... 29 3.2.1 USSD ranljivost ...... 30 3.2.2 Master Key ranljivost ...... 31 3.2.3 ChooseLockGeneric ranljivost ...... 32

3.3 NEPOOBLAŠČEN FIZIČNI DOSTOP OZ. ODTUJITEV NAPRAVE ...... 32

4 VARNA RABA MOBILNIH NAPRAV Z OS ANDROID ...... 33

4.1 OSNOVNA ZAŠČITA ...... 33 4.1.1 Zavedanje groženj in pazljivost ...... 33 4.1.2 Zaklepanje kartice SIM ...... 34 4.1.3 Zaščite za zaklep zaslona ...... 35 4.1.4 Varnostne kopije ...... 37 4.1.5 Šifriranje naprave ...... 37

4.2 PROGRAMSKA OPREMA OZ. APLIKACIJE ZA ZAŠČITO ...... 38 4.2.1 Antivirusni programi ...... 38 4.2.2 Zaščita proti kraji ...... 45

3

4.3 NAMEŠČANJE APLIKACIJ IZ ZNANIH VIROV ...... 52

4.4 REDNO POSODABLJANJE ...... 53 4.4.1 Posodabljanje aplikacij ...... 53 4.4.2 Posodabljanje različice operacijskega sistema ...... 54

4.5 DOVOLJENJA ...... 56

4.6 NEVARNOSTI PRIDOBIVANJA DOSTOPA DO KORENSKEGA IMENIKA ...... 61

4.7 PAZLJIVOST PRI UPORABI ODPRTIH JAVNIH OMREŽIJ WI–FI ...... 63

5 RAZISKAVA ...... 66

5.1 METODOLOGIJA ...... 66

5.2 DEMOGRAFSKI PODATKI ...... 66

5.3 MOBILNE NAPRAVE IN RAZLIČICE OS ...... 67

5.4 NAJOSNOVNEJŠA ZAŠČITA ...... 68

5.5 PROGRAMSKA OPREMA ZA ZAŠČITO ...... 69

5.6 VARNOSTNE KOPIJE ...... 70

5.7 ŠIFRIRANJE ...... 70

5.8 NEZNANI VIRI ...... 71

5.9 DOVOLJENJA ...... 71

5.10 POSODABLJANJE ...... 72

5.11 NEZAŠČITENA BREZŽIČNA OMREŽJA ...... 73

5.12 PRIDOBIVANJE KORENSKEGA DOSTOPA ...... 75

5.13 POZNAVANJE GROŽENJ ...... 76

5.14 SAMOOCENA POZNAVANJA GROŽENJ ...... 78

6 RAZPRAVA ...... 79

7 ZAKLJUČEK ...... 82

8 UPORABLJENI VIRI ...... 83

9 PRILOGA ...... 93

4

Kazalo slik

Slika 1: Android platforma (vir: Odroid Project, 2012) ...... 13 Slika 2: Grafični pregled različic OS Android po letih (vir: Android Timeline, 2013) .. 18 Slika 3: Porast zlonamerne programske opreme (vir: Abendan, 2013) ...... 19 Slika 4: Vrste zlonamerne programske opreme (vir: TrendLabs, 2013: 6) ...... 20 Slika 5: Delež zlonamerne programske opreme po državah (vir: IT Threat Evolution …, 2013) ...... 21 Slika 6: Prvi trojanski konj za Android (vir: How to remove …, 2010) ...... 21 Slika 7: Razširjenost različnih vrst trojanskih konjev (vir: Kaspersky Lab, 2013) ...... 22 Slika 8: Android Adware (vir: Arsene, 2013) ...... 25 Slika 9: SMS Tracker (vir: SMS Tracker, … 2013) ...... 27 Slika 10: Mobile Spy (vir: Mobile Spy, 2014) ...... 28 Slika 11: Mobistealth (vir: Android Monitoring Software, 2014) ...... 28 Slika 12: USSD varnostna ranljivost (vir – desna stran slike: Blum, 2012) ...... 31 Slika 13: Zaščite za zaklep zaslona ...... 36 Slika 14: 360 Security Antivirus ...... 41 Slika 15: Avast Mobile Security & Antivirus ...... 42 Slika 16: AVG AntiVirus Security ...... 42 Slika 17: Lookout Mobile Security ...... 43 Slika 18: Norton Security Antivirus ...... 44 Slika 19: Sophos Antivirus and Security ...... 44 Slika 20: Skrbništvo naprave ...... 45 Slika 21: Upravitelj naprav Google ...... 47 Slika 22: Avast Anti-Theft ...... 48 Slika 23: Prey Anti-Theft ...... 49 Slika 24: Wheres My Droid ...... 49 Slika 25: Cerberus Anti-Theft ...... 50 Slika 26 Plan B (vir: Plan B, 2013) ...... 51 Slika 27: Nastavitve - Neznani viri ...... 52 Slika 28: Posodabljanje aplikacij ...... 54 Slika 29: Preverjanje za posodobitve OS ...... 54 Slika 30: Zapleten Postopek nadgradnje OS (vir: HTC Software ..., 2013)...... 56 Slika 31: Dovoljenja pri različnih aplikacijah ...... 57 Slika 32: Primerjava neokužene in okužene aplikacije (vir: Abendan, 2011)...... 58 Slika 33: Bitdefender Clueful ...... 61 Slika 34: SSL (Secure-Socket-Layer) ...... 64

5

Slika 35: Zaščitna protokola WPA/WPA2 in WEP ...... 64 Slika 36: VPN nastavitve ...... 65 Slika 37: Ali uporabljate PIN kodo za zaklep SIM kartice? ...... 68 Slika 38: Katero najosnovnejšo zaščito za zaklep zaslona uporabljate? ...... 68 Slika 39: Imate na svoji mobilni napravi nameščen antivirusni program? ...... 69 Slika 40: Imate na svoji mobilni napravi nameščeno aplikacijo, ki omogoča sledenje v primeru odtujitve ali izgube naprave (Anti-Theft app)? ...... 69 Slika 41: Ali kdaj ustvarite varnostno kopijo podatkov na svoji mobilni napravi (Backup)? ...... 70 Slika 42: Se kdaj poslužujete šifriranja oz. enkripcije podatkov na svoji mobilni napravi? ...... 70 Slika 43: Ali na mobilno napravo kdaj nameščate tudi aplikacije iz neznanih virov, ki niso iz uradne trgovine oz. Android Marketa? ...... 71 Slika 44: Ali pri nalaganju aplikacij na mobilno napravo preberete in tudi razumete dovoljenja oz. Permissions, ki jih aplikacija zahteva za potrditev pred namestitvijo? ...... 71 Slika 45: Ali posodabljate različico OS Android na mobilni napravi, če je posodobitev na voljo? ...... 72 Slika 46: Ali redno posodabljate aplikacije na mobilni napravi, če je posodobitev na voljo? ...... 72 Slika 47: Se s svojo mobilno napravo kdaj povezujete na nezaščitena brezžična (Wi- Fi) omrežja, torej na omrežja, ki za dostop NE zahtevajo gesla? ...... 73 Slika 48: Ali pri povezavi na nezaščitena Wi-Fi omrežja sinhronizirate elektronsko pošto in podatke v oblaku? ...... 73 Slika 49: Ali pri povezavi na nezaščitena Wi-Fi omrežja opravljate tudi finančne transakcije (npr. vpis številke kreditne kartice v spletni trgovini ali opravljanje raznih bančnih storitev)? ...... 74 Slika 50: Ali poznate in uporabljate zaščitno tehnologijo VPN (Virtual Private Networking)? ...... 74 Slika 51: Ste že kdaj posegali v generične nastavitve naprave (rootanje) ter nameščali custom ROM-e? ...... 75 Slika 52: Ali menite, da ob posegu v generične nastavitve naprave izgubimo pravico do garancije? ...... 75 Slika 53: Katere grožnje od spodaj naštetih poznate? ...... 76 Slika 54: Pred katerimi grožnjami od spodaj naštetih se znate zaščititi oz. se jih zavedate? ...... 77

6

Kazalo tabel

Tabela 1: Zastopanost Android različic, dne 4. 2. 2014 (vir: Dashboards, 2014) ...... 18 Tabela 2: Število zaznanih varnostnih ranljivosti po letih (vir: Vulnerability Statistics, 2013) ...... 30 Tabela 3: Najučinkovitejši antivirusni programi po oceni AV-TEST-a (vir: AV-Test, 2013)...... 40 Tabela 4: Dovoljenja (vir: Manifest permission …, 2014) ...... 58 Tabela 5: Značilnosti vzorca anketirancev ...... 66 Tabela 6: Katere mobilne naprave z operacijskim sistemom (v nadaljevanju OS) Android uporabljate (možnih je več odgovorov)? ...... 67 Tabela 7: Katero različico OS Android imate nameščeno na vaši mobilni napravi? .... 67 Tabela 8: Menite, da znate varno rokovati z mobilno napravo ter dobro poznate varnostne grožnje? (Prosimo, da realno ocenite svoje poznavanje) ...... 78

7

Povzetek

V teoretičnem delu diplomskega dela je podrobno opisan mobilni operacijski sistem Android in ukrepi za varno uporabo naprav s tem priljubljenim operacijskim sistemom. Predstavljene so najpogostejše varnostne grožnje informacijski varnosti, s katerimi se uporabniki lahko srečajo in kako se pred njimi zaščititi.

Na mobilnih napravah je shranjenih veliko občutljivih podatkov, kot so gesla, dokumenti, elektronska pošta, osebne fotografije, podatki za prijavo v razne spletne portale, zgodovino brskanja in celo digitalna potrdila. Ti podatki lahko v napačnih rokah nepazljivemu uporabniku povzročijo precej škode. Delež zlonamerne programske opreme za Android zaradi razširjenosti sistema v zadnjem času strmo narašča, kar pa storilci kaznivih dejanj v kibernetskem prostoru s pridom izkoriščajo. Predvsem zaradi velikega števila zlonamerne programske opreme in pomanjkanja znanja o varni uporabi med uporabniki, OS Android ne spada med najvarnejše operacijske sisteme.

V raziskovalnem delu diplomskega dela najdemo interpretacijo rezultatov raziskave o varni uporabi mobilnih naprav z operacijskim sistemom Android. Z izvedbo raziskave smo ugotavljali, ali se vsakdanji uporabniki zavedajo varnostnih groženj in poznajo varnostne rešitve.

Ključne besede: Android, mobilne naprave, grožnje, varnost

8

Summary - Security on Android Mobile Devices

In the theoretical part of my thesis there is a detailed description of Android operating system and the correct measures for safe usage of the system itself. Described are the most common security threats that users encounter and measures to prevent them.

Mobile phones tend to store information like passwords, documents, e-mails, personal photos, usernames for internet sites, search history and even digital certificates. The abuse of this information can cause a lot of damage. Android is growing fast and the consequence is a large number of malware that cyber criminals are taking advantage of. A large number of malware and the lack of knowledge of its users make Android an unsecure operating system.

In the research part of the thesis there is a description of results of safe usage of Android on mobile devices. In this research we were trying to find out if users are aware of the threats and if they know how to prevent them.

Keywords: Android, mobile devices, threats, security

9

1 Uvod

Android je Googlov odprtokodni operacijski sistem (v nadaljevanju OS) za pametne mobilne naprave (mobilne telefone, tablične računalnike ipd.). Je eden izmed najbolj razširjenih OS za mobilne naprave, saj je po nedavni raziskavi podjetja Strategy Analytics ob koncu leta 2013 obvladoval skoraj 80 % tržnega deleža in je posledično prva izbira napadalcev. Za primerjavo lahko povemo, da Apple s svojimi napravami obvladuje 15,5 %, Windows Phone pa le 3,6 % trga (Mawston, 2014). Na svojih mobilnih napravah imamo shranjenih veliko občutljivih podatkov, ki nam lahko v napačnih rokah povzročijo precej škode. »Problematika je še širša zaradi dostopa v podatke v oblakih in načine prenosa podatkov, ki so zahtevnejši z vidika nadzora.« (Intervju z Igorjem Bernikom, 2012). Storilci se lahko s krajo osebnih podatkov finančno okoristijo, lahko pride do kraje identitete, do izsiljevanja itd. Šibka člena pri zagotavljanju informacijske varnosti sta tako uporabnik kot mobilna naprava (Bernik in Markelj, 2011). Pri uporabniku so to predvsem lenoba, nevestno ravnanje, nepoznavanje varnostnih groženj in delovanja aplikacij ali operacijskega sistema samega. Ker so mobilne naprave majhne in lahko prenosljive, jih je lažje izgubiti ali pa hitro postanejo tarča tatov, predvsem na javnih krajih (Bernik in Prislan, 2012). Zelo pomembna je pazljivost pri nameščanju aplikacij na napravo. Storilci kaznivih dejanj v kibernetskem prostoru skrivajo zlonamerno programsko opremo v sicer legitimne aplikacije in tako preslepijo neprevidne uporabnike, ki si takšno aplikacijo namestijo. Večina te programske opreme je namenjena iskanju in zlorabi osebnih, poslovnih in finančnih podatkov. Uradna trgovina Google Play postaja vse večji vir okuženih aplikacij, še bolj pa je vprašljiva varnost aplikacij iz neznanih virov izven uradne trgovine (Donovan, 2014). Posebej nevarno je tudi neprevidno brskanje po svetovnem spletu preko javnih brezžičnih omrežij in uporaba nezaščitenih certifikatov. Veliko brezžičnih dostopnih točk ni šifriranih, zato lahko vsakdo preverja podatke, ki jih mobilna naprava pošlje in prejme (Center informacijske varnosti, 2012). »Programska oprema, ki se na prvi pogled ne zdi nevarna, lahko deluje v ozadju mobilne naprave in omogoča zlonamerna dejanja. Informacijski sistem je ranljiv toliko, kot je ranljiv njegov najšibkejši člen. Zaradi tega se je treba osredotočiti na dele sistema, ki so manj obvladljivi, to so predvsem mobilne naprave.« (Bernik in Markelj, 2011).

10

1.1 Namen in cilji raziskovanja

Glavni namen diplomskega dela je spoznati grožnje informacijski varnosti pri uporabi mobilnih naprav z operacijskim sistemom Android in samo delovanje sistema s poudarkom na varnostnih rešitvah.

Cilj diplomskega dela je prikazati pravilne ukrepe za varno rabo mobilnih naprav z OS Android. Eden izmed ciljev je tudi osveščanje vsakdanjih uporabnikov o najpogostejših varnostnih grožnjah in kako se pred njimi zaščititi. Prikazali smo tudi ranljivosti in vrste zlonamerne programske opreme.

1.2 Opredelitev predpostavk

Predpostavke, ki smo jih po analizi rezultatov sprejeli ali zavrgli so:

1. Količina zlonamerne programske opreme za Android strmo narašča. 2. Zaradi hitre proizvodnje različnih proizvajalcev mobilnih naprav in hitrega razvoja operacijskega sistema Android nekoliko starejše naprave pogosto niso deležne najnovejših varnostnih popravkov. 3. Veliko uporabnikov mobilnih naprav z operacijskim sistemom Android se slabo zaveda varnostnih groženj. 4. Večina uporabnikov mobilnih naprav z operacijskim sistemom Android ne zna varno uporabljati svoje mobilne naprave.

1.3 Metode dela

Pri izdelavi diplomskega dela smo uporabili deskriptivno metodo pri raziskovanju domače in v večji meri tuje literature (primarnih in sekundarnih virov). Zaradi hitrega razvoja OS Android smo analizirali predvsem novejšo literaturo, dostopno na svetovnem spletu. Za raziskovanje smo uporabili tudi kvantitativno metodo, anketni vprašalnik, sestavljen iz vprašanj zaprtega tipa, ki je bil objavljen na spletu. Vzorec v raziskavi so sestavljali izključno uporabniki mobilnih naprav z OS Android od različice 1.5 (Cupcake) naprej. Po opravljeni raziskavi smo potrdili drugi dve predpostavki in dobili nekoliko podrobnejši vpogled o obnašanju vsakdanjih uporabnikov pri uporabi mobilnih naprav z OS Android. V diplomsko delo smo vključili tudi svoja lastna spoznanja, mnenja in ugotovitve.

11

2 Opis mobilnega operacijskega sistema Android 2.1 Platforma

Android je odprtokodni operacijski sistem za mobilne naprave, ki je sestavljen iz operacijskega sistema, ključnih aplikacij in opreme, na kateri se ta izvaja. Primarno je namenjen mobilnim telefonom, vendar ga najdemo tudi na ostalih mobilnih napravah, kot so tablični računalniki, pametne ure itd. (Tomažin in Pogačnik, 2011).

Za boljše razumevanje delovanja OS Android se je potrebno seznaniti s celotno platformo, njenimi sestavnimi deli in s tem, kaj vse omogoča razvijalcu. Namen platforme je olajšati razvoj aplikacij, hitrejšo uvedbo izdelkov na trg in nižje stroške razvoja programske opreme. Glavni poudarek platforme je na enostavnem razvoju uporabniških aplikacij, še posebej takšnih, ki za delovanje uporabljajo spletne storitve. OS Android ima popolno programsko podporo različnim strojnim komponentam mobilne naprave, s čimer ponuja podporo širokemu naboru naprav različnih znamk in proizvajalcev. Sistem podpira uporabo Jave prek navideznega stroja (DVM), ima integriran spletni brskalnik, ki temelji na odprtokodnem spletnem stroju WebKit, optimizira grafični izris z možnostjo strojnega pospeševanja, vsebuje vgrajeno zbirko podatkov SQLite, vgrajena je podpora prikazu in predvajanju večpredstavnih vsebin itd. Ravno zaradi tako velike podpore je OS Android priljubljen tako pri proizvajalcih mobilnih naprav, kot pri končnih uporabnikih. OS Android je sestavljen iz šestih glavnih komponent, ki so aplikacije, aplikacijsko ogrodje, knjižnice, izvajalno okolje, jedro in zagonsko okolje. Naštete komponente so grafično prikazane na sliki 1. S samim sistemom uporabnik dobi osnovni nabor aplikacij, ki pa jih proizvajalci mobilnih naprav velikokrat prilagodijo po svoji meri. Aplikacijsko ogrodje vsebuje nabor osnovnih funkcij, ki jih aplikacije potrebujejo za delovanje. Naslednja komponenta, zbirka programskih knjižnic, je namenjena uporabi različnih delov samega operacijskega sistema. Glavni del izvajalnega okolja je navidezni stroj Dalvik, ki je zasnovan posebej za uporabo v sistemu Android. Narejen je za delovanje v načinu, kjer pogosto obstajajo omejitve napajanja, procesorske moči in velikosti pomnilnika, torej predvsem za mobilne naprave. Samo osrčje Androida pa predstavlja Linux jedro, ki zagotavlja varnost, upravljanje s pomnilnikom in s procesi, omrežni sklad in model gonilnikov. Linux jedro predstavlja neke vrste abstrakcijo med strojno opremo in programskim skladom, njegovi odliki pa sta zanesljivost in robustnost (Platforma, 2012).

12

Slika 1: Android platforma (vir: Odroid Project, 2012)

2.2 Aplikacije

Aplikacije so zapisane v programskem jeziku Java. Vsaka aplikacija je pakirana v datoteko s končnico .apk. Aplikacija na napravi z OS Android deluje v svojem varnostnem peskovniku, kar pomeni, da je vsaka aplikacija svoj uporabnik znotraj operacijskega sistema. Aplikacija lahko dostopa samo do tistih komponent, za katere ima dodeljene pravice oz. dovoljenja (angl. Permissions) in lahko zahteva pravice za dostop do podatkov ali storitev naprave (Peternel, 2011).

Kot navajata Tomažin in Pogačnik (2011), je uradno podprto okolje za razvoj aplikacij z uporabo vtičnika (angl. Plugin) za OS Android. Razvijalci pa lahko uporabljajo tudi katerikoli urejevalnik besedila za urejanje Jave in XML datotek. Aplikacije za Android so običajno sestavljene iz teh štirih vrst gradnikov:

− Aktivnost (angl. Activity): So najpogostejše uporabljeni gradniki v Androidu in predstavljajo tisti del kode, ki se poveže z uporabnikom preko uporabniškega vmesnika, običajno en sam zaslon v aplikaciji. Večina aplikacij pa je sestavljena iz več zaslonov oz. aktivnosti. − Sprejemnik namena (angl. Intent Receiver): Uporabi se v primeru pojava zunanjega dogodka (npr. ko zazvoni telefon ali je na voljo podatkovno omrežje).

13

− Storitev (angl. Service): Je programska koda, ki se izvaja v ozadju uporabniškega vmesnika. Dober primer storitve je medijski predvajalnik, ki predvaja pesmi s seznama predvajanja, tudi ko uporabnik napravo uporablja za druge namene in ima aktivirane druge aktivnosti. − Ponudnik vsebine (angl. Content Provider): Uporablja se, kadar želimo, da aplikacija deli podatke z drugimi aplikacijami na mobilni napravi.

2.3 Google Play

Google Play, prej znan kot Android Market, je uradna trgovina, s katere je možno prenesti programe oz. aplikacije za mobilne naprave, ki so jih naložili razvijalci ali tretje osebe, vsebuje pa že več kot en milijon aplikacij. Google Play aplikacija, ki omogoča dostop do omenjene trgovine, je prednameščena na vsaki napravi z OS Android, storitev pa je na voljo tudi na spletnem naslovu Play.google.com. (Get started with …, 2014). Google od razvijalcev aplikacij zahteva, da naložene aplikacije označijo skladno s sistemom ocen storitve Google Play, ki ga sestavljajo štiri ravni: primerno za vse, raven 3 – nizka, raven 2 – srednja in raven 1 – visoka. Uporabniki si lahko filtriranje aplikacij uredijo v nastavitvah uradne aplikacije za dostop do trgovine. Te nastavitve so npr. primerne predvsem za starše, da si njihovi otroci ne morejo prenesti aplikacij s potencialno nasilno in pornografsko vsebino, ki spadajo pod raven 1 (Control what types …, 2014). V boju proti širjenju zlonamerne programske opreme preko trgovine Google Play je Google leta 2012 predstavil t. i. Bouncer, ki aplikacije skenira za morebitne grožnje, preden jih da na voljo za prenos uporabnikom. Tej storitvi je leta 2013 Google dodal še funkcijo preverjanja aplikacij (angl. Verify Apps), ki vsako aplikacijo še dodatno skenira proti zlonamerni kodi, ko si jo uporabnik prenese na mobilno napravo (Walton, 2013). Storitvi seveda nista popolni, vendar ponujata osnovno zaščito proti širjenju zlonamerne programske opreme v uradni trgovini.

Kot navajajo pri podjetju Eset (2013), se še vedno pogosto dogaja, da škodljiva programska oprema uspe priti čez varnostne mehanizme in se znajde na napravah uporabnikov. Google je rekordno čiščenje aplikacij izvedel februarja leta 2013, ko so iz trgovine odstranili kar 60.000 zlonamernih aplikacij, največ iz kategorije zabava. Več o zlonamerni programski opremi je opisano v nadaljevanju.

14

2.4 Zgodovina razvoja in različice 2.4.1 Zgodovina

Kot navajata Tomažin in Pogačnik (2011), se je vse začelo, ko je oktobra leta 2003 v Kaliforniji z željo po razvoju pametnih mobilnih naprav Andrew E. Rubin ustanovil podjetje Android Inc. Avgusta leta 2005 je omenjeno podjetje v stoodstotno last odkupil Google Inc. Mnogi so že takrat pravilno domnevali, da Google namerava s to potezo vstopiti na trg mobilnih telefonov. Po pisanju Podlesnika (2011) izhaja ime operacijskega sistema iz angleške besede android, kar označuje robota, ki se obnaša in je videti kot človek. Tudi logotip OS Android je majhen robot zelene barve. Pri razvoju Androida zraven podjetja Google sodelujejo tudi ostali člani združenja (OHA). OHA je ime za poslovno združenje številnih podjetij, ki ga je Google leta 2007 (ko je bil uradno napovedan tudi Android) ustanovil v prizadevanju k skupnemu razvoju odprtih standardov na področju mobilnih naprav. Združenje danes šteje veliko pomembnih podjetij s področja tehnologije programske in strojne opreme in teži k pospešenemu razvoju inovacij na področju mobilnih storitev ter se zavzema za bogatejše, cenejše in boljše mobilno doživetje vsakega uporabnika. OS Android je kljub svoji kratki zgodovini zaradi svoje enostavnosti, prilagodljivosti in predvsem cenovne dostopnosti postal eden izmed najbolj priljubljenih OS za mobilne naprave. Reed (2014) na podlagi Gartnerjevih predvidevanj navaja, da bo OS Android do leta 2015 že na skoraj polovici vseh mobilnih naprav po vsem svetu. Samo leta 2014 bi naj na trg prišlo več kot 1.1 bilijona novih naprav z OS Android. Google je pred kratkim z ustanovitvijo združenja (OAA) napovedal prihod aplikacij in storitev Android tudi na področje avtomobilske industrije. V združenju so že podjetja , , in Hyundai (, 2014).

2.4.2 Različice

Google je od leta 2008 izdal že 11 glavnih različic in še veliko podrazličic tega operacijskega sistema. Omeniti velja, da se je podjetje iz Kalifornije odločilo za zelo zanimivo poimenovanje različic, saj jih poimenuje po različnih ameriških slaščicah. Če jih poslovenimo, se dosedanje različice imenujejo Tortica (Cupcake), Krof (Donut), Ekler (Eclair), Zamrznjen jogurt (Froyo – frozen yoghurt), Medenjak (Gingerbread), Méd (Honeycomb), Sladoledni sendvič (Ice Cream Sandwich), Žele fižol (Jelly Bean) in trenutno zadnja različica, ki se imenuje KitKat po istoimenski čokoladi švicarskega podjetja Nestle (Android Version …, 2014). Grafični prikaz različic po letih prikazuje slika 2.

15

Podrobna predstavitev vseh različic (Android Timeline, 2013):

− 1.0: Prva izdaja je bila predstavljena septembra leta 2008, vendar ni bila uporabljena na nobeni napravi na trgu.

− 1.1: Druga izdaja, ki je bila uporabljena oktobra leta 2008 na prvi napravi na tržišču, to je bil HTC Dream, imenoval pa se je tudi T-Mobile G1.

− 1.5 (Cupcake): Tretja izdaja, ki je bila prvič na voljo v aprilu leta 2009. Ta različica je pomenila nekakšno prelomnico, saj so jo začeli uporabljati številni proizvajalci in je prinesla nekaj novosti, kot so podpora za kamero, Bluetooth izboljšave, pripomočki (angl. Widgets) pa so prvič lahko bili postavljeni na domači zaslon (angl. Homescreen) itd.

− 1.6 (Donut): Četrta izdaja, ki je bila predstavljena septembra leta 2009. Prinesla je nekaj pomembnih novosti, kot je podpora zaslonom večje resolucije, navigaciji, podpora večvrstnemu dotiku, pretvorba teksta v govor in za varnost zelo pomembna podpora za Navidezno zasebno omrežje (VPN).

− 2.0 in 2.1 (Eclair): Peta izdaja, ki je bila predstavljena januarja leta 2010. Najpomembnejše izboljšave so bile boljši uporabniški vmesnik, podpora sinhronizaciji e-pošte in kontaktov, podpora bliskavici v fotoaparatu, podpora HTML5 v brskalniku, podpora Bluetooth različici 2.1 in podpora animiranim ozadjem.

− 2.2 (Froyo): Šesta izdaja, ki je bila prvič na voljo maja leta 2010. Prinesla je nekaj izboljšav, med njimi več funkcij za kamero, podpora za ustvarjanje Wi-Fi dostopnih točk, podpora več jezikom za tipkovnico, izboljšan je bil brskalnik in precej izboljšana je bila varnost pri uporabi storitve Microsoft's Exchange.

− 2.3 (Gingerbread): Sedma izdaja, prvič je bila predstavljena decembra leta 2010. Do septembra leta 2011 je prišlo še nekaj verzij, ki so vsebovale varnostne popravke, zadnja je bila 2.3.7. Gingerbread je prinesel izboljšave uporabniškega vmesnika, izboljšana je bila poraba baterije, dodana je bila podpora ročnemu zaprtju aplikacij, internetnim klicem, podpora NFC-ju (sistemu za bližnjo komunikacijo), podpora več kameram (spredaj in zadaj) itd.

16

− 3.0—3.2 (Honeycomb): Osma izdaja je vsebovala kar tri različice, ki so bile predstavljene februarja (3.0), junija (3.1) in julija (3.2) leta 2011. Tudi ta različica je pomenila nekakšno prelomnico, saj je prinesla podporo tabličnim računalnikom, ki so v tem času začeli pospešeno prodirati na trg mobilnih naprav. Pomembnejše izboljšave so bile nov uporabniški vmesnik optimiziran za tablice, dodana je bila podpora fizični tipkovnici preko Bluetootha ali USB-ja, podpora večjedrnim procesorjem, izboljšana je bila stabilnost Wi-Fi povezave itd. Ta različica je prinesla tudi polno podporo šifriranja vseh podatkov na napravi, kar je zelo pomembna novost na področju varnosti (Lukan in Zupančič, 2010).

− 4.0 (Ice Cream-Sandwich): Deveta izdaja, predstavljena oktobra 2011. Prinesla je nekaj pomembnih izboljšav, kot so izpopolnjen uporabniški vmesnik, dodana je bila podpora izbiri nedavnih aplikacij, hitri odgovor za klice, kontrola mobilnih podatkov in za varnost pomembna podpora odklepanju zaslona z obrazom (angl. Face Unlock).

− 4.1—4.3 (Jelly Bean): Deseta izdaja, ki je tako kot osma vsebovala tri različice. Predstavljene so bile v večjem časovnem obdobju, julija 2012 (4.1), oktobra 2012 (4.2.) in julija 2013 (4.3). Prinesle so številke izboljšave, kot je izboljšana zaznava dotikov, prilagodljiva tipkovnica, takojšen ogled posnetih fotografij, podpora več različnim uporabnikom na tablici (4.2), podpora predvidevanju osebe v imeniku ob tipkanju telefonske številke na številčnici, podpora 4K resoluciji itd. Jelly Bean je prinesel tudi precej izboljšav na področju varnosti za uporabnika, predstavljena je bila nova funkcija preverjanja aplikacij za zlonamerno kodo ob prenosu iz trgovine Google Play, dovoljenja za aplikacije so zapisana bolj prijazno in razumljivo, uporabnik pa je v primeru, ko katera od aplikacij poskuša poslati SMS sporočilo na plačljive telefonske številke, na to predhodno opozorjen (Android …, 2014).

− 4.4. (KitKat): Enajsta in trenutno zadnja izdaja, ki je bila prvič predstavljena septembra leta 2013. Prva mobilna naprava s to različico je bil mobilni telefon LG . Prinesla je nekaj izboljšav, kot so glasovno iskanje z besedno aktivacijo Ok Google, prednostni seznam stikov, dodana je bila podpora oddaljenemu tiskanju dokumentov, podpora HDR+ fotografiji in podpora izvajanja aplikacij v peskovniku oz. Sandboxu v t. i. SELinux načinu izvršitve, ki je, kot navaja Williams (2013), eden izmed najboljših varnostnih sistemov.

17

Slika 2: Grafični pregled različic OS Android po letih (vir: Android Timeline, 2013)

Spletna stran Android Developers vsak mesec objavi najnovejše podatke o zastopanosti različic OS Android. Statistika se beleži glede na obiske trgovine Google Play. Iz tabele 1 je razvidno, da je v največji meri (več kot 60 %) zastopana različica Jelly Bean. Najnovejša različica KitKat je trenutno na komaj 1,8 % vseh naprav. Starejše različice od 2.2 (Froyo) po septembru 2013 niso več zajete v to statistiko, saj ne podpirajo nove aplikacije oz. storitve Google Play. Ob zadnji meritvi, avgusta 2013, so se starejše različice pojavljale na približno 1 % vseh naprav (Dashboards, 2014). Ker starejše različice počasi izginjajo s trga, se je pri zagotavljanju varnosti bolj smiselno osredotočati na novejše.

Tabela 1: Zastopanost Android različic, dne 4. 2. 2014 (vir: Dashboards, 2014) Različica Ime Zastopanost 2.2 Froyo 1,3 % 2.3.3—2.3.7 Gingerbread 20,0 % 3.2 Honeycomb 0,1 % 4.0.3—4.0.4 Ice Cream Sandwich 16,1 % 4.1 Jelly Bean 35,5 % 4.2 16,3 % 4.3 8,9 % 4.4 KitKat 1,8 %

18

3 Grožnje informacijski varnosti in ranljivosti OS Android

3.1 Zlonamerna programska oprema Zlonamerna programska oprema (angl. Malware) za OS Android so trojanski konji (angl. Trojan Horses), oglaševalni programi (angl. Adware) in vohunski programi (angl. Spyware).

3.1.1 Razširjenost Kot poročajo pri podjetju Kaspersky Lab (2013), se je v leta 2013 število škodljive programske opreme za mobilne naprave izrazito povečalo. Samo v mesecu oktobru so zaznali skoraj 20.000 novih zlonamernih programov, kar je po njihovih ugotovitvah polovica od vseh, ki so jih zaznali v celotnem letu 2012. Abendan (2013) navaja, da je podjetje TrendLabs v zadnji tretjini leta 2013 izvedlo raziskavo o razširjenosti zlonamerne programske opreme, ki je prinesla skrb vzbujajoče rezultate, saj je število škodljive programske opreme za Android po teh rezultatih doseglo že en milijon (slika 3). Kot kaže slika 4, je med temi več kot polovica takšnih, ki uporabniku lahko povzročijo finančno škodo, npr. s pošiljanjem SMS sporočil na plačljive telefonske številke ali z registracijo na določeno plačljivo storitev. Velika večina je tudi oglaševalnih programov, bolj znanih kot Adware, ki uporabnikom vsiljujejo nezaželena oglasna sporočila. Kraji osebnih podatkov je namenjeno 22 % škodljive programske opreme, 12 % pa je takšne, ki napadalcu omogoči oddaljen dostop do naprave. Nekoliko manj je škodljive programske opreme, ki na napravo brez vednosti uporabnika samodejno namešča zlonamerno kodo in ki napadalcu omogoča dostop do korenskih nastavitev naprave.

Slika 3: Porast zlonamerne programske opreme (vir: Abendan, 2013)

19

Slika 4: Vrste zlonamerne programske opreme (vir: TrendLabs, 2013: 6)

Po podatkih podjetja Juniper Networks (2013) se je v obdobju od marca leta 2012 do marca leta 2013 količina zlonamerne kode povečala za 614 %. Kljub velikemu številu nas to ne preseneča, saj je Android izredno priljubljen OS in posledično prva tarča napadalcev. Podjetje F-Secure (2013) pa je ob koncu leta 2013 ugotovilo, da je kar 97 % vse zlonamerne programske opreme, ki je napisana za mobilne naprave, namenjena prav napravam z OS Android. Za ostale operacijske sisteme (iOS, Windows Phone, Symbian, Blackberry) je torej zapisano le 3 % zlonamerne programske kode. McAfee (2014) v poročilu napoveduje, da bo v letu 2014 zlonamerna programska oprema postala še močnejša, njeno število pa se bo strmo povečevalo. V enakem poročilu je še navedeno, da bo veliko napadalcev leta 2014 izkoriščalo ranljivosti v novem spletnem standardu HTML5. Ker je vse več spletnih strani, ki temeljijo na tem standardu, pričakujejo veliko vdorov preko ranljivosti brskalnika, ki bodo napadalcem omogočale neposreden dostop do naprave in njenih podatkov.

Pri podjetju Kaspersky Lab (2013) so v svojem letnem poročilu navedli tudi razširjenost zlonamerne programske opreme po državah. Kot prikazuje slika 5, je največji delež le-te v večini azijskih držav in v vzhodnoevropskih deželah (predvsem v Rusiji in Ukrajini), najmanjši pa npr. v Skandinaviji in v afriških državah. Slovenija je razmeroma varna država po številu zlonamerne kode, saj nas pri omenjenem podjetju uvrščajo med države z najmanjšim tveganjem za okužbo. Po našem mnenju ta ugotovitev še ne pomeni, da se lahko počutimo varno. Raziskava je zajela samo možnosti okužbe pri brskanju po spletu, pri uporabi mobilne naprave pa obstaja veliko možnosti za okužbo z zlonamerno programsko opremo preko nameščanja aplikacij. Upravičeno lahko sklepamo, da največja količina okuženih aplikacij in spletnih strani izvira iz držav, ki jih je raziskava uvrstila med države z visokim tveganjem za okužbo.

20

Slika 5: Delež zlonamerne programske opreme po državah (vir: IT Threat Evolution …, 2013)

3.1.2 Trojanski konji

»Računalniški trojanski konji so definirani kot vrsta infiltracij, ki se poskušajo predstaviti kot uporabni programi oz. aplikacije in tako uporabnike prelisičijo, da jih namestijo in jim dovolijo zagon.« (Trojanski konj, 2014). Prvi trojanski konj za OS Android s simpatičnim imenom SMS.AndroidOS.FakePlayer.a je bil identificiran avgusta leta 2010. Lastnike mobilnih naprav je poskušal prepričati, da so si namestili brezplačen medijski predvajalnik. V primeru, da si je uporabnik to aplikacijo namestil, je trojanec pričel s pošiljanjem kratkih sporočil na plačljive telefonske številke (Thompson, 2010). Slika 6 nazorno prikazuje, da je aplikacija zahtevala dovoljenji za pošiljanje SMS sporočil in dostop do telefonskih klicev, kar pa v primeru, če bi dejansko šlo za medijski predvajalnik, ne bi bilo potrebno.

Slika 6: Prvi trojanski konj za Android (vir: How to remove …, 2010)

21

Trojanskih konjev je več vrst (What is a Trojan, 2014):

− Backdoor Trojan: Trojanski konj, ki oddaljenim napadalcem omogoči dostop do sistema in prevzem nadzora nad njim. − Exploit Trojan: Trojanski konj, ki je zapisan tako, da izkoristi varnostne luknje v aplikaciji in omogoči namestitev zlonamernih datotek. − Rootkit Trojan: Prikrit program, imenovan korenski paket, ki pridobi skrbniški nadzor nad napravo in nalaga zlonamerne datoteke. − Trojan Banker: Trojanski konj namenjen kraji podatkov za prijavo v spletno bančništvo ali plačilne sisteme, številke kreditnih kartic ipd. − Trojan Downloader: Trojanski konj, ki avtomatsko prenaša in namešča zlonamerno programsko opremo na napravo. − Trojan Dropper: Trojanski konj, ki ga napadalci uporabijo, da z oddaljenim dostopom namestijo zlonamerno programsko opremo na napravo. − Trojan FakeAV: Trojanski konj, ki simulira delovanje antivirusnega programa in je zasnovan tako, da ob pregledu prikaže lažne viruse in v zameno za odstranitev zahteva nakup licence. − Trojan Ransom: Trojanski konj, ki prevzame nadzor nad napravo in onemogoči njeno delovanje, dokler žrtev ne plača vsote, ki jo zahteva napadalec. − Trojan SMS: Zelo razširjen trojanski konj, ki pošilja kratka SMS sporočila na plačljive telefonske številke. − Trojan Spy: Trojanski konj, ki vohuni za uporabnikovimi podatki, npr. za kontakti v imeniku, bere SMS sporočila, ustvarja posnetke zaslonov, beleži odprte aplikacije, GPS položaj ter te podatke pošilja na oddaljeno lokacijo.

Poročilo podjetja Kaspersky Lab (2013) za leto 2013 potrjuje, da so trojanski konji s približno 60 % ena izmed najbolj razširjenih vrst škodljive programske opreme za OS Android. Kot prikazuje slika 7, prevladujejo SMS trojanski konji s 36 %.

Slika 7: Razširjenost različnih vrst trojanskih konjev (vir: Kaspersky Lab, 2013)

22

V nadaljevanju je opisanih nekaj najnevarnejših trojanskih konjev za OS Android, ki so se v zadnjem obdobju največkrat pojavljali v poročilih različnih znanih antivirusnih podjetij kot so Kaspersky Lab, F-Secure, McAfee, Symantec itd.

Backdoor.AndroidOS.Obad

Trojanski konj Obad je bil imenovan za najhujšo vrsto tovrstne zlonamerne programske opreme v letu 2013. Odkrit je bil med poletjem in je sposoben pošiljati SMS sporočila na plačljive telefonske številke, prenašati in nameščati druge vrste zlonamerne kode in jih preko Bluetooth povezave celo pošiljati na druge naprave. Uporabnik se lahko okuži preko varnostne luknje v OS, ki jo je Google zakrpal šele z različico 4.3, zato so starejše naprave še toliko bolj na udaru. Trojanec ob namestitvi prosi uporabnika, da mu odobri administratorski nadzor nad zaklenjenim zaslonom (kar lahko nekatere aplikacije tudi upravičeno zahtevajo), nato pa se sam odstrani iz seznama aplikacij in deluje v ozadju. To pomeni, da ga je v tem primeru skoraj nemogoče odkriti in izbrisati iz naprave. Širi se predvsem preko oglasov v SMS sporočilih s povezavami do raznih zlonamernih aplikacij ali preko lažne Google Play trgovine (Sims, 2013). Kot so poročali na portalu Računalniške novice (2013), lahko Obad uporabnika zelo drago stane, saj ga z vsakim poslanim plačljivim SMS sporočilom na plačljive telefonske številke lahko olajša tudi do dveh evrov. Velika večina se tega zave šele ob prejemu položnice.

Trojan-SMS.AndroidOS.OpFake.bo

Ta trojanski konj izhaja iz Rusije, katere spletna pokrajina je preplavljena s SMS trojanskimi konji. Ta primerek se od drugih razlikuje predvsem po uporabniškem vmesniku, uporabnikom pa s pošiljanjem SMS sporočil na plačljive telefonske številke krade denar. Uporabnik si ga namesti z mišljenjem, da gre za grafično temo imenovano Spring Theme 1.0 (Ninety nine % of all …, 2013).

Trojan-SMS.AndroidOS.Opfake.a

Unuchek (2013) iz podjetja Kaspersky piše, da gre za klasičen primerek SMS trojanskega konja. Infiltriran je znotraj aplikacij, običajno so to igre. Pri omenjenem podjetju so zaznali več kot en milijon okužb s tem primerkom. Trojanec ima veliko različnih funkcij, med njimi so pošiljanje SMS sporočil kontaktom v imeniku (običajno s povezavo do samega sebe ali druge zlonamerne programske opreme), branje uporabnikovih sporočil, samodejno brisanje prejetih sporočil, branje kontaktov v imeniku itd.

23

Trojan-SMS.AndroidOS.FakeInst.a

Unuchek (2013) pravi, da gre za enega izmed najbolj razširjenih trojanskih konjev za OS Android. Samo Kaspersky je zaznal več kot 4.800.000 okužb s tem primerkom. Trojanec ob okužbi pošilja SMS sporočila na plačljive telefonske številke, briše prejeta sporočila, ustvarja bližnjice do zlonamernih spletnih strani in prikazuje obvestila, ki oglašujejo zlonamerno kodo, ki se skriva pod krinko uporabnih aplikacij. Njegova posebnost je, da se širi predvsem z uporabo Googlove tehnologije za pošiljanje sporočil v oblaku oz. – GCM.

Trojan-SMS.AndroidOS.Svpeng.a

Kot navaja Unuchek (2013), gre za primerek iz družine Trojan Banker. Pri Kasperskem so ga uspeli zaznati julija leta 2013, širil pa se je predvsem preko SMS sporočil s povezavami do raznih zlonamernih aplikacij. Po namestitvi je s pomočjo spletnega ribarjenja oz. Phisinga prišel do uporabnikovih bančnih podatkov. Ko je uporabnik zagnal aplikacijo za dostop do svoje mobilne banke, se mu je prikazalo lažno okence, ki je zahtevalo vpis uporabniškega imena in gesla. Ta trojanski konj je imel tudi funkcijo, da je uporabniku prikazal okence za vnos številke kreditne kartice, ko je odprl trgovino Google Play. V Rusiji je bil trojanec zmožen celo prenosa denarja z žrtvinega računa na napadalčev bančni račun s pošiljanjem SMS sporočil na telefonske številke dotične banke.

3.1.3 Oglaševalni programi (Adware)

Oglaševalni programi (poznani pod izrazom Adware, kar je krajše ime za Advertisement Software) so programska oprema, ki služi za prikazovanje oglasov. Nekateri zbirajo tudi informacije o uporabnikovih navadah in na podlagi teh podatkov predvajajo oglasna sporočila. Večina oglaševalnih programov ni škodljiva, ampak so le nadležni s prikazovanjem oglasov. Oglasnim sporočilom se lahko izognemo z nakupom plačljivih aplikacij iz uradne trgovine Google Play. Slaba stran Adwara je, da oglasi v veliko primerov vsebujejo povezave do različnih okuženih aplikacij ali spletnih strani. Adware se tako v veliko primerih uporablja za skrivanje trojanskih konjev za zanimivimi oglasnimi sporočili, ki zavedejo uporabnika, da si v dobri veri namesti okuženo aplikacijo ali obišče okuženo spletno stran (Leyden, 2013).

Nedavna študija podjetja ZScaler (2013) je pokazala, da kar 22 % aplikacij v uradni trgovini Google Play vsebuje oglasna sporočila. Dva ključna elementa, ki vplivata na večjo rabo mobilnih naprav, sta zasebnost in pozitivna uporabniška izkušnja.

24

Ravno zato je zelo vprašljiva oglaševalska praksa, ki z namenom večje reklame in posledično zaslužka s pomočjo oglaševalskih programov zajema tudi osebne podatke, kot so e-poštni naslovi, identifikacije naprave, IMEI številke itd.

Na spletni strani Hotforsecurity.com so v sredini leta 2013 objavili poročilo o najbolj razširjenih oglaševalnih programih za OS Android. Kot prikazuje slika 8, je največ oglaševalnih programov iz družine Android.Adware.Plankton (Arsene, 2013).

Slika 8: Android Adware (vir: Arsene, 2013)

3.1.4 Vohunski programi (Spyware)

Vohunski programi (bolj znani kot Spyware) so programska oprema, ki vohuni za uporabnikovimi podatki brez njihove privolitve. V to kategorijo spadajo tudi že omenjeni Spy trojanski konji, predvsem pa gre tukaj za sicer legitimne aplikacije, ki so v osnovi namenjene za poštene namene, vendar se jih da uporabiti tudi za vohunjenje. Kot navajajo pri podjetju Kindsight (2013), takšne aplikacije predstavljajo veliko grožnjo, saj lahko napadalci preko njih iz oddaljene lokacije spremljajo podatke o GPS lokaciji, berejo in pošiljajo SMS sporočila, prisluškujejo pogovorom ter celo aktivirajo fotoaparat in posnamejo fotografije.

Ob koncu leta 2012 je svet mobilne telefonije razburila novica, da je na veliko mobilnih naprav z OS Android nameščena vohunska programska oprema podjetja Carrier IQ. Kot navajajo pri DNE (2011), jo je odkril strokovnjak za informacijsko varnost Trevor Eckhart, ki je to programsko opremo opisal kot Rootkit, saj teče skrita v ozadju in je z običajnimi orodji ni mogoče odkriti ter odstraniti. Družba Carrier IQ se je takrat odzvala s pojasnilom, da gre le za diagnostično orodje, namenjeno operaterjem, ki lahko s pomočjo zbranih podatkov načrtujejo izboljšave omrežij, odpravijo morebitne težave in izboljšajo uporabniško izkušnjo. Eckhart je uspel

25 dokazati nasprotno, saj je pokazal, kako aplikacija v realnem času zabeleži e-pošto in SMS sporočila. Programska oprema bi naj beležila lokacijo naprave, tudi ko je ta priklopljena na Wi-Fi omrežje, kar je seveda v nasprotju z uradno filozofijo podjetja.

Slovenski mobilni operaterji so zatrdili, da omenjene programske opreme ne uporabljajo, zato razloga za zaskrbljenost naj ne bi bilo. Uporabnikom, ki so mobilne naprave kupili v tujini in imajo starejšo različico od 4.0.3, lahko za omenjen Spyware preverijo z aplikacijo Voodoo Carrier IQ detector razvijalca Supercurio - Project Voodoo, ki jo dobimo v uradni trgovini Google Play. Odstranitev Carrier IQ vohunske aplikacije ni možna brez korenskega dostopa do naprave (Je na vašem … 2011).

V nadaljevanju smo po našem izboru predstavili nekaj znanih aplikacij, namenjenih za vohunjenje, ki se pojavljajo med prvimi zadetki na spletnih iskalnikih ali v uradni trgovini Google Play.

Secret SMS Replicator

Kot poroča Šavc (2011), je Secret SMS Replicator aplikacija, ki zadošča za osnovno vohunjenje in omogoča posredovanje prejetih SMS sporočil na izbrano telefonsko številko. Iz telefona, kjer je nameščena, pošlje kopijo vseh prejetih sporočil na številko, ki mu jo določi uporabnik ob namestitvi. Aplikacija se po namestitvi skrije in je ni mogoče najti med nameščenimi programi. Dostop do nastavitev je možen samo s poslanim SMS sporočilom s ključno besedo »000« na ciljno napravo. Njegova slabost je, da podvaja le prejeta sporočila, odhodnih pa ne.

Programček je torej v osnovi namenjen za varnostno kopiranje SMS sporočil, vendar njegova funkcija kar kliče po nečednih opravilih. Aplikacijo denimo veliko uporabnikov uporablja za preverjanje zvestobe svojih partnerjev ali za pridobivanje drugih osebnih podatkov. Aplikacija je zaradi kršitve Googlovih pogojev zasebnosti že nekaj časa odstranjena iz uradne trgovine Google Play, vendar kot smo preverili, jo je še vedno možno dobiti iz neznanih virov.

SMS Tracker

Brezplačna Aplikacija SMS Tracker razvijalca Gizmoquip je na voljo tudi v uradni trgovini Google Play. V osnovi je namenjena starševskemu nadzoru nad svojimi otroki, vendar se lahko uporabi tudi za druge zlonamerne aktivnosti. Da se aplikacija ujema z Googlovo politiko zasebnosti in je tako lahko dostopna v uradni trgovini Google Play, so ji razvijalci morali dodati možnost, da je prikazana v opravilni vrstici. Razvijalci so ta problem elegantno rešili tako, da skrito različico te vohunske

26 aplikacije prav tako brezplačno ponujajo za prenos na svoji uradni spletni strani izven uradne trgovine. Aplikacija omogoča ogled SMS sporočil, klicev, posnetih fotografij, zgodovino brskanja in celo GPS lokacije preko spletnega vmesnika (slika 9) na spletnem naslovu Smstracker.com. Razvijalci vse to opravičujejo z dobrimi nameni za varnost otrok (SMS Tracker, 2013).

Slika 9: SMS Tracker (vir: SMS Tracker, … 2013)

Podobne brezplačne aplikacije, ki so na voljo v storitvi Google Play, so denimo tudi Text Watcher Message Spy razvijalca Elemental Inc., SMS Tracker razvijalca PVL Mobile, Free SMS Tracker razvijalca TWT Digital Ltda in še mnoge druge. Naštete aplikacije so brezplačne in vse z nekaj iznajdljivosti omogočajo osnovno vohunsko aktivnost.

Mobile Spy

Aplikacija Mobile Spy je ena izmed najbolj naprednih aplikacij za vohunske namene, dostopnih širši javnosti. Deluje na vseh platformah in tudi Android ni izjema. Programsko opremo je treba plačati, stane pa 100 $ na leto in preko spletnega vmesnika (slika 10) ponuja širok nabor možnosti. Aplikacija na mobilni napravi v popolni tajnosti bere SMS sporočila, klice, GPS lokacijo, lokacijo pridobljeno glede na mobilno omrežje, omogoča snemanje zvoka na daljavo z uporabo mikrofona, uporabo fotoaparata ter na napravah s korenskim dostopom tudi branje e-sporočil v aplikaciji , dostop do Facebooka, Twitterja itd. Med nameščenimi aplikacijami se programska oprema pojavi le kot SIM orodje (angl. SIM Toolkit) in tako zakrije svoj primarni namen (Mobile Spy, 2014).

27

Slika 10: Mobile Spy (vir: Mobile Spy, 2014)

Mobistealth

Mobistealth (slika 11) je aplikacija, podobna prej omenjeni Mobile Spy s popolnoma enakimi funkcijami, le da ponuja še možnost prisluškovanja pogovorom v realnem času. Aplikacija je seveda plačljiva, cena je 200 $ letno. Kot lahko sklepamo, gre tudi tukaj za zelo profesionalno programsko opremo namenjeno vohunjenju. Med nameščenimi aplikacijami na napravi z OS Android se pojavi pod imenom Lookout secure (Android Monitoring Software, 2014).

Slika 11: Mobistealth (vir: Android Monitoring Software, 2014)

28

Vohunskih aplikacij je torej ogromno in lahko v nepravih rokah žrtvi povzročijo precej nepopravljive škode. Takšne aplikacije pomenijo velik vdor v osebnost, kot lahko vidimo, so »profesionalne« dostopne že za relativno malo vsoto denarja.

3.1.5 Okužene QR kode

QR koda (angl. kratica za Quick Responce oz. hiter odziv) je dvodimenzionalna vrsta kode in lahko vsebuje več informacij kot bolj poznana in uporabljana črtna koda in je pri branju podatkov tudi hitrejša. Kot poročajo na DNE (2011), so jo razvili že leta 1994, v širšo uporabo pa je prišla šele z uporabo pametnih mobilnih naprav. Koda običajno vsebuje URL povezavo do različnih spletnih strani in aplikacij. Uporaba je enostavna, zato je ta koda v zadnjem času postala zelo priljubljena. Na mobilni napravi moramo imeti nameščen le čitalec QR kode (npr. Barcode Scanner), nato pa fotoaparat na telefonu usmerimo proti kodi (poravnava ni pomembna) in aplikacija sama odpre določeno spletno povezavo. Vse več napadalcev omenjene kode uporablja za širjenje zlonamerne programske opreme, predvsem SMS trojanskih konjev, zato moramo biti previdni. Na spletu obstaja veliko strani, kjer si lahko QR kodo generiramo po naših željah, zato je skrivanje zlonamerne programske opreme na ta način zelo enostavno.

Taylor (2013) navaja dober primer, kako lahko hitro postanemo žrtev takšne okužbe. Predstavljajmo si, da na spletu opazimo oglas, kjer je opisan nek izdelek ali storitev, ki nas zanima. V opisu najdemo tudi QR kodo, pod katero je zapisano: »Prenesite si brezplačno aplikacijo za Android«. Če bomo takšno kodo skenirali in nas bo vodila na neznani in sumljivi spletni naslov izven uradne trgovine Google Play, obstaja verjetnost, da vsebuje okuženo programsko opremo. QR kode lahko razdelimo na neposredne in posredne. Neposredna QR koda nas vodi točno do spletne strani in obenem ne zahteva namestitve drugih aktivnosti. Precej nevarnejše so posredne QR kode, ki ponavadi za dostop do vsebine zahtevajo namestitev določene aplikacije.

3.2 Varnostne ranljivosti

Ena izmed groženj informacijski varnosti pri uporabi mobilnih naprav Android so tudi varnostne ranljivosti oz. varnostne luknje v samem operacijskem sistemu. Varnostne luknje so predvsem v starejših različicah OS Android, z novimi različicami Google odkrite ranljivosti odpravlja. Ker starejše različice OS Android nimajo najnovejših varnostnih popravkov, so potencialno bolj ranljive. Kot navajajo na spletni strani CVE Details (2013), ki vsebuje največjo bazo odkritih varnostnih lukenj za vse vrste operacijskih sistemov, je bilo največ ranljivosti odkritih za različici Gingerbread

29

(2.3.3—2.3.7) in Honeycomb (3.0—3.2). Pregled števila odkritih varnostnih ranljivosti po letih prikazuje tabela 2. Skrb vzbuja dejstvo, da je Gingerbread po statističnih podatkih na Developers še vedno na 20 % vseh mobilnih naprav, ki so torej najbolj izpostavljene varnostnim ranljivostim (Dashboards, 2014).

Tabela 2: Število zaznanih varnostnih ranljivosti po letih (vir: Vulnerability Statistics, 2013) LETO Število varnostnih ranljivosti 2009 5 2010 1 2011 9 2012 8 2013 7 Skupaj: 30

Kot menijo pri podjetju Juniper Networks Inc. (2013), bi lahko eliminirali skoraj 70 % zlonamerne kode za OS Android, če bi vse naprave na svetu naenkrat dobile nadgradnjo na najnovejšo različico OS. V praksi temu ni tako, več o nadgradnjah OS pa je opisano v 4. poglavju.

Tudi pri Symantecu (2013) navajajo, da je med starejšimi in novejšimi različicami velika razlika v varnosti. Google je npr. od različice 4.2 naprej dodal funkcijo, ki uporabnika v primeru, da bi lahko katera od aplikacij poskušala poslati SMS sporočilo na plačljivo telefonsko številko, na to predhodno opozori. Za večino varnostnih lukenj Google sicer precej hitro izda popravek, vendar običajno traja dlje, da popravki pridejo do končnih uporabnikov, predvsem zaradi ovir pri zahtevah mobilnih operaterjev. V nadaljevanju smo opisali nekaj nevarnih varnostnih ranljivosti, ki so bile za OS Android odkrite leta 2012 in 2013.

3.2.1 USSD ranljivost

Konec leta 2012 je bila odkrita ranljivost v povezavi z USSD kodami, ogroženi pa so predvsem nekoliko starejši Samsungovi telefoni in veliko HTC-jevih naprav (HTC One X, HTC Hero (VR11 2,1), HTC One S, HTC Desire S, HTC Sense, Samsung Galaxy Advance S, Samsung Galaxy S III itd.). Google je napako popolnoma odpravil z različico 4.1 Jelly Bean. Na napravah, ki vsebujejo to nevarno ranljivost, je namreč mogoče preko spletnega brskalnika ali zlonamerne kode zagnati kodni zahtevek, preko katerega je možno izvesti tudi ponastavitev naprave na tovarniške nastavitve. Zadostuje že, da določena spletna stran vsebuje kakšen zagonski ukaz in brskalnik bo to izvedel brez opozorila (Resna varnostna …, 2012).

30

Ali naša naprava vsebuje omenjeno ranljivost, lahko preverimo z obiskom spletne strani Eset.com/tools/ussdtest in kliknemo na modri gumb Test My Device. V primeru, da se nam ob kliku avtomatsko pokaže IMEI številka naše naprave (slika 12), je naša naprava ogrožena (USSD …, 2014). Zaščitimo se lahko s posodobitvijo OS na novejšo različico (če je ta na voljo) ali z namestitvijo katerega od antivirusnih programov, ki so opisani v 4. poglavju.

Slika 12: USSD varnostna ranljivost (vir – desna stran slike: Blum, 2012)

3.2.2 Master Key ranljivost

Gre za eno izmed hujših ranljivosti do sedaj, ki je bila zaznana za OS Android, odkrita pa je bila julija leta 2013. Kot navajajo pri DNE (2013), naj bi po poročanju podjetja Bluebox, kjer so to ranljivost tudi odkrili, ogrožala vse mobilne naprave na trgu od različice 1.6 (Donut) do 4.2 (Jelly Bean). Ranljivost daje napadalcu možnost, da z lahkoto spremeni kodo legitimnega programskega paketa APK, brez da bi se s tem vplival na njegov elektronski podpis. To pomeni, da lahko v sicer legitimno aplikacijo zapakira trojanskega konja, ki lahko uporabniku naredi ogromno škode. Aplikacije, ki si jih uporabniki naložijo iz uradne trgovine Google Play, naj ne bi bile podvržene takšnim napadom.

Google je uspel to varnostno luknjo zakrpati šele z najnovejšo različico OS 4.4 (KitKat). Med ostalimi napravami, ki imajo nameščeno starejšo različico, je le peščica takšnih, ki so oz. bodo kmalu prejele ta popravek, med njimi je denimo in člani družine . Problematične pa bodo ostale,

31 predvsem starejše naprave, ki ne bodo prejele novih sistemskih posodobitev (Zorz, 2013). Na spletu smo na različnih blogih uspeli zaslediti, da naj bi tudi različica KitKat vseeno še zmeraj vsebovala Master Key ranljivost, vendar trenutno za to še ni nobenih dokazov. Uporabnikom preostane edina dobra zaščita ta, da ne nameščajo aplikacij iz virov, ki niso iz uradne trgovine Google Play.

3.2.3 ChooseLockGeneric ranljivost

Kot navaja Chirgwin (2013), je nemško podjetje Curesec decembra leta 2013 odkrilo ranljivost, ki napadalcu omogoča, da zlahka zlomi vsako zaščito zaklepa zaslona. Ranljivost je prisotna v vseh različicah Ice Cream Sandwich (4.0—4.0.4) in Jelly Bean (4.1—4.3), odpravljena pa je šele v najnovejši različici KitKat (4.4). Ranljivost je prisotna v razredu com.android.settings.ChooseLockGeneric class, ki se uporablja za določanje mehanizmov za zaklepanje zaslona. Ko si uporabnik želi spremeniti mehanizem zaklepa zaslona, npr. namesto PIN kode želi uporabiti vzorec, mora pred potrditvijo spremembe vpisati staro PIN kodo. Varnostna ranljivost v razredu ChooseLockGeneric omogoča programerju, da se tej potrditvi izogne. Rezultat tega je, da lahko napadalec z zlonamerno kodo, ki izkoristi omenjeno ranljivost, zlahka odstrani varnostni mehanizem zaklepa zaslona.

Da bi demonstrirali omenjeno ranljivost, so pri Curesecu izdali tudi koncept takšne aplikacije, ki je uporabnikom mobilnih naprav z OS Android na voljo na spletnem naslovu Curesec.com/data/binary/CRT-RemoveLocks.apk (Kumar, 2013). Aplikacijo smo testirali tudi mi, in sicer na mobilnem telefonu HTC Desire X z različico OS 4.1 (Jelly Bean). Aplikacija je delovala in je uspešno odstranila zaklep zaslona ob določeni uri, ki smo si jo predhodno nastavili v nastavitvah. Torej tudi za to varnostno luknjo obstaja le zaščita, da ne nameščamo aplikacij iz virov, ki niso iz uradne trgovine Google Play in posodobitev mobilne naprave na najnovejšo različico OS KitKat, če je ta na voljo.

3.3 Nepooblaščen fizični dostop oz. odtujitev naprave

Odtujitev mobilne naprave uporabniku je, kot navajata Bernik in Markelj (2011) ena najbolj neposrednih groženj. Če ima uporabnik na primer na mobilni napravi shranjene pomembne dokumente in informacije o informacijskem sistemu organizacije, vključno s podatki za dostop in verifikacijo, ob tem pa nima pa omogočene niti najosnovnejše zaščite, kot je uporaba PIN kode za zaklep SIM kartice, je krivda pri morebitni zlorabi na strani uporabnika.

32

Mobilne naprave, predvsem mobilni telefoni, so že dolgo nenadomestljiv del vsakdanjega življenja, saj jih uporabljamo praktično na vsakem koraku. Toda kaj se zgodi, če svojo napravo izgubimo ali nam je odtujena? Na njej imamo shranjenih veliko osebnih in občutljivih podatkov, od SMS sporočil, osebnih fotografij pa vse do podatkov o bančnih računih in gesel za dostop do različnih spletnih storitev, ki v tem primeru pristanejo v rokah tretje osebe. Kot predvidevajo pri Kasperskem (2013), je vsako leto na svetovni ravni ukradenih in izgubljenih skupaj približno 70 milijonov mobilnih telefonov. V primeru, da postanemo žrtev kraje, moramo poznati nekaj najosnovnejših napotkov (Božič in Musar, 2013):

− Pokličemo svojega mobilnega operaterja ter prekličemo SIM kartico. S tem preprečimo uporabo klicev in drugih storitev, s katerimi bi storilci lahko povzročili finančno škodo. Vsak operater ima telefonsko številko za pomoč uporabnikom, na katero lahko brezplačno pokličemo tudi iz tujine. − Če imamo preko aplikacij omogočen neposreden dostop do uporabniških računov (npr. Gmail, Facebook, Twitter, Dropbox itd.), takoj spremenimo vsa gesla in tako storilcu preprečimo dostop do uporabniških profilov. − V primeru, da krajo prijavimo policiji, jim posredujemo tudi IMEI številko naprave. Običajno je zapisana na garancijskem listu, embalaži ali pod baterijo naprave. Lahko jo pridobimo tudi s klicem na *#06# in si jo zapišemo na varno mesto.

Precej pa si lahko pomagamo tudi z aplikacijo, ki nam v primeru odtujitve ali izgube naprave omogoča sledenje in oddaljeno brisanje vseh podatkov (angl. Anti-Theft app), zato si jo je priporočljivo na napravo namestiti že ob nakupu. Nekaj teh aplikacij in njihovo delovanje je podrobno opisanih v 4. poglavju. Da storilcu preprečimo takojšen dostop do naših podatkov, je pametna uporaba tudi najosnovnejše zaščite za zaklep zaslona. Tudi o tem je več zapisano v nadaljevanju.

4 Varna raba mobilnih naprav z OS Android 4.1 Osnovna zaščita 4.1.1 Zavedanje groženj in pazljivost

Zavedanje groženj je zagotovo prva in najosnovnejša zaščita za varno uporabo mobilnih naprav. Osnovno vodilo naj nam bo, da je vsak operacijski sistem varen toliko, kot je varen njegov najšibkejši člen, torej uporabnik. Android ima v svojem sistemu vgrajenih veliko varnostnih funkcij, ki služijo zaščiti operacij na mobilni napravi, vendar je edina in glavna odgovornost na uporabniku. Zavedati se moramo,

33 da smo zlonamernim programom in drugim grožnjam izpostavljeni v še večji meri kot pri uporabi osebnega računalnika. Mobilne naprave so majhne in jih je posledično tudi lažje izgubiti, seveda skupaj z vsemi osebnimi podatki, ki jih vsebujejo.

Markelj in Bernik (2013) pravita, da smo uporabniki sami odgovorni za to, da se pred grožnjami ustrezno zaščitimo, naj bo to z različnimi tehničnimi in programskimi zaščitami ali tako, da se izobražujemo, krepimo ozaveščenost in se zavedamo o obstoju in delovanju groženj ter možnostih zaščite. Vsekakor je najboljša kombinacija obojega. Znanje o pravilni uporabi naprav je bistvenega pomena pri zoperstavljanju grožnjam. Na uporabniku je, da se redno izobražuje o novih tehnologijah, ki jih uporablja in podrobno spozna njihovo delovanje ter možnosti zaščite. Vsak se mora že ob nakupu poučiti o tem, kako naprava deluje in kakšne se pravilne varnostne nastavitve. Izobraževanje je vedno v središču vzpostavljanja informacijske varnosti, tudi ko gre za mobilne naprave, seveda v kombinaciji z različnimi tehnično-programskimi rešitvami. Varnostne rešitve mobilne naprave ne morejo zaščititi pred grožnjami, če jih uporabniki ne poznajo, še posebej pa ne, če jih ne uporabljajo.

Na spletu lahko povsod zasledimo različne priročnike in priporočila o varni uporabi mobilnih naprav. Pametno je, da si jih preberemo in se po njih tudi ravnamo. Za varnost je izredno pomembna tudi pazljivost pri nameščanju aplikacij in sprejemanju dovoljenj, ki jih aplikacija zahteva. Zavedati se moramo, da ni vseeno ali aplikacijo namestimo iz uradne trgovine Google Play ali za to uporabimo kak drug vir. Dovoljenja in nameščanje aplikacij iz neznanih virov smo podrobneje predstavili v nadaljevanju.

4.1.2 Zaklepanje kartice SIM

Zaklepanje kartice SIM z uporabo PIN kode je najosnovnejša zaščita mobilne naprave in jo je tudi priporočljivo uporabljati. PIN koda (angl. Personal Identification Number) je štirimestna identifikacijska številka, ki tretjim osebam preprečuje zlorabo kartice SIM. Vtipkati jo moramo vsakič, ko prižgemo telefon. V primeru, da trikrat zaporedoma vnesemo napačno PIN kodo, se kartica zaklene. Odklenemo jo lahko le s PUK kodo (angl. Personal Unblocking Key), ki jo dobimo ob prejemu SIM kartice od našega mobilnega operaterja in je ne moremo spremeniti. Zaklep SIM kartice si lahko izklopimo (Nastavitve → Varnost → Nastavi zaklepanje kartice SIM) ali pa si kadarkoli zamenjamo PIN kodo. Naprave z OS Android je seveda možno

34 uporabljati brez SIM kartice, npr. veliko mobilnih naprav, predvsem tabličnih računalnikov v osnovi niti ne podpira funkcije uporabe mobilnega omrežja.

4.1.3 Zaščite za zaklep zaslona

Najosnovnejša zaščita za dostop do podatkov na mobilni napravi je zaklep zaslona (angl. Screen Lock). OS Android omogoča pet načinov zaklepa, katere si lahko nastavimo pod Nastavitve → Varnost → Zaklepanje zaslona. Prikazani so na sliki 13.

− Pomik (angl. Slide)

Pomik je verjetno najpogosteje uporabljena »zaščita« zaslona, čeprav pri tem v bistvu sploh ne gre za zaščito v pravem pomenu besede, temveč uporabnik le s potegom ključavnice izven širšega kroga odklene zaslon. Z uporabo te funkcije npr. preprečimo, da bi po nesreči vklopili zaslon, ko napravo nosimo v žepu.

− Koda PIN (angl. PIN code)

Zaslon lahko zaklenemo z vsaj štirimestno ali največ šestnajst mestno PIN kodo. Večmestna PIN koda posledično pomeni tudi večjo varnost.

− Geslo (angl. Password) Za zaščito lahko uporabimo tudi geslo, ki mora vsebovati vsaj štiri ali največ šestnajst znakov. Za bolj varno geslo je priporočljiva kombinacija črk in številk.

− Vzorec (angl. Lock Pattern)

Uporaba vzorca za zaščito zaslona je med uporabniki Android naprav zelo priljubljena. Vzorec je lahko sestavljen iz najmanj štirih in največ devetih pik, ki jih s potegom po zaslonu povežemo skupaj. Kot ugotavlja Puskas (2012), je možnih natančno 389.112 različnih kombinacij.

Prva slabost pri uporabi vzorca je, da ga lahko običajno hitro vidijo vsi, ki so v naši bližini, vendar si v nastavitvah to opcijo lahko izklopimo. Druga slabost pa je, da je sled vzorca na zaslonu hitro opazna ob odsevu svetlobe. Z uporabo metode socialnega inženiringa smo to preverili tudi sami. Znanca, za katerega smo vedeli, da za zaklep zaslona uporablja vzorec in je pri tem zelo pazljiv, smo prosili, če nam lahko posodi mobilni telefon za nujen klic. Oseba nam je telefon v dobri veri podala in odklenila zaslon. Pod pretvezo, da hočemo opraviti klic, smo se obrnili vstran in najprej na hitro z zaslona očistili prstne odtise ter ga ugasnili. Opravičili smo se in osebo prosili, naj nam še enkrat odklene zaslon. Ko je to storila, smo še enkrat ugasnili zaslon in s pomočjo svetlobnega odseva pod kotom pogledali na zaslon. Sled vzorca je bila dobro

35 vidna, uporabnik je uporabljal vzorec v obliki črke U. Pravilno kombinacijo smo ugotovili že v drugem poskusu in na banalnem primeru dokazali, da je uporaba vzorca manj varna kot uporaba PIN kode in gesla. Priporoča se uporaba težjega vzorca, ki je sestavljen iz več pik.

− Odklepanje z obrazom (angl. Face Unlock)

Je zadnja možnost zaklepa zaslona, ki je na mobilnih napravah z OS Android na voljo od različice 4.0 (Ice Cream Sandwich) naprej. Pri izbiri te možnosti naprava najprej v nekaj sekundah posname naš obraz, nato pa si moramo izbrati rezervno možnost odklepa za primer, ko nas ne bo možno prepoznati (npr. v temì). Izbiramo lahko med PIN kodo in geslom. Funkcijo smo testirali in ugotovili, da jo je možno enostavno prelisičiti že s fotografijo osebe.

Google je storitev nekoliko izboljšal v različici 4.1 (Jelly Bean) s tehnologijo preverjanja živosti oz. Liveness Check, ki zahteva, da uporabnik pomežikne. To opcijo moramo v nastavitvah označiti posebej (Velazsco, 2012). Tudi ta možnost zaklepa zaslona ne daje stoodstotne zaščite, saj lahko mežik umetno ustvarimo v programu za grafično urejanje fotografij in hitrim premikanjem dveh fotografij.

Slika 13: Zaščite za zaklep zaslona

V primeru, če funkcijo zaklepa zaslona pozabimo, moramo za odklep mobilne naprave vtipkati uporabniško ime in geslo za dostop do storitve Google (npr. Gmail). V nasprotnem primeru je rešitev samo ponastavitev naprave na tovarniške nastavitve!

36

4.1.4 Varnostne kopije

»Varnostne kopije (angl. Backup) podatkov so ključnega pomena pri odpravljanju posledic kraje, izgube ali okvare mobilne naprave.« (Božič in Musar, 2013). Načinov, kako ustvarimo varnostne kopije, je več. Lahko si jih npr. prenesemo na osebni računalnik, USB ključek, pomnilniško kartico ali v oblak s pomočjo oblačnih storitev, kot sta npr. in Dropbox.

Storitve Google Drive, Gmail in Google+ fotografije skupaj ponujajo 15 gb brezplačnega prostora in so na voljo vsakemu uporabniku Googlovega računa. V aplikaciji Google+ si lahko nastavimo tudi samodejno varnostno kopiranje posnetih fotografij v oblak (About Google Drive …, 2014).

V uradni trgovini Google Play je na voljo veliko programske opreme, ki omogoča ustvarjanje varnostnih kopij. Med uporabniki je glede na številko prenosov in oceno najbolj priljubljena aplikacija Super Backup: SMS & Contacts razvijalca Mobile Idea Studio. Aplikacija omogoča ustvarjanje varnostnih kopij nameščenih aplikacij, kontaktov, SMS sporočil, dnevnik klicev, zaznamkov in dogodkov v koledarju (Super Backup …, 2013).

Varnostne kopije podatkov o nameščenih aplikacijah, gesel za Wi-Fi omrežja in podatke o Googlovem računu pa si lahko nastavimo v nastavitvah naprave. Naštete podatke si lahko kadar koli obnovimo iz Googlovih strežnikov. Storitev je na voljo uporabnikom od različice 2.2 (Froyo) naprej (Android Backup …, 2014).

4.1.5 Šifriranje naprave

Šifriranje oz. enkripcija (angl. Encryption) je sprememba podatkov v obliko, ki onemogoča njihovo razumevanje in tako ohranja tajnost. Sporočilo po nekem postopku oz. algoritmu spremenimo v kriptirano, pri tem pa uporabimo določene vrednosti za parametre v algoritmu, ki jim rečemo ključ. Osnovno sporočilo se imenuje čistopis (Cleartext, Plaintext), šifrirano sporočilo pa tajnopis (kriptogram, Ciphertext). Uporabnik, ki želi prejemati zaščitene informacije in pozna ključ, je edini, ki lahko takšno sporočilo dešifrira (Uporaba kriptografije …, 2007).

Polno šifriranje vseh podatkov na napravi je Google prvič vključil že v različico 3.0 (Honeycomb), vendar je bila na voljo samo pri tabličnih računalnikih, za vse ostale naprave pa je na voljo od različice 4.0 (Ice Cream Sandwich) naprej (Gugt, 2012). Vključimo jo lahko v Nastavitvah pod zavihkom Šifriranje. Postopek lahko začnemo le z napolnjeno baterijo, mobilna naprava pa mora biti do konca priključena v

37 električno omrežje. Šifriranje običajno traja uro ali več in ga ne smemo prekinjati, saj lahko v nasprotnem primeru izgubimo vse podatke. Na koncu postopka moramo vpisati geslo ali PIN kodo, ki je ključ, s katerim ob vsakem vklopu napravo dešifriramo. V primeru, da ključ izgubimo, moramo napravo ponastaviti na tovarniške nastavitve (angl. Factroy Reset). OS Android za šifriranje uporablja standardni postopek imenovan Dm-Crypt, ki se uporablja tudi v Linux OS od verzije 2.6 naprej (ViaForensics …, 2012).

Kot navaja Hoffman (2013) lahko šifriranje upočasni delovanje same naprave, kar pa je odvisno od strojne zmogljivosti procesorja in pomnilnika. Uporabnik se mora zavedati, da je enkripcija enosmerna, ko napravo enkrat šifriramo, lahko dejanje onemogočimo le s ponastavitvijo na tovarniške nastavitve. Naprave s starejšimi različicami OS pa lahko šifriramo le s pomočjo aplikacij, ki so na voljo v uradni trgovini Google Play.

4.2 Programska oprema oz. aplikacije za zaščito 4.2.1 Antivirusni programi

Antivirusni programi so med uporabniki osebnih računalnikov že leta nujna programska oprema, v zadnjem obdobju pa spadajo med najnujnejšo programsko opremo tudi za mobilne naprave. Namenjeni so prepoznavanju in odstranjevanju zlonamerne programske opreme. Najprej si moramo razjasniti njihovo delovanje, ki je v OS Android nekoliko drugačno, kot smo navajeni iz osebnih računalnikov. Kot poroča Leyden (2013), veliko uporabnikov zmotno misli, da je delovanje antivirusnih programov za Android identično tistim za platformo Windows. Velika razlika je v tem, da antivirusni programi v OS Android niso zmožni avtomatično odstraniti zlonamerne programske opreme, ampak jo le prepoznajo. Uporabnik mora odstranitev grožnje, ko jo antivirus prepozna, izvesti ročno v vsakem posameznem primeru. Antivirusni programi v OS Android tečejo v peskovniku (angl. Sandbox), tako kot druge aplikacije, zato ne omogočajo samodejne odstranitve zlonamerne kode. Kot še poroča Leyden, bi Google lahko odstranil to omejitev, ki bi antivirusnim programom omogočala samodejno zaznavanje in odstranjevanje groženj, vendar se osredotoča le na varnost v uradni trgovini Google Play, ne zmeni pa se za grožnje, ki prihajajo iz tretjih virov.

Veliko antivirusnih programov na trgu omogoča še veliko drugih funkcij, kot so filtriranje sporočil, zaščita naprave v primeru odtujitve (Anti-Theft), izdelava varnostnih kopij, požarni zid, opozarjanje na aplikacije, ki bi lahko povzročale

38 finančno škodo itd. Google Play ob vpisu ključne besede antivirus ponudi več kot 200 rezultatov, zato se uporabniku poraja vprašanje, katerega izbrati. Aplikacije so bodisi brezplačne bodisi plačljive. Plačljivi antivirusni programi po navadi ponujajo širši izbor funkcij, uspešnost zaznave zlonamerne programske opreme pa je enaka.

Neodvisni nemški inštitut AV-TEST vsak mesec poda poročilo o uspešnosti zaznavanja groženj antivirusnih programov. Šavc (2013) navaja, da 30 vrhunskih analitikov z najrazličnejšimi orodji in pristopi zagotavlja vedno sveže rezultate, ki so se doslej izkazali za izjemno natančne ter zaupanja vredne.

Pri omenjenem podjetju so nazadnje, tik pred koncem leta 2013, testirali 28 antivirusnih programov, ki so na voljo v trgovini Google Play. Pri analizi so uporabili natančno 2.124 vzorcev zlonamerne programske opreme. Najvišjo možno oceno je prejelo 12 od 28 antivirusnih programov, ki so bili vključeni v raziskavo, le dva pa nista zadoščala minimalnim zahtevam omenjenega inštituta. Programi, ki so v tokratnem testu prejeli najvišjo možno oceno, so prikazani v tabeli 3.

Tik pod lestvico najbolje ocenjenih, ki so med uporabniki Androida prav tako zelo priljubljeni, so se znašli antivirusni programi AVG AntiVirus Security razvijalca AVG, Bitdefender Mobile Security & Antivirus razvijalca Bitdefender, F-Secure Mobile Security razvijalca F-Secure, McAfee Antivirus & Security razvijalca McAfee, Sophos Free Antivirus and Security razvijalca Sophos in 360 Security Antivirus razvijalca Qihoo (AV-Test, 2013). Zanimalo nas je, zakaj se v analizi ni znašel tudi antivirusni program Lookout, ki je med uporabniki trgovine Google Play po številu prenosov med najbolj priljubljenimi, sodeloval pa je že pri vseh preteklih raziskavah v letu 2013. Iz omenjenega inštituta so sporočili, da je podjetje Lookout izrecno odklonilo sodelovanje pri tokratnem testu, posebnih razlogov pa niso želeli navesti (Kassner, 2014).

39

Tabela 3: Najučinkovitejši antivirusni programi po oceni AV-TEST-a (vir: AV-Test, 2013). RAZVIJALEC PRODUKT Antiy Labs AVL

Avast Mobile Security & Antivirus

Avira Avira Free Android Security

Eset Mobile Security & Antivirus

G Data G Data Internet Security

Ikarus Security Software IKARUS mobile security

Kaspersky Lab Kaspersky Internet Security

Kingsoft Kingsoft Mobile Security

Norton by Symantec Norton Security antivirus

NQ Mobile Security NQ Mobile Security & Antivirus

Trend Micro Mobile Security & Antivirus

TrustGo Inc. Antivirus & Mobile Security

40

Da bi zagotovili neodvisno oceno, smo se odločili testirati antivirusne programe, ki so v uradni trgovini Google Play med najbolj priljubljenimi. Postavili smo tri pogoje: − najmanj 10 milijonov prenosov, − ocena uporabnikov najmanj 4,5, − sodelovanje v kateri od raziskav inštituta AV-TEST v letu 2013.

Med prvih pet po postavljenih pogojih so se znašli (po abecednem vrstnem redu):

360 Security Antivirus (ocena 4,5; 10 do 50 milijonov prenosov)

Gre za brezplačen produkt kitajskega razvijalca Qihoo 360, ki je na Inštitutu AV-TEST prejel oceno 5,5/6,0. Na testu je uspešno zaznal 99,9 % vzorcev zlonamerne kode (Qihoo …, 2013). Ob standardni zaščiti ponuja še funkcijo filtriranja klicev in SMS sporočil ter uporabno funkcijo zaznavanja varnostnih ranljivosti. Pohvali se lahko tudi s hitrim delovanjem in dodelanim uporabniškim vmesnikom. Prikazan je na sliki 14.

Slika 14: 360 Security Antivirus

Avast Mobile Security (ocena 4,5; 50 do 100 milijonov prenosov)

Avast je eden izmed najbolj priljubljenih in upravičeno lahko trdimo, da tudi eden boljših antivirusnih programov za osebne računalnike, nič drugače ni niti v svetu mobilnih aplikacij. Na Inštitutu AV-TEST je dobil oceno 6,0/6,0, na testu pa je uspešno zaznal 100 % vzorcev zlonamerne kode (Avast …, 2013). Na voljo je brezplačna in tudi plačljiva različica (1,45 € mesečno oz. 10,95 € letno), ki omogoča precej dodatnih priročnih funkcij. Aplikacija ob standardni zaščiti proti zlonamerni kodi vsebuje še spletni filter, s katerim preverja obiskana spletna mesta, možnost zaklepa aplikacij, filtriranje klicev in SMS sporočil, možnost izdelave varnostnih kopij in shranjevanje le-teh v oblak. Uporabnikom, ki imajo omogočen korenski dostop, je na voljo tudi požarni zid, kar izdatno poveča varnost naprave. Dodatek Anti-Theft

41 omogoča zaščito v primeru kraje (več o tem je opisano v naslednjem poglavju). Po nekaj dnevnem testiranju smo opazili le eno manjšo slabost, aplikacija je namreč nekoliko požrešna z baterijo, kar pa lahko kljub obilo funkcijam in preglednemu uporabniškemu vmesniku odvrne marsikaterega uporabnika. Prikazan na sliki 15.

Slika 15: Avast Mobile Security & Antivirus

AVG AntiVirus Security (ocena 4,5; 100 do 500 milijonov prenosov)

Glede na število prenosov v uradni trgovini Google Play lahko rečemo, da je dobro znani AVG najbolj priljubljen antivirusni program med uporabniki OS Android, saj ima več kot 100 milijonov prenosov. Na Inštitutu AV-TEST je prejel oceno 5,5/6,0, na testu pa je uspešno zaznal 99,9 % vzorcev zlonamerne kode (AVG ..., 2013). Ob standardni zaščiti proti zlonamerni kodi ponuja še spletni filter, številna orodja za hitrejše delovanje mobilne naprave, filtriranje klicev in SMS sporočil ter Anti-Theft funkcijo. Aplikacija je brezplačna, na voljo pa je tudi v plačljivi različici (10,99 € letno). Prikazan je na sliki 16.

Slika 16: AVG AntiVirus Security

42

Lookout Mobile Security (ocena 4,5; 50 do 100 milijonov prenosov)

Lookout je med uporabniki OS Android zelo priljubljen in je po naših izkušnjah tudi eden prvih za ta operacijski sistem. Na testu inštituta AV-TEST je nazadnje sodeloval v septembru 2013 in prejel oceno 5,5/6,0, na testu (ki je vseboval 1460 vzorcev) pa je uspešno zaznal 99,4 % vzorcev zlonamerne kode (Lookout ..., 2013). Brezplačna različica ob standardni zaščiti proti zlonamerni kodi ponuja še t. i. funkcijo Safe Dialer, ki skenira vsako klicano telefonsko številko, ustvarjanje varnostne kopije kontaktov v imeniku ter njihovo obnovitev v primeru izgube naprave in nekaj oddaljenih ukazov v primeru izgube naprave (oddajanje zvočnega signala). Na voljo je tudi plačljiva različica (2,49 € mesečno oz. 24,99 € letno), ki odpira še večji nabor funkcij, med njimi spletni filter, varnostno kopiranje fotografij in oddaljeno brisanje vseh podatkov iz naprave. Prikazan je na sliki 17.

Slika 17: Lookout Mobile Security

Norton Security Antivirus (ocena 4,5; 10 do 50 milijonov prenosov)

Norton, antivirusni program podjetja Symantec, dobro poznamo že iz namiznih računalnikov, precej priljubljen pa je tudi med uporabniki z OS Android. Na Inštitutu AV-TEST je prejel oceno 6,0/6,0, na testu pa je uspešno zaznal 100 % vzorcev zlonamerne kode (Symantec …, 2013). Brezplačna različica je precej skopa, saj ponuja le standardno zaščiti proti zlonamerni kodi, ki pa je, sodeč po različnih testih pri zaznavanju, zelo uspešna. Plačljiva različica (21,92 € letno) ima dodano funkcijo Anti-Theft, možnost ustvarjanja varnostnih kopij, filtriranje klicev in SMS sporočil ter spletni filter. Prikazan je na sliki 18.

43

Slika 18: Norton Security Antivirus

Sophos Antivirus and Security (ocena 4,3; 100 do 500 tisoč prenosov)

Kljub temu, da ne ustreza zgoraj postavljenim pogojem, bomo predstavili še antivirusni program, ki se po naših izkušnjah na mobilnih napravah z OS Android pri zagotavljanju zaščite proti zlonamerni kodi obnese zelo dobro. Gre za Sophos Antivirus and Security, produkt ameriškega podjetja Sophos Inc. Na Inštitutu AV-TEST je nazadnje prejel oceno 5,5/6,0, na testu pa je uspešno zaznal 99,9 % vzorcev zlonamerne kode (Sophos …, 2013). Aplikacija je brezplačna in ob standardni zaščiti proti zlonamerni kodi ponuja še filtriranje SMS sporočil in klicev, spletni ščit, opozarjanje na aplikacije, ki bi lahko povzročale finančno škodo, možnost skeniranja telefonske številke pred klicem in funkcijo Anti-Theft. Pri uporabi se izkaže tudi z izredno majhno porabo baterije in pomnilnika ter ima pregleden uporabniški vmesnik. Prikazan je na sliki 19.

Slika 19: Sophos Antivirus and Security

44

4.2.2 Zaščita proti kraji

V primeru, da mobilno napravo izgubimo oz. nam je odtujena, si lahko pomagamo z aplikacijami, ki omogočajo oddaljen nadzor. Kot smo že omenili, gre za t. i. Anti–Theft aplikacije. Funkcija proti kraji je običajno vgrajena že v večini boljših antivirusnih programov, vendar obstaja tudi veliko posameznih aplikacij. Običajno jih aktiviramo preko SMS sporočila, ki vsebuje določeno ključno besedo ali z uporabo spletnega vmesnika. Takšni programi omogočajo oddaljeno sledenje preko GPS lokacije, zaklep in oddaljeno brisanje vseh podatkov, vklop glasnega zvonjenja, opozorilo v primeru zamenjave SIM kartice, oddaljeno zajemanje fotografij itd. Čeprav imajo podobne funkcije kot aplikacije za vohunjenje, so ustvarjene z namenom, da uporabniku pomagajo najti izgubljeno napravo. Večina omogoča tudi zaščito z geslom ali PIN kodo, kar onemogoča aktivacijo tretjim osebam, ki bi jih lahko zlorabile tudi za vohunjenje. Da lahko izvajajo oddaljene ukaze, aplikacije proti kraji zahtevajo tudi skrbniški nadzor. Kot prikazuje slika 20, lahko administratorski nadzor izklopimo v nastavitvah pod zavihkom Varnost in Skrbništvo naprave (angl. Device Administration). Aplikacije, ki imajo dodeljeno to pravico imajo popoln nadzor nad našo napravo, zato moramo biti pri tem previdni.

V nadaljevanju bomo podrobno predstavili nekaj takšnih aplikacij, ki so na voljo v uradni trgovini Google Play in imajo vsaj od 1 do 5 milijonov prenosov.

Slika 20: Skrbništvo naprave

45

Android Device Manager

Google je proti koncu leta 2013 predstavil novo storitev imenovano Upravitelj naprav, ki preko spletnega vmesnika omogoča oddaljen nadzor nad mobilno napravo. V bistvu ne gre za aplikacijo, ampak je storitev samodejno na voljo vsem uporabnikom od različice 2.2 (Froyo) naprej. Dostopna je na spletnem naslovu Google.com/android/devicemanager. V Upravitelja se prijavimo z enakim geslom, kot ga imamo za dostop do ostalih Googlovih storitev (npr. Gmail). Pogoj za uspešno lociranje naprave je, da imamo na njej vključeno Wi–Fi povezavo oz. prenos mobilnih podatkov ter tudi dostop do GPS lokacije. Upravitelja naprav si moramo na napravi predhodno omogočiti v aplikaciji Nastavitve za Google (angl. Google settings), ki je prednameščena na vsaki Android napravi. V nastavitvah te aplikacije izberemo Upravitelj naprav Android, obkljukamo nastavitev Poišči to napravo na daljavo in Dovoli zaklepanje na daljavo in ponastavitev na tovarniške nastavitve. Storitev moramo imeti označeno tudi med skrbniki naprave (glej sliko 20). Ko obiščemo spletno stran in kliknemo na lociranje naprave, počakamo nekaj sekund in Google nam lokacijo (če je ta na voljo) prikaže na zemljevidu Google Maps, nato pa imamo možnost izbirati med tremi ukazi: zvonjenje (v napravi lahko z največjo glasnostjo sprožimo petminutno zvonjenje, tudi če je ta nastavljena na tihi način ali vibriranje), zaklepanje zaslona (zaslon lahko zaklenemo z geslom) in brisanje (izvedemo lahko trajno brisanje vseh podatkov). Storitev smo testirali in je svojo nalogo dobro opravila, zato jo priporočamo. Je zelo enostavna za uporabo in je tudi prevedena v slovenski jezik (Upravitelj naprav …, 2014). Storitev je prikazana na sliki 21.

46

Slika 21: Upravitelj naprav Google Avast Anti-Theft

Avast Anti-Theft je dodatek k istoimenskemu antivirusnemu programu, ki smo ga predstavili v prejšnjem poglavju. Uporabnik si lahko ustvari brezplačen račun na spletnem naslovu My.avast.com in oddaljen nadzor izvaja tudi preko spletnega vmesnika (slika 22). Aplikacija na daljavo omogoča sledenje napravi preko GPS signala ali mobilnega omrežja, opozarjanje ob zamenjavi SIM kartice, zaklepanje zaslona, vklop zvonjenja, brisanje vseh podatkov ipd. Plačljiva različica (1,45 € mesečno oz. 10,95 € letno) omogoča še aktivacijo mikrofona, preusmeritev klicev in SMS sporočil na željeno telefonsko številko, zajemanje fotografij, prejemanje podatkov o klicih in sporočilih iz izgubljene naprave itd. Zelo zanimiva je tudi funkcija Geofencing, ki ob aktivaciji sama sproži določen ukrep (npr. zaklep zaslona, zvonjenje, pridobivanje lokacije), ko naprava zapusti določen prednastavljen perimeter. Ukaze lahko aplikaciji pošiljamo tudi preko SMS sporočil, bodisi le iz telefonskih številk, ki si jih predhodno nastavimo ali z uporabo katere koli telefonske številke. V uradni trgovini Google Play ima uporabniško oceno 4,3 in od 5 do 10 milijonov prenosov (Anti Theft, 2014). Aplikacijo smo testirali in se je obnesla odlično. Njena prednost je predvsem nadzor preko spletnega vmesnika na uradni strani in veliko različnih funkcij, ki so na voljo že v brezplačni različici. Omeniti velja, da aplikacijo med nameščenimi programi na napravi najdemo pod imenom Update Agent, za delovanje pa NI potrebno imeti nameščenega antivirusnega programa Avast, saj lahko nastavitve spreminjamo kar preko spletnega vmesnika.

47

Slika 22: Avast Anti-Theft Prey Anti-Theft

Prey je produkt hongkonškega podjetja Fork Ltd. Deluje tako, da si predhodno na napravo namestimo aplikacijo, ki je na voljo v uradni trgovini Google Play, nato pa na spletnem naslovu Preyproject.com ustvarimo brezplačen uporabniški račun ter preko aplikacije z vpisom uporabniškega imena in gesla dodamo svojo napravo v sistem. Storitev preko spletnega uporabniškega vmesnika in preko SMS sporočil z uporabo ključnih besed omogoča sledenje napravi preko GPS signala ali mobilnega omrežja, zaklepanje naprave, vklop zvonjenja, opozarjanje ob zamenjavi SIM kartice, zajemanje slike zaslona, oddaljeno zajemanje fotografij z uporabo kamere, prikaz sporočila o podatkih lastnika na zaslonu za poštenega najditelja itd. Vsak uporabnik ima lahko v sistemu tri naprave različnih platform. Ob vklopu sledenja s pritiskom na gumb Missing, uporabnik na nekaj minut prejema poročila o lokaciji in druge podatke (če so na voljo). Za 3,65 € mesečno je na voljo tudi naprednejši uporabniški račun, ki omogoča še nekaj dodatnih funkcij, kot je npr. popoln nadzor nad napravo v realnem času. V uradni trgovini Google Play ima aplikacija uporabniško oceno 4,1 in od 1 do 5 milijonov prenosov (Prey …, 2014). Aplikacija na Android napravi deluje v ozadju in se vklopi le takrat, ko to izrecno želimo preko nadzornega središča na spletu, zato je zelo varčna tudi pri porabi energije. Videz uporabniškega vmesnika in aplikacije prikazuje slika 23.

48

Slika 23: Prey Anti-Theft

Wheres My Droid

Omenjena aplikacija je bila ena izmed prvih te vrste v uradni trgovini Google Play in je med uporabniki izjemno priljubljena. Gre za produkt razvijalcev z zanimivim imenom Alienman Technologies. Na voljo je v brezplačni in plačljivi različici (2,93 € za doživljenjsko naročnino). Aplikacija na daljavo omogoča sledenje napravi preko GPS signala, opozarjanje ob zamenjavi SIM kartice, vklop zvonjenja, plačljiva različica pa doda še možnost oddaljenega brisanja vseh podatkov, zaklep zaslona in oddaljeno zajemanje fotografij z uporabo kamere. V uradni trgovini Google Play ima uporabniško oceno 4,6 in od 10 do 50 milijonov prenosov (Wheres …, 2013). Aplikacija je prikazana na sliki 24.

Slika 24: Wheres My Droid

49

Cerberus Anti-Theft

Cerberus je zelo zmogljiva aplikacija proti kraji in je že v osnovi plačljiva (2,99 € za doživljenjsko naročnino). Uporabnikom je po prenosu na voljo šestdnevna preizkusna doba, nato pa je potreben nakup licence. Velika prednost aplikacije je, da je voljo tudi v slovenskem jeziku, oddaljen nadzor pa je na voljo tako preko spletnega vmesnika (prav tako v slovenščini, glej sliko 25) kot preko SMS sporočil. Spletni vmesnik je uporabniku na voljo na Cerberusapp.com. Aplikacija omogoča zelo širok nabor funkcij, kot so sledenje napravi preko GPS signala, opozarjanje ob zamenjavi SIM kartice, vklop zvonjenja, oddaljeno brisanje vseh podatkov, zaklep zaslona, oddaljeno zajemanje fotografij z uporabo kamere, oddaljeno zajemanje zvoka, oddaljeno zajemanje slike zaslona, prejemanje podatkov o klicih in sporočilih iz izgubljene naprave, pridobivanje zgodovine lokacij itd. Uporabniki, ki imajo na napravi omogočen korenski dostop, pa lahko aplikacijo namestijo tudi tako, da ta ostane nameščena na napravi celo ob povrnitvi na tovarniške nastavitve. Obenem je še zelo varčna pri uporabi baterije, saj deluje v ozadju in se vklopi samo ob prejetju uporabnikovega ukaza. V uradni trgovini Google Play ima uporabniško oceno 4,5 in od 1 do 5 milijonov prenosov (Cerberus …, 2014). Aplikacijo smo v celoti testirali in nas je zelo pozitivno presenetila, saj za izredno majhno ceno v primerjavi s konkurenčnimi produkti ponuja ogromen nabor funkcij in je prevedena tudi v slovenščino. Gre za zmogljiv program, katerega cena je izjemno skromna v primerjavi s stroški ob izgubi ali odtujitvi naprave.

Slika 25: Cerberus Anti-Theft

50

Plan B

Plan B je produkt podjetja Lookout, katerega antivirusni program smo že predstavili. Aplikacija je namenjena uporabnikom starejših naprav OS Android, saj deluje samo na različicah od 2.0 do 2.3 (Eclair, Froyo in Gingerbread). Njena glavna lastnost je, da jo na napravo namestimo šele za tem, ko jo ta je že izgubljena. Namestimo si jo lahko iz spletne različice uradne trgovine Google Play, seveda pa moramo imeti to napravo predhodno povezano z Googlovim računom. Aplikacija deluje tako, da po namestitvi začne s pošiljanjem GPS lokacije na uporabnikov elektronski naslov (Gmail). Po 10 minutah lahko nato iz katere koli telefonske številke na napravo pošljemo SMS sporočilo s ključno besedo Locate in aplikacija bo poslala posodobljeno lokacijo, če bo ta na voljo. V uradni trgovini Google Play ima uporabniško oceno 3,8 in od 1 do 5 milijonov prenosov (Plan B, 2013). Aplikacija je prikazana na sliki 26.

Slika 26 Plan B (vir: Plan B, 2013)

Vse predstavljene aplikacije smo testirali in so zelo solidno opravile svoje delo. Med aplikacijami za zaščito proti zlonamerni programski opremi sta se najbolje obnesli aplikaciji Sophos in Avast, med aplikacijami proti kralji pa Cerberus Anti-Theft. Omenjene aplikacije so naše priporočilo vsakdanjim uporabnikom naprav z OS Android, saj so vse tudi enostavne za uporabo. Uporabnikom, ki se zavedajo, kako pomembna je investicija v varnost, priporočamo nakup plačljivih različic katere od teh aplikacij.

51

4.3 Nameščanje aplikacij iz znanih virov

Aplikacije, ki si jih prenesemo iz neznanih oz. t. i. tretjih virov, so v veliko primerih okužene z zlonamerno programsko opremo. Takšne aplikacije v večini primerov niso pregledane, njihov izvor pa ni poznan. Najbolj varen in znan vir za prenos aplikacij je seveda uradna trgovina Google Play. Zmotno je pričakovati, da je nameščanje aplikacij iz uradne trgovine popolnoma varno, vendar je možnost za okužbo precej manjša zaradi Googlovega sistema preverjanja aplikacij in ostalih varnostnih ukrepov. Nameščanju aplikacij iz neznanih virov (angleško tudi Sideloading) se torej izogibamo in uporabimo le vire, ki jim lahko zaupamo, v nastavitvah pa si onemogočimo nameščanje aplikacij iz neznanih virov (slika 27). Naprave z OS Android 4.2 (Jelly Bean) in novejše, pa omogočajo tudi funkcijo preverjanja aplikacij (angl. Verify Apps), ki deluje tako, da opozori na morebitno škodljivo programsko opremo in namestitev tudi blokira (Zaščita pred …, 2014).

Slika 27: Nastavitve - Neznani viri

Donovan (2014) iz FierceITSecurity poroča, da je podjetje Arxan Technologies leta 2013 testiralo 100 plačljivih aplikacij iz tretjih virov in prišlo do ugotovitve, da so bile prav vse testirane aplikacije okužene z zlonamerno programsko opremo. Nekatere so dosegle tudi do pol milijona prenosov, šlo pa je predvsem za aplikacije za dostop do finančnih storitev.

Avstrijsko podjetje AV-Comparatives (2013), ki opravlja predvsem neodvisne teste antivirusnih programov, pa je med novembrom 2012 in majem 2013 na dvajsetih neuradnih trgovinah odkrilo več kot 7.000 aplikacij, ki so bile okužene z zlonamerno programsko opremo (predvsem s trojanskimi konji), večina pa je prišla z azijskega trga. Sklepamo lahko, da je ta številka v današnjem obdobju že precej višja.

52

Na spletu lahko zasedimo veliko število aplikacijskih trgovin, najboljše alternative uradni trgovini Google Play so (Hill, 2013):

− Amazon Appstore, − AppsLib, − F-Droid, − GetJar, − Samsung Apps, − Slide ME.

Med naštetimi aplikacijskimi trgovinami sta med uporabniki gotovo najbolj poznani predvsem Amazon Appstore in Samsung Apps.

Naše priporočilo uporabnikom je, da se uporabi virov, ki jih ne poznajo, izogibajo v čim večji meri, saj kot smo ugotovili, je možnost za okužbo z zlonamerno programsko opremo precej večja, kot pri uporabi uradnih virov. V vsakem primeru pa svetujemo uporabo katerega od antivirusnih programov, ki so predstavljeni v prejšnjem poglavju.

4.4 Redno posodabljanje 4.4.1 Posodabljanje aplikacij

Redno posodabljanje aplikacij je za boljše delovanje mobilne naprave zelo pomembno. V novih različicah so namreč odpravljene določene pomanjkljivosti in dodane nove funkcionalnosti, ki delovanje same aplikacije pohitrijo in izboljšajo. V nastavitvah aplikacije za dostop do uradne trgovine Google Play si lahko vklopimo tudi samodejno posodabljanje. To storimo tako, da odpremo Nastavitve in nato zavihek Samodejno posodabljanje aplikacij (angl. Automatic Updates). Izbiramo lahko, ali se bodo aplikacije posodabljale le takrat, ko bomo povezani na brezžično omrežje ali tudi takrat, ko bomo za dostop do interneta uporabljali mobilno omrežje (slike 28 - levo). Z vklopom samodejnih posodobitev smo zmeraj deležni tudi novih varnostnih popravkov, vendar se nam poraja vprašanje, ali bomo aplikacijam, ki jim razvijalci občasno dodajo nova dovoljenja (angl. Permissions), brez vednosti dovolili večji nadzor nad storitvami in osebnimi podatki. Google je ta problem rešil tako, da aplikacijo v tem primeru moramo posodobiti ročno in si tako preberemo nova dovoljenja, ki jih pa opisujemo v nadaljevanju. Menimo, da je smiselno imeti vklopljene samodejne posodobitve, v nasprotnem primeru pa vsaj obvestila o novih različicah. Primer prikaza o novi posodobitvi aplikacije prikazuje slika 28 – desno.

53

Slika 28: Posodabljanje aplikacij

4.4.2 Posodabljanje različice operacijskega sistema

Posodabljanje različice OS Android je za odpravljanje varnostnih ranljivosti izredno pomembno. Google namreč v vsaki različici zakrpa odkrite varnostne ranljivosti in doda nove funkcionalnosti. Slabost je, da se v vsaki različici nato velikokrat pojavijo nove varnostne ranljivosti. Seveda uporabnikom svetujemo, da si novo različico namestijo nemudoma, ko je na voljo. Če je za našo mobilno napravo na voljo nova različica OS preverimo tako (slika 29), da odpremo Nastavitve in na koncu menija zavihek O telefonu (angl. About Device), lahko pa je zapisano tudi v razdelku O napravi ali O programu. V zadnjem meniju nato odpremo Različica sistema Android oz. Podatki programske opreme (angl. Android Version) ter pritisnemo gumb Preveri (angl. Check for Updates).

Slika 29: Preverjanje za posodobitve OS

54

Veliko proizvajalcev mobilnih naprav ne ponuja rednih posodobitev za nove različice, zato je na trgu veliko naprav, ki vsebujejo varnostne ranljivosti. Kot je poročal Ropret (2012) v častniku Delo, sodeč po statistiki, večina modelov dobi eno nadgradnjo, le dražji modeli pa po dve. Proizvajalci mobilnih naprav z OS Android uporabljajo taktiko prilagajanja uporabniškega vmesnika in nameščenih programov, s čimer se želijo razlikovati od konkurence. S tem v večini primerov ponudijo boljšo uporabniško izkušnjo, vendar morajo posledično vsako novo različico operacijskega sistema prilagoditi znova, kar pa ponavadi storijo le za nekatere modele. V veliko primerih je razlog, da naprava ni deležna novih posodobitev tudi prešibka strojna oprema (npr. premajhna količina pomnilnika). Takojšnjih nadgradenj so običajno deležni le modeli Nexus, ki imajo nameščen Android brez dodatnih modifikacij menijev ali uporabniškega vmesnika.

Kot navaja Heine (2013), mora posodobitev preden je na voljo za končne uporabnike, priti skozi tri zapletene stopnje:

- Na prvi stopnji morajo proizvajalci strojne opreme (čipov, procesorjev itd.) za novo različico pripraviti kompatibilen Firmware (programska oprema, ki je napisana za neposredno interakcijo s strojno opremo), kar lahko traja do dva meseca.

- Na drugi stopnji so na vrsti proizvajalci mobilnih naprav, ki morajo novo različico posebej prilagoditi svojemu uporabniškemu vmesniku in ostalim integracijam v samem operacijskem sistemu. Ta stopnja običajno traja najdlje, tudi do več mesecev. Temu bi se lahko izognili, če proizvajalci v OS ne bi vgrajevali svojih grafičnih preoblek, kar v največji meri počneta predvsem Samsung (TouchWiz uporabniški vmesnik) in HTC (HTC Sense uporabniški vmesnik).

- Na zadnji stopnji procesa mora pripravljena posodobitev dobiti potrditev mobilnih operaterjev, ki delovanje nove različice testirajo precej dolgo, preden jo spustijo v obtok za uporabnike. Mobilni operaterji so velikokrat tisti, ki najbolj ovirajo proces. Proizvajalci mobilnih naprav imajo delujočo posodobitev v nekaterih primerih pripravljeno tudi že do pol leta prej, preden ta dobi končno potrditev operaterjev. Ta proces običajno traja od tri do šest mesecev.

55

Kako zapleten je postopek priprave posodobitve različice operacijskega sistema, so z zelo dobrim grafičnim prikazom (slika 30) dvanajstih stopenj, ki morajo biti izpolnjene, dokazali tudi pri podjetju HTC (HTC Software ..., 2013).

Slika 30: Zapleten Postopek nadgradnje OS (vir: HTC Software ..., 2013).

4.5 Dovoljenja

Aplikacije v OS Android pred namestitvijo potrebujejo odobritev oziroma dovoljenje uporabnika (angl. Permissions). Dovoljenja so različna in se lahko nanašajo na dostop do pošiljanja SMS sporočil, uporabo kamere, dostop do imenika, dostop do GPS lokacije, dostop do interneta itd. Opozorilo o dovoljenjih, ki jih aplikacija potrebuje za izvajanje, služi torej uporabniku, da ga opozori, do katerih podatkov bo le-ta dostopala. Uporabnik si dovoljenja lahko ogleda in sprejme že pred prenosom in se na osnovi njih odloči, ali si bo aplikacijo namestil. Ko je aplikacija enkrat nameščena, uporabnik na njih več nima vpliva in aplikacija bo nemoteno izvajala svoje funkcije. Na primer, dovoljenje ACCESS_FINE_LOCATION (dostop do GPS lokacije) zagotovo potrebuje aplikacija, kot je Google Maps (Google zemljevidi), saj za določanje položaja nujno potrebuje dostop do teh podatkov. Npr. igre, budilka ali računalo pa takšnega dovoljenja za delovanje ne potrebujejo. Če takšna aplikacija zahteva dostop do podatkov o GPS lokaciji, je skoraj zagotovo okužena z zlonamerno kodo. Slika 32 prikazuje očitno razliko med dovoljenji na neokuženi in okuženi aplikaciji. Na levi sliki je prikazana neokužena igra FallDown, ki ob namestitvi zahteva le dostop do interneta. Desna slika pa prikazuje okuženo igro s podobnim

56 imenom Falling Down, ki pa zahteva še dovoljenje za dostop do podatkov o telefonskih klicih ter popoln dostop do interneta (Abendan, 2011).

Uporabniki lahko od slovenskega ali evropskega ponudnika aplikacije vedno zahtevajo pojasnilo, do katerih podatkov ta dostopa in natančno pojasnilo, komu jih posreduje. V primeru, da razvijalec teh informacij noče sporočiti, se lahko uporabniki za pomoč obrnejo na Informacijskega pooblaščenca (Božič in Musar, 2013).

Zlonamerne kode, kot so npr. SMS trojanski konji, zahtevajo dovoljenje za pošiljanje SMS sporočil (angl. Send SMS ), zato moramo biti na takšna dovoljenja pri nameščanju aplikacij še posebej pozorni. Logično je, da tovrstno dovoljenje zahtevajo aplikacije za pošiljanje sporočil (GO SMS, Hangouts, Viber …), aplikacije kot so npr. Dropbox, kalkulator, budilka, brskalniki, predvajalniki glasbe, igre, razne aplikacije za zabavo itd., pa takšnega dovoljenja za delovanje ne potrebujejo. Uporabnikom svetujemo, da si dovoljenja pred namestitvijo aplikacije preberejo. V primeru, ko aplikacija morda zahteva preveč dovoljenj, je smiselno preveriti razvijalca in komentarje uporabnikov, ki so to aplikacijo že namestili.

Grafični prikaz nekaj primerov dovoljenj različnih aplikacij je prikazan na sliki 31.

Slika 31: Dovoljenja pri različnih aplikacijah

57

Slika 32: Primerjava neokužene in okužene aplikacije (vir: Abendan, 2011)

Uradna spletna stran za razvijalce Android Developers našteva 145 različnih dovoljenj, ki jih lahko razvijalci dodelijo aplikacijam. V tabeli 4 je predstavljeno 25 teh dovoljenj, ki so potencialno nevarne za uporabnika, če se znajdejo v zlonamernih aplikacijah (Manifest permission, 2014).

Tabela 4: Dovoljenja (vir: Manifest permission …, 2014) DOVOLJENJA OPIS

KLICANJE TELEFONSKIH ŠTEVILK Aplikaciji omogoča klicanje telefonskih (CALL_PRIVILEGED) številk brez uporabnikovega posredovanja, kar posledično lahko povzroči stroške. NADZOR NAD STANJEM TELEFONA Aplikaciji omogoča nadzor določenih (MODIFY_PHONE_STATE) funkcij v napravi, kot je npr. vklop/izklop itd. POŠILJANJE SMS SPOROČIL Aplikaciji omogoča pošiljanje SMS sporočil, (SEND_SMS) posledično lahko pride do nepričakovanih stroškov. IZVEDBA OB ZAGONU Aplikaciji omogoča, da se zažene takoj, ko (RECEIVE_BOOT_COMPLETED) sistem dokonča zagon. OBDELAVA ODHODNIH KLICEV Aplikaciji omogoča, da obdela odhodne (PROCESS_OUTGOING_CALLS) klice in spreminja klicne številke. S tem lahko nadzira odhodne klice.

58

BRANJE DNEVNIKA KLICEV Aplikaciji omogoča branja dnevnika klicev v (READ_CALL_LOG) telefonu, vključno s podatki o dohodnih in odhodnih klicih. BRANJE STIKOV (READ_CONTACTS) Aplikaciji omogoča branje podatkov o stikih v telefonu, vključno s pogostostjo klicev, pošiljanja e-sporočil in druge komunikacije. BRANJE KOLEDARJA Aplikaciji omogoča branje vseh dogodkov v (READ_CALENDAR) koledarju, ki so shranjeni v telefonu, vključno z dogodki prijateljev ali sodelavcev. SPREMINJANJE STANJA OMREŽJA Aplikaciji omogoča spreminjanje stanja (CHANGE_NETWORK_STATE) povezljivosti omrežja. NATANČNA LOKACIJA Aplikaciji omogoča, da določi natančno (ACCESS_FINE_LOCATION) lokacijo na podlagi sistema GPS ali omrežnih lokacijskih virov, kot so bazne postaje mobilne telefonije ali Wi-Fi. Lokacijske storitve morajo biti vklopljene. PRIBLIŽNA LOKACIJA Aplikaciji omogoča, da določi približno (ACCESS_COARSE_LOCATION) lokacijo na podlagi lokacijskih storitev z omrežnimi lokacijskimi viri, kot so bazne postaje mobilne telefonije in Wi-Fi. Lokacijske storitve morajo biti vklopljene.

PRIKAZ OMREŽNIH POVEZAV Aplikaciji omogoča ogled podatkov o (ACCESS_NETWORK_STATE) omrežnih povezavah, npr. o obstoječih in povezanih omrežjih. PRIKAZ POVEZAV WI-FI Aplikaciji omogoča ogled podatkov o (ACCESS_WIFI_STATE) omrežjih Wi-Fi, na primer o tem, ali je Wi- Fi omogočen in imena povezanih naprav. NADZOR NAD RAČUNI Aplikaciji omogoča nadzor nad (ACCOUNT_MANAGER) uporabniškim računom v napravi. USTVARJANJE RAČUNOV Aplikaciji omogoča uporabo zmožnosti (AUTHENTICATE_ACCOUNTS) overovatelja računa storitve Account Manager, ustvarjanje računov in pridobivanje ter nastavljanje gesel.

59

ZAŠČITENE NASTAVITVE Aplikaciji omogoča dostop do zaščitenih (WRITE_SECURE_SETTINGS) sistemskih nastavitev v napravi. BLUETOOTH Aplikaciji omogoča ogled konfiguracije Bluetootha ter ustvarjanje in sprejemanje povezave s seznanjenimi napravami. NADZOR NAD BLUETOOTHOM Aplikaciji omogoča konfiguriranje (BLUETOOTH_ADMIN) tehnologije Bluetooth ter odkrivanje oddaljenih povezav in povezovanje z njimi. ONEMOGOČANJE NAPRAVE (BRICK) Aplikaciji omogoča, da lahko onemogoči delovanje naprave. KAMERA (CAMERA) Aplikaciji omogoča fotografiranje in snemanje videoposnetkov s kamero. SNEMANJE ZVOKA (RECORD_AUDIO) Aplikaciji omogoča snemanje zvoka z mikrofonom. SPREMINJANJE NASTAVITEV Aplikaciji omogoča spreminjanje podatkov (WRITE_SETTINGS) sistemskih nastavitev. NASTAVITVE SINHRONIZACIJE Aplikaciji omogoča branje nastavitev za (READ_SYNC_SETTINGS) sinhronizacije računa. BRANJE SPLETNIH ZAZNAMKOV IN Aplikacijam omogoča, da prebere ZGODOVINE zgodovino vseh URL-jev, ki jih je brskalnik (READ_HISTORY_BOOKMARKS) obiskal in vse zaznamke brskalnika. PONOVNI ZAGON (REBOOT) Aplikacijam omogoča ponovni zagon naprave.

Uporabnikom mobilnih naprav z OS Android priporočamo namestitev aplikacije, ki omogoča ogled dovoljenj, ki bi lahko predstavljale tveganje za uporabnikovo zasebnost. Ena od takšnih aplikacij je Bitdefender Clueful razvijalca Bitdefender (slika 33). V uradni trgovini Google Play ima oceno 4,3 in od 100 do 500 tisoč prenosov. Omenjena aplikacija je brezplačna in skenira vse nameščene aplikacije na uporabnikovi mobilni napravi ter jih razdeli na tri kategorije po stopnji tveganja (nizko tveganje, zmerno tveganje in visoko tveganje). Uporabnik si lahko podrobno ogleda, katera dovoljenja potrebuje vsaka posamezna aplikacija in morebitno sumljivo aplikacijo tudi odstrani (Clueful …, 2013).

60

Slika 33: Bitdefender Clueful

4.6 Nevarnosti pridobivanja dostopa do korenskega imenika

Kot navaja Hill (2013), je pridobivanje korenskega dostopa proces, s katerim uporabnik pridobi poln administratorski dostop do vseh funkcij operacijskega sistema, do katerih kot navadni uporabnik nima dostopa.

Bolj znan izraz za ta proces je t. i. rootanje. Za ta postopek je potrebno nekaj računalniškega znanja, zato se ga uporabnikom, ki mobilne naprave uporabljajo za vsakdanja opravila in ne poznajo podrobnosti delovanja OS Android, ne priporoča.

Dostop do korenskega imenika prinaša tako prednosti kot tudi precej slabosti.

Ena izmed večjih prednosti je predvsem nameščanje programske opreme po meri oz. t. i. Custom ROM-ov. Šavc (2013) navaja, da je prirejeni ROM povsem samosvoja različica sistema skupaj z jedrom, storitvami in aplikacijami, ki poskrbijo, da naprava deluje. Z novim ROM-om lahko popolnoma spremenimo uporabniški vmesnik ali povsem spremenimo način delovanja mobilne naprave.

Na napravo s korenskim dostopom lahko namestimo novejšo različico operacijskega sistema, tudi če proizvajalec za našo mobilno napravo ne izda uradne posodobitve. Zelo uporabna je tudi možnost odstranjevanja neželenih aplikacij (angl. Bloatware), ki so jih na napravo prednamestili proizvajalci in jih brez administratorskega dostopa ni mogoče izbrisati. Nameščamo lahko tudi aplikacije, ki na rootanih napravah omogočajo precej več funkcionalnosti ter jim po želji omejujemo dovoljenja. Znotraj aplikacij lahko odstranimo neželene oglase oz. Adware, prednost ob namestitvi

61 pravilnega ROM-a pa je lahko tudi daljša življenjska doba baterije. Uporabniki lahko orodja za rootanje in prirejeno programsko opremo najdejo predvsem na različnih spletnih forumih, najbolj znan je XDA Developers (XDA Developers, 2014).

Poglavitna slabost pridobivanja korenskega dostopa je manjša varnost, saj lahko odpremo veliko varnostnih lukenj ali si z nepreverjenim ROM-om obenem naložimo zlonamerno programsko opremo, ki ima v tem primeru polne administratorske pravice in je tako nevidna tudi aplikacijam za zaščito. Izvor prirejene programske opreme velikokrat ni znan, zato se uporabniki lahko zanesejo le na »poštenost« razvijalcev (Saliya, 2013).

Druga velika slabost tega početja pa je izguba garancije. Kot smo preverili v garancijskem listu mobilne naprave LG Nexus 5, kupljene pri slovenskem mobilnem operaterju, je zapisano takole: »Ta garancija ne krije napak, ki so nastale zaradi uporabe aparata za drug namen od predvidenega, zaradi virusov ali drugih škodljivih programov, zaradi nepooblaščenega dostopanja do storitev, računalniških sistemov ali mrež z Vaše strani ali s strani tretje osebe.« (Vama Trade, 2013).

Z vprašanjem o priznanju garancije smo se osebno obrnili tudi na nekaj pooblaščenih servisov mobilnih naprav v Sloveniji. Pri Vama Trade Povšič&Co. d. o. o. (servis LG) so potrdili, da vsako spreminjanje operacijskega sistema lahko vodi do napak v delovanju, za katere pooblaščen servis ali proizvajalec produkta ni odgovoren, zato garancije v tem primeru ne priznavajo (A. Krašna, osebni intervju, 24. 1. 2014). Pri podjetju Toptime d. o. o. (servis Sony) so dejali, da garancija ne velja v primeru nepooblaščenega posega v programsko opremo aparata oz. spremembo programske opreme, katere različica ni izdana s strani proizvajalca (M. Logar, osebni intervju, 24. 1. 2014).

Kot navaja Saliya (2013), lahko z neuspešnim rootanjem ali z uporabo napačnega ROM-a občutno poslabšamo delovanje naprave, v najslabšem primeru pa jo lahko celo popolnoma uničimo in popravilo ni več možno. Znan angleški izraz za uničenje naprave ob rootanju je t. i. Bricking.

Ključni del pridobivanja korenskega dostopa in osnova za nalaganje ene izmed prirejenih različic Androida je odklep Zagonskega nalagalnika (angl. Bootloader, ki je programska oprema, ki skrbi za zagon operacijskega sistema). Odklep je možen na napravah, kjer proizvajalci zagona ne šifrirajo s tovarniškim ključem.

62

Kot navaja Hoffman (2013), obstaja zadosten razlog, da se proizvajalci odločajo za zaklep zagonskega nalagalnika. Odklep namreč odpre številne varnostne ranljivosti, saj denimo izniči učinkovitost zaščite za zaklep zaslona. Zaklep zaslona je možno zlomiti že tako, da Bootloader zaženemo v obnovitvenem okolju (angl. Recovery Mode) in s pomočjo računalniškega orodja Android Debug Bridge (ADB) dostopamo do vseh podatkov na mobilni napravi. S postopkom ohlajevanja naprave na nizke temperature je možno izničiti tudi enkripcijo podatkov, vendar gre za že nekoliko zapletene postopke. Vsakdanji tatovi mobilnih naprav običajno želijo napravo le ponastaviti na tovarniške nastavitve in jo prodati z namenom zaslužka, vendar če uporabnik napravo uporablja za poslovne namene in bi usposobljeni tatovi lahko prišli tudi do pomembnih podatkov podjetja, se odklep zagonskega nalagalnika v vsakem primeru odsvetuje.

4.7 Pazljivost pri uporabi odprtih javnih omrežij Wi–Fi

Poglavitna lastnost mobilnih naprav z OS Android je povezljivost na svetovni splet. Na brezžična omrežja se lahko povežemo praktično na vsakem koraku, vendar se moramo pri tem zavedati tudi nevarnosti. Na javnih krajih so pogosto na voljo brezžična omrežja, ki so nezaščitena in za dostop ne zahtevajo gesla.

Kot navajajo na Centru za informacijsko varnost (2012), večina javnih Wi-Fi dostopnih točk ni šifriranih z zaščitnim protokolom, zato lahko vsakdo preverja podatke, ki jih naprava pošlje in prejme. Prestrezanja podatkov na nezaščitenih omrežjih se lahko loti vsak z nekaj računalniškega znanja in uporabo brezplačnih orodij (npr. Firesheep, SnifPass, Wireshark itd.), ki omogočajo prestrezanje paketkov v omrežju. Osnovna stvar, ki jo uporabnik lahko stori je, da podatke za avtorizacijo vpisuje le na spletnih straneh, ki so zavarovane s SSL/TLS šifriranjem. Če je spletna povezava zavarovana, se spletni naslov začne s https namesto s http, v večini brskalnikov je to prikazano tudi s ključavnico (slika 34). V tem primeru takšni prisluškovalci vidijo le nekaj podatkov, ki pa jih zaradi uporabe šifriranja ne razumejo. Dostopne točke, ki uporabljajo WPA/WPA2 zaščitni protokol in overjanje z geslom, so za uporabo varne in je uporabnik pred prisluškovalci zavarovan. Problem se pojavi pri uporabi protokola WEP, kjer lahko napadalci brez težav dešifrirajo promet v omrežju.

Treba je opozoriti tudi na to, da najbolj vztrajni napadalci lahko za dešifriranje uporabijo tudi t. i. Man in the Middle napad, kjer se prikazujejo kot legitimna komunikacijska točka in vsebino dešifrirajo na sredini, s strežnikom komunicirajo s

63 https, klientu (uporabniku) pa pošljejo navaden (angl. Plain) http. Ravno zaradi tega se je pri uporabi nezaščitenih javnih omrežij modro izogibati sinhroniziranju podatkov v oblak (npr. z uporabo Dropbox-a ali Google Drive), sinhronizaciji e-pošte (v nastavitvah izklopimo samodejno sinhronizacijo!), vpisovanju podatkov za avtorizacijo (uporabniška imena in gesla), posebej pa izvajanju raznih finančnih transakcij (uporaba PayPala, spletno bančništvo, uporaba plačilnih kartic v spletnih trgovinah itd.). Za te aktivnosti v primeru, ko nimamo na voljo zaščitenega Wi-Fi omrežja, raje uporabimo mobilno omrežje.

Kateri zaščitni protokol uporablja brezžična dostopna točka, lahko enostavno preverimo v Nastavitvah s tem, da opremo Brezžične povezave in nato kliknemo na dostopno točko, na katero smo povezani. Pojavi se nam okence s podatki o povezavi (Stanje, Moč signala, Hitrost povezave, Varnost in Naslov IP – glej sliko 35). Znak za alarm je, če dostopna točka za varnost ne uporablja nikakršne zaščite ali pa uporablja le protokol WEP.

Slika 34: SSL (Secure-Socket-Layer)

Slika 35: Zaščitna protokola WPA/WPA2 (levo) in WEP (desno)

64

Edina rešitev za varno uporabo nezaščitenih omrežij je uporaba tehnologije VPN (Zasebno poslovno omrežje, angl. Virtual Private Network), ki nam omogoča varno povezovanje z uporabo šifriranih tunelov. Z uporabo VPN skozi tunel preusmerimo promet od naše naprave do varne izhodne točke na oddaljenih strežnikih, ki se nahajajo v varovanih omrežjih (Kovačič, 2012).

Android OS ima podporo VPN-ju integrirano v sam operacijski sistem (Nastavitve → Brezžične in omrežne povezave → VPN), kjer si vpišemo podatke za dostop do zasebnega omrežja, ki jih dobimo npr. od podjetja ali ponudnika storitve (slika 36). Pred vpisom podatkov si moramo obvezno nastaviti zaščito za zaklep zaslona. Ponudnikov je veliko, znani so npr. StrongVPN, HMA VPN, ExpressVPN itd. Vsi našteti so plačljivi, vendar ponujajo veliko stopnjo varnosti in jih priporočamo predvsem poslovnim uporabnikom. VPN storitev ponujata tudi oba največja slovenska mobilna operaterja, Telekom in Si.mobil. Vsakdanjim uporabnikom, ki veliko uporabljajo javna omrežja, pa priporočamo namestitev katere od aplikacij za podporo VPN. V uradni Google Play so to denimo Hideman VPN, Hotspot Shield VPN for Android, TunnelBear VPN, Hideninja VPN, OpenVPN Connect in avast! SecureLine VPN in ostale (Ward, 2013).

Slika 36: VPN nastavitve

65

5 Raziskava 5.1 Metodologija

V sklopu diplomskega dela smo izvedli raziskavo o varni rabi mobilnih naprav z operacijskim sistemom Android. Za raziskovanje smo uporabili anketni vprašalnik, sestavljen iz 25 vprašanj zaprtega tipa, ki je bil 17 dni (10. 1.—27. 1. 2014) objavljen na spletnem portalu FluidSurveys (2014). Vzorec v raziskavi so sestavljali izključno uporabniki mobilnih naprav z OS Android od različice 1.5 (Cupcake) naprej. Anketo smo reklamirali na različnih spletnih forumih, s povabili preko elektronske pošte, z osebnimi povabili in preko družabnega omrežja Facebook. V raziskavi je sodelovalo 320 uporabnikov, podatke pa smo analizirali s pomočjo vgrajenega orodja na spletni strani ankete in s programom Microsoft Office ExcelTM.

5.2 Demografski podatki

Tabela 5: Značilnosti vzorca anketirancev Vrednost Odstotek SPOL Ženske 86 27 % Moški 234 73 % STAROST do 20 let 78 24 % 21 do 30 let 160 50 % 31 do 40 let 46 14 % 41 do 50 let 28 9 % 50 let ali več 8 2 % IZOBRAZBA Osnovna šola (II.) 29 9 % Nižje poklicno izobraževanje (III.) 2 1 % Srednje poklicno izobraževanje (IV.) 31 10 % Gimnazijsko, srednje poklicno- 134 42 % tehniško izobraževanje (V.) Višješolski program (VI/1.) 34 11 % Visokošolski program (VI/2.) 65 20 % Magisterij (VII.) 18 6 % Doktorat (VIII.) 2 1 % Ne želim odgovoriti 5 2 %

66

Kot kaže tabela 5, je bilo med vprašanimi več moških (73 %) in precej manj žensk (27 %). Prevladovala je starostna skupina od 21 do 30 let (50 %), tej pa sledi starostna skupina do 20 let (24 %). Med anketiranci je bilo največ takšnih, ki imajo zaključeno peto stopnjo (42 %) in šesto stopnjo izobraževanja (visokošolski program, 20 %).

5.3 Mobilne naprave in različice OS

Tabela 6: Katere mobilne naprave z operacijskim sistemom (v nadaljevanju OS) Android uporabljate (možnih je več odgovorov)?

Odgovor Graf Odstotek Vrednost Mobilni telefon 97 % 307 Tablični računalnik 32 % 101 Pametna ura 1 % 3 Drugo, prosimo vpišite: 2 % 9 320

Na začetku smo anketirancem postavili vprašanje, katere mobilne naprave z OS Android uporabljajo. Ker je bilo možnih več odgovorov, skupni seštevek presega 100 odstotkov. Iz tabele 6 je razvidno, da 307 vprašanih uporablja mobilni telefon, 101 tablični računalnik, trije pa pametno uro. Pri tem vprašanju so sodelujoči imeli tudi možnost Drugo, kjer so zapisali predvsem odgovore HDMI Dongle in Android Box.

Tabela 7: Katero različico OS Android imate nameščeno na vaši mobilni napravi?

Različica Graf Odstotek Vrednost 1.5 (Cupcake) 0,6 % 2 1.6 (Donut) 0,0 % 0 2.0 —2.1 (Eclair) 1,2 % 4 2.2—2.2.3 (Froyo) 3,4 % 11 2.3—2.3.7 8,8 % 28 (Gingerbread) 3.0—3.2 (Honeycomb) 0,3 % 1 4.0—4.0.4 (Ice Cream 8,8 % 28 Sandwich) 4.1—4.3 (Jelly Bean) 48,4 % 155 4.4 (KitKat) 15,3 % 49 Ne vem, nisem 13,1 % 42 prepričan/a 320

67

Iz tabele 7 je možno razbrati, da skoraj polovica vprašanih uporablja mobilne naprave z različico operacijskega sistema Jelly Bean. Najnovejšo različico KitKat ima nameščeno 15 % udeležencev, nekoliko starejša različica Gingerbread pa se pojavi pri skoraj 9 % uporabnikov. Katero različico OS imajo nameščeno, pa ni znalo povedati 13 % anketirancev.

5.4 Najosnovnejša zaščita

Slika 37: Ali uporabljate PIN kodo za zaklep SIM kartice?

Kot prikazuje slika 37, večina vprašanih (78 %) pozna in uporablja PIN kodo na zaklep SIM kartice.

Slika 38: Katero najosnovnejšo zaščito za zaklep zaslona uporabljate?

Slika 38 prikazuje, da največ vprašanih za zaklep zaslona uporablja vzorec (44 %), le 1 % pa odklepanje z obrazom. PIN kodo za zaščito uporablja 11 % anketirancev, 4 % geslo, 39 % anketiranih pa zaščite zaklepa zaslona sploh ne uporablja.

68

5.5 Programska oprema za zaščito

Slika 39: Imate na svoji mobilni napravi nameščen antivirusni program?

Iz slike 39 je razvidno, da kar 61 % vprašanih na svoji mobilni napravi nima nameščenega antivirusnega programa, še dodatnih 7 % pa te možnosti sploh ne pozna. Zaščito proti zlonamernim programom ima tako nameščeno le 32 % anketiranih uporabnikov.

Slika 40: Imate na svoji mobilni napravi nameščeno aplikacijo, ki omogoča sledenje v primeru odtujitve ali izgube naprave (Anti-Theft app)?

Podobne rezultate smo dobili tudi pri tem vprašanju, saj kot prikazuje slika 40, 55 % anketirancev nima nameščene posebne aplikacije, ki omogoča sledenje v primeru odtujitve ali izgube naprave. Te funkcije ne pozna 9 % vprašanih, 37 % pa takšno aplikacijo ima nameščeno. Opomba: vprašanje se je nanašalo le na aplikacije, ki si jih uporabnik namesti sam in ne na Googlov sistem za sledenje v primeru kraje, imenovan Upravitelj naprav oz. Device Manager, ki je privzet na vseh Android napravah, ki podpirajo novejšo storitev Google Play.

69

5.6 Varnostne kopije

Slika 41: Ali kdaj ustvarite varnostno kopijo podatkov na svoji mobilni napravi (Backup)?

Iz slike 41 je razvidno, da natanko polovica uporabnikov ustvarja varnostne kopije podatkov na mobilni napravi, 40 % anketirancev to možnost pozna, vendar je ne uporablja, 10 % vprašanih pa te funkcije sploh ne pozna.

5.7 Šifriranje

Slika 42: Se kdaj poslužujete šifriranja oz. enkripcije podatkov na svoji mobilni napravi?

S tem vprašanjem smo želeli ugotoviti, koliko vsakdanji uporabniki poznajo možnost enkripcije. Kot prikazuje slika 42, podatke šifrira le 10 % vprašanih uporabnikov, 54 % to možnost pozna, a je ne uporablja, kar 36 % anketirancev pa te možnosti ne pozna.

70

5.8 Neznani viri

Slika 43: Ali na mobilno napravo kdaj nameščate tudi aplikacije iz neznanih virov, ki niso iz uradne trgovine Google Play oz. Android Marketa?

Slika 43 prikazuje, da 43 % anketirancev aplikacije namešča le iz uradne trgovine Google Play, 53 % pa jih namešča tudi iz neznanih virov. Aplikacij na mobilno napravo ne namešča 4 % vprašanih.

5.9 Dovoljenja

Slika 44: Ali pri nalaganju aplikacij na mobilno napravo preberete in tudi razumete dovoljenja oz. Permissions, ki jih aplikacija zahteva za potrditev pred namestitvijo?

Pri analizi odgovorov naslednjega vprašanja smo ugotovili, da 56 % vprašanih pred namestitvijo aplikacije prebere in tudi razume dovoljenja, ki jih ta zahteva. Kar 36 % anketirancev dovoljenj ne prebere, 5 % anketirancev pa jih ne razume. Postavljenega vprašanja ni razumelo 2 % vprašanih (slika 44).

71

5.10 Posodabljanje

Slika 45: Ali posodabljate različico OS Android na mobilni napravi, če je posodobitev na voljo?

Kot je razvidno iz slike 45, velika večina (88 %) vprašanih posodablja različico OS, ko je ta na voljo. Te možnosti ne uporablja 9 % uporabnikov, 3 % anketirancev pa OS ne znajo posodobiti.

Slika 46: Ali redno posodabljate aplikacije na mobilni napravi, če je posodobitev na voljo?

Pri naslednjem vprašanju smo želeli ugotoviti, ali anketiranci znajo posodabljati nameščene aplikacije. Posodobitve redno izvaja 77 % vprašanih, 22 % vprašanih aplikacij ne posodablja, 2 % anketirancev pa jih ne zna posodobiti (slika 46).

72

5.11 Nezaščitena brezžična omrežja

Slika 47: Se s svojo mobilno napravo kdaj povezujete na nezaščitena brezžična (Wi-Fi) omrežja, torej na omrežja, ki za dostop NE zahtevajo gesla?

Naslednji sklop vprašanj je bil namenjen povezovanju na nezaščitena brezžična omrežja. Ugotovili smo, da se 32 % uporabnikov redno povezuje na nezavarovana Wi- Fi omrežja, 57 % to počne občasno, 10 % vprašanih pa se na nezaščitena Wi-Fi omrežja ne povezuje. Majhen delež anketiranih (2 %) za internetno povezavo uporablja le mobilni prenos podatkov (slika 47).

Slika 48: Ali pri povezavi na nezaščitena Wi-Fi omrežja sinhronizirate elektronsko pošto in podatke v oblaku?

Naslednje vprašanje se je prikazalo le anketirancem, ki so pri prejšnjem vprašanju izbrali možnost, da se na nezaščitena omrežja povezujejo redno ali občasno. Kot prikazuje slika 48, 19 % uporabnikov sinhronizira podatke v oblaku, kar 37 % pa ima vklopljeno samodejno sinhronizacijo. Na nezavarovanih Wi-Fi omrežjih 38 % anketiranih ne sinhronizira podatkov, 6 % anketirancev pa vprašanja ni razumelo.

73

Slika 49: Ali pri povezavi na nezaščitena Wi-Fi omrežja opravljate tudi finančne transakcije (npr. vpis številke kreditne kartice v spletni trgovini ali opravljanje raznih bančnih storitev)?

Med uporabniki, ki so izbrali možnost, da se povezujejo na nezaščitena Wi-Fi omrežja, jih 94 % ob tem nikoli ne opravlja finančne transakcije. Občasno se tega poslužuje 4 % vprašanih, redno pa to počne le 1 % anketirancev (slika 49).

Slika 50: Ali poznate in uporabljate zaščitno tehnologijo VPN (Virtual Private Networking)?

Iz slike 50 je razvidno, da zaščitno tehnologijo VPN (Zasebno poslovno omrežje) uporablja le 19 % anketirancev, 38 % jo pozna, vendar je ne uporablja, kar 43 % pa zaščitne tehnologije VPN ne pozna.

74

5.12 Pridobivanje korenskega dostopa

Slika 51: Ste že kdaj posegali v generične nastavitve naprave (rootanje) ter nameščali custom ROM-e?

Kot prikazuje slika 51, je 34 % vprašanih že pridobivalo dostop do korenskega imenika na svoji mobilni napravi, 35 % jih možnost pozna, vendar tega še ni počelo, 31 % anketirancev pa postopka ne pozna.

Slika 52: Ali menite, da ob posegu v generične nastavitve naprave izgubimo pravico do garancije?

Da ob posegu v generične nastavitve operacijskega sistema naprave izgubimo pravico do garancije, se zaveda 41 % sodelujočih, 28 % vprašanih jih meni, da garancije ob tem ne izgubimo, 31 % uporabnikov pa na vprašanje ni znalo odgovoriti (slika 52).

75

5.13 Poznavanje groženj

Slika 53: Katere grožnje od spodaj naštetih poznate?

Z naslednjim vprašanjem smo želeli ugotoviti, kako vsakdanji uporabniki mobilnih naprav z OS Android poznajo grožnje informacijski varnosti (slika 53). Med uporabniki so najbolj poznane grožnje, kot so kraja in izguba mobilne naprave (99 %), okužba z virusom (96 %), kraja identitete (96%), odtujitev osebnih podatkov, kot so gesla in PIN kode (94 %), okužba s trojanskim konjem preko aplikacije (92 %) in prevare pri spletnih nakupih (92 %).

Uporabniki najmanj poznajo grožnje, kot so okužba z Rootkitom oz. korenskim paketom (58 %), okužba preko varnostne ranljivosti brskalnika (58 %), nigerijska prevara (56 %), spletno ribarjenje oz. Phishing (51 %) in odtujitev podatkov s pomočjo socialnega inženiringa (47 %).

76

Slika 54: Pred katerimi grožnjami od spodaj naštetih se znate zaščititi oz. se jih zavedate?

S tem vprašanjem smo želeli ugotoviti ali se uporabniki znajo zaščititi pred naštetimi grožnjami informacijski varnosti (slika 54). Najbolj se znajo zaščititi pred grožnjami, ki jih najbolj poznajo, torej pred krajo in izgubo mobilne naprave (89 %), pred okužbo z virusom (82 %), pred krajo identitete (80%), pred odtujitvijo osebnih podatkov, kot so gesla in PIN kode (78 %), pred prevarami pri spletnih nakupih (75 %) in pred okužbo s trojanskim konjem preko aplikacije (74 %).

V najmanjši meri pa se uporabniki znajo zaščititi pred grožnjami, kot so okužba preko varnostne ranljivosti brskalnika (64 %), okužba z Rootkitom oz. korenskim paketom (61 %), nigerijska prevara (56 %), spletno ribarjenje oz. Phishing (55 %) in odtujitev podatkov s pomočjo socialnega inženiringa (53 %).

77

5.14 Samoocena poznavanja groženj

Tabela 8: Menite, da znate varno rokovati z mobilno napravo ter dobro poznate varnostne grožnje? (Prosimo, da realno ocenite svoje poznavanje) Ocena Odstotek Vrednost 10 11,4 % 36 9 16,4 % 52 8 19,9 % 63 7 15,5 % 49 6 7,3 % 23 5 12,0 % 38 4 6,9 % 22 3 5,7 % 18 2 4,1 % 13 1 1,6 % 5 Vsi odgovori: 320

Na koncu vprašalnika smo anketirance prosili, da realno ocenijo svoje znanje o varnem rokovanju mobilnih naprav z OS Android. Presenetljivo si je več kot 70 % sodelujočih v raziskavi podalo pozitivno oceno (od 6 naprej).

Po uspešno rešeni anketi smo sodelujoče še pozvali k branju priročnikov ABC varnosti in zasebnosti na mobilnih napravah (Božič in Musar, 2013) in Varna uporaba mobilnih telefonov - nasveti za starejše (Bernik in Markelj, 2013).

78

6 Razprava

Operacijski sistem Android je zaradi izjemne priljubljenosti med uporabniki zelo zanimiv za pisce škodljive programske opreme. To je dejstvo, ki ga uporabniki morajo sprejeti in se naučiti varnega rokovanja z mobilnimi napravami. Kar je bil včasih za pisce zlonamerne kode operacijski sistem Windows na osebnih računalnikih, je sedaj postal Android na mobilnih napravah. Kot smo ugotovili, je večina zlonamerne programske opreme, ki se pojavlja na trgu, napisane prav za Android, številke pa se večajo iz dneva v dan. Menimo, da se veliko vsakdanjih uporabnikov še vedno ni privadilo na izredno hiter razvoj mobilne tehnologije in na pametne mobilne naprave gleda preveč laično, ne da bi se zavedali groženj. Številni na pametne mobilne telefone gledajo le z vidika telefoniranja in pošiljanja SMS sporočil, čeprav v smislu funkcionalnosti ponujajo enako oz. celo več kot osebni računalniki, le da se vse dogaja na manjšem zaslonu. Razlog, da je OS Android dosegel takšno priljubljenost je v odprtokodnosti sistema, številnim funkcijam, ki jih ponuja in v široki ponudbi naprav na trgu. Gre za operacijski sistem, ki je izredno prilagodljiv, za uporabnike pa je razumljiv in preprost za uporabo. Naprav različnih proizvajalcev, ki jih poganja Android, je na trgu ogromno. Za Android so se zaradi velikega padca v tržnem deležu nedavno odločili tudi pri finski Nokii, enem izmed največjih proizvajalcev mobilnih naprav na svetu, vsaj v minulem desetletju. Menimo, da je Nokia pred konkurenco klonila ravno zaradi nerazumne poslovne odločitve, da njihove mobilne naprave ne bodo poganjale tega operacijskega sistema. Od leta 2008, ko je na trg prišla prva naprava, je Android dosegel ogromen vzpon, ki mu ni videti konca in se bo zagotovo še nadaljeval. Kot kažejo napovedi, bi naj samo leta 2014 na trg prišlo več kot en bilijon novih naprav. Podatek je dovolj zgovoren in kaže na neverjetno priljubljenost, zato ni čudno, da je tudi glavna tarča piscev zlonamerne kode.

Prva postavljena hipoteza, ki pravi, da količina zlonamerne programske opreme za Android strmo narašča, je v celoti potrjena. Kot smo ugotovili, je količina zlonamerne kode po statističnih podatkih že presegla milijon in narašča vsakodnevno. Najbolj razširjena je seveda zlonamerna programska oprema, ki uporabniku povzroči finančno škodo, tukaj imamo v mislih SMS trojanske konje, ki v ozadju pošiljajo kratka sporočila na plačljive telefonske številke. Žrtev se tega običajno zave prepozno, torej šele takrat, ko prejme občutno previsok račun. Veliko ljudi, ki si lasti mobilne telefone s sistemom Android, še vedno uporablja nekoliko starejše različice OS, ki pa redko prejemajo nove varnostne posodobitve.

79

Tako je v celoti potrjena tudi druga hipoteza, ki pravi, da zaradi hitre proizvodnje različnih proizvajalcev mobilnih naprav ter hitrega razvoja operacijskega sistema Android, nekoliko starejše naprave pogosto niso deležne najnovejših varnostnih popravkov. Ugotovili smo, da je krivec za to precej zapleten postopek, ki je potreben za pripravo posodobitev. Izpolnjenih mora biti veliko pogojev, glavna težava pa so zagotovo proizvajalci, ki na naprave z namenom, da bi se razlikovali od konkurence, nameščajo modificirane uporabniške vmesnike. Prirejeni uporabniški vmesniki in meniji so seveda njihova glavna prepoznavnost. Starejših naprav posledično ne posodabljajo, ampak se raje osredotočajo na proizvodnjo novih, vse z namenom boljšega zaslužka in večjega deleža na trgu. Večina uporabnikov si nakup novejše mobilne naprave težko privošči ali pa novih funkcionalnosti niti ne potrebuje, zato ostajajo zvesti starejšim, ki so pa tudi veliko bolj ranljive in tako dovzetnejše za grožnje.

Ker je vsak operacijski sistem varen toliko, kot za varnost poskrbi njegov najšibkejši člen, si podrobneje oglejmo rezultate raziskave o varni uporabi, ki smo jo izvedli med vsakdanjimi uporabniki. Raziskavo smo izvedli z namenom, da bi dobili odgovor na vprašanje, kako varno znajo vsakdanji uporabniki uporabljati svoje mobilne naprave z OS Android. Udeležence smo na spletu iskali naključno, brez posebnih kriterijev o vzorcu populacije. Število udeležencev, ki so izpolnili anketo, je po našem mnenju dovolj visoko, da smo dobili legitimne rezultate. Z vidika varnosti so rezultati raziskave pokazali, da velika večina sodelujočih ne zna varno uporabljati mobilnih naprav z OS Android in se ne zaveda nekaterih zelo razširjenih varnostnih groženj. Več truda na tem področju bo treba vložiti v osveščanje uporabnikov, potrebna pa bo tudi sprememba miselnosti o mobilnih napravah pri samih uporabnikih.

Z optimizmom nas navdaja dejstvo, da med 320 anketiranimi uporabniki več kot 60 % že uporablja novejše različice, kot sta Jelly Bean in KitKat, različica Gingerbread, za katero je bilo odkritih največ varnostnih lukenj, pa jo v naši raziskavi uporablja manj kot 10 % uporabnikov. Veliko uporabnikov še vedno ne uporablja zaščite za zaklep zaslona, ki je izredno pomembna za zaščito podatkov v primeru, da napravo izgubimo ali nam je odtujena. Skoraj polovica uporabnikov se je odločila za vzorec oz. Lock Pattern, kar smo tudi pričakovali, saj je ta zaščita priljubljena, vendar kot smo ugotovili, tudi lažje zlomljiva. Uporabnikom svetujemo zaklep zaslona z geslom ali PIN kodo, ki sta se v našem testu izkazali za bolj varni in veliko težje zlomljivi. Skrb vzbuja podatek, da večina ljudi, ki so sodelovali v raziskavi, na svoji mobilni napravi

80 nima nameščenega antivirusnega programa kljub temu, da je zlonamerne programske opreme za Android vedno več, česar se uporabniki očitno ne zavedajo. Več kot 60 % vprašanih prav tako ne uporablja aplikacije, ki omogoča sledenje v primeru kraje. Sklepamo lahko, da večina uporabnikov, ki so pri tem vprašanju odgovorili z Ne, prav tako ne pozna Googlovega sistema Upravitelj naprav. Razočarani smo tudi z rezultatom, da le 10 % vprašanih uporablja možnost šifriranja, s katero preprečimo dostop do najbolj zaupnih podatkov na napravi. Več kot polovica uporabnikov se poslužuje nameščanju aplikacij iz neznanih virov, kjer je možnost za okužbo z zlonamerno programsko opremo veliko večja. Če k temu dodamo še neuporabo aplikacije za zaščito, so rezultati precej porazni. Uporabnikom, ki veliko uporabljajo neznane vire svetujemo, da so zelo pozorni na dovoljenja, ki jih aplikacija zahteva ter na morebitne komentarje in oceno uporabnikov, vsekakor pa morajo podrobno preveriti tudi spletno stran ponudnika aplikacije.

Uporabnikom, če imajo to možnost, priporočamo tudi uporabo plačljivih aplikacij, ki običajno zahtevajo manj dovoljenj in ne vsebujejo nadležnih oglasov, v večini primerov pa ponujajo tudi več funkcionalnosti. Obenem pa s tem tudi podpremo razvijalca. Po analizi rezultatov nas je precej presenetilo dejstvo, da skoraj 60 % vprašanih na nezaščitenih brezžičnih omrežjih uporablja sinhronizacijo e-pošte in podatkov v oblaku. Nezaščitena omrežja so pogosta tarča napadalcev, ki lahko z lahkoto s prestrezanjem pridejo do občutljivih podatkov. Uporabnikom na nezaščitenih omrežjih svetujemo, da internetno povezavo uporabljajo le za osnovno brskanje po spletu in ne vpisujejo podatkov za avtentikacijo (uporabniških imen in gesel). Razočarani smo tudi nad dejstvom, da zelo majhen odstotek uporabnikov uporablja zaščitno tehnologijo VPN. Sklepamo, da je razlog za to pomanjkanje znanja o naprednih varnostnih rešitvah. Iz rezultatov je tudi razvidno, da uporabniki zelo slabo poznajo nekatere napredne grožnje informacijski varnosti. Precej zanimivo je, da naši anketiranci v veliki meri ne poznajo sicer zelo znane nevarnosti, to je spletno ribarjenje oz. Phishing.

Po analizi rezultatov smo tretjo hipotezo, ki pravi, da se veliko uporabnikov mobilnih naprav z operacijskim sistemom Android slabo zaveda varnostnih groženj, v celoti potrdili.

V celoti je potrjena tudi zadnja hipoteza, ki pravi, da večina uporabnikov mobilnih naprav z operacijskim sistemom Android ne zna varno uporabljati svoje mobilne naprave.

81

7 Zaključek

Zavedanje groženj, nameščena zaščita proti zlonamernim programom in povečana pazljivost pri nameščanju aplikacij je edina učinkovita kombinacija za dosego varnosti na napravah z operacijskim sistemom Android.

Različna varnostna orodja so praktično neuporabna, če jih uporabniki ne znajo uporabljati, zato bi nekaj v smeri osveščanja in izobraževanja o varnosti lahko naredili tudi mobilni operaterji. Naš predlog je, da bi ob vsakem nakupu mobilne naprave uporabnik v kompletu prejel priročnik za varno uporabo, kjer bi bile podrobno opisane vse varnostne grožnje in navodila, kako se pred njimi zaščititi oz. na kaj je potrebno biti pozoren. Na grožnje bi bilo dobro več opozarjati tudi v medijih, s članki, ki bi se nahajali na večjih spletnih portalih, ki so najbolj obiskani.

OS Android se bo v naslednjih letih še naprej zagotovo razvijal z veliko hitrostjo, napadalci v kibernetskem prostoru pa ne počivajo, zato bodo temu sledile tudi varnostne grožnje, ki se jih uporabniki mobilnih naprav moramo zavedati ter se zaščititi pred njimi.

Pametne mobilne naprave z OS Android so izredno priročna tehnologija, ki nam precej olajša vsakdanja opravila in nudi obilo zabave, vendar nam lahko ob nepazljivi uporabi tudi povzroči veliko nepopravljive škode.

82

8 Uporabljeni viri

Abendan, G. (30. 9. 2013). Mobile Malware, High-Risk Apps Hit 1M Mark. Blog.trendmicro.com. Pridobljeno na http://blog.trendmicro.com/trendlabs- security-intelligence/mobile-malware-high-risk-apps-hit-1m-mark/

Abendan, O. (2011). Threat Encyclopedia: Fake Apps Affect ANDROID OS Users. About- threats.trendmicro.com. Pridobljeno na http://about- threats.trendmicro.com/us/webattack/72/Fake+Apps+Affect+ANDROID+OS+Users

About Google Drive storage. (2014). Support.google.com. Pridobljeno na https://support.google.com/drive/answer/2736257?hl=sl&ref_topic=14940

Android 4.3, Jelly Bean. (2014). Android.com. Pridobljeno na http://www.android.com/about/jelly-bean/

Android Backup Service. (2014). Developer.android.com. Pridobljeno na http://developer.android.com/google/backup/index.html

Android Monitoring Software. (2014). Mobistealth.com. Pridobljeno na http://www.mobistealth.com/package- selection.php?phone_id=538&product_type=ALL

Android Timeline. (2013). Faqoid.com. Pridobljeno na http://faqoid.com/advisor/android- versions.php

Android Version Timeline: 9 Colourful Images of Android Versions by Google. (11. 1. 2014). Sourcedigit.com. Pridobljeno na http://sourcedigit.com/1831-android-version- timeline-9-colourful-images-of-android-versions-by-google/

Anti Theft. (9. 1. 2014). Play.google.com. Pridobljeno na https://play.google.com/store/apps/details?id=com.avast.android.at_play

Arsene, L. (26. 7. 2013). Malware Shifting from SMS Trojans to Ransomware and Banking. Hotforsecurity.com. Pridobljeno na http://www.hotforsecurity.com/blog/malware- shifting-from-sms-trojans-to-ransomware-and-banking-6651.html

Avast: Mobile Security. (2013). Av-test.org. Pridobljeno na http://www.av- test.org/no_cache/en/tests/test-reports/?tx_avtestreports_pi1[report_no]=134520

83

AV-Comparatives (2013). Cybercriminals infiltrate Android markets. Pridobljeno na http://www.av-comparatives.org/wp- content/uploads/2013/08/apkstores_investigation_2013.pdf

AVG: AntiVirus. (2013). Av-test.org. Pridobljeno na http://www.av- test.org/no_cache/en/tests/test-reports/?tx_avtestreports_pi1[report_no]=134521

AV-Test. (2013). Av-test.org. Pridobljeno na http://www.av-test.org/en/tests/mobile- devices/android/nov-2013/

Bentley, E. (7. 1. 2014). Android at CES 2014: The green robot is everywhere. Jaxenter.com. Pridobljeno na http://jaxenter.com/android-at-ces-2014-the-green-robot-is- everywhere-49246.html

Bernik, I. in Markelj, B. (2011). Kombinirane grožnje rabe mobilnih naprav v poslovne namene. V T. P. Mrevlje (ur.), 12. slovenski dnevi varstvoslovja. Ljubljana: Fakulteta za varnostne vede. Pridobljeno na http://www.fvv.uni- mb.si/dv2011/zbornik/informacijska_varnost/Markelj-Bernik.pdf

Bernik, I. in Markelj, B. (2013). Sodobni aspekti informacijske varnosti. Pridobljeno na http://www.fvv.uni- mb.si/knjigarna/eknjige/pdf/Sodobni_aspekti_informacijske_varnosti.pdf

Bernik, I. in Markelj, B. (2013). Varna uporaba mobilnih telefonov - nasveti in informacije za starejše. Pridobljeno na http://www.simobil.si/bin?bin.svc=obj&bin.id=6C9628A8- C728-1C60-FE2A-8A538C7F42AF

Bernik, I. in Prislan, K. (2012). Upravljanje varnostnih tveganj pri rabi mobilnih naprav. V I. Bernik in G. Meško (ur.), Informacijska varnost - odgovori na sodobne izzive. Ljubljana: Fakulteta za varnostne vede. Pridobljeno na http://www.fvv.uni- mb.si/IV-2012-01/zbornik/Bernik_Prislan.pdf

Blum, S. (26. 9. 2012). Security Briefing: All the Information We Know About the USSD Exploit. Androidpit.com. Pridobljeno na http://fs01.androidpit.info/userfiles/2732026/image/galaxy-s3-ussd-code.png

Božič, G. in Musar, P. N. (2013). ABC Varnosti in zasebnosti na mobilnih napravah. Pridobljeno na https://www.varninainternetu.si/content/uploads/2013/01/Varnost- in-zasebnost-na-mobilnih-napravah.pdf

84

Center informacijske varnosti. (2012). Teden varnosti brezžičnih omrežij. Pridobljeno na http://web-center.si/teden_varnosti_brezzicnih_omrezij.pdf

Cerberus anti theft (19. 1. 2013). Play.google.com. Pridobljeno na https://play.google.com/store/apps/details?id=com.lsdroid.cerberus&hl=sl

Chirgwin, R. (10. 12. 2013). Another day, another vulnerability. Theregister.co.uk. Pridobljeno na http://www.theregister.co.uk/2013/12/10/android_has_lockbypass_bug/

Clueful Privacy Advisor (4. 12. 2013). Play.google.com. Pridobljeno na https://play.google.com/store/apps/details?id=com.bitdefender.clueful

Control what types of apps can be downloaded. (2014). Support.google.com. Pridobljeno na https://support.google.com/googleplay/answer/1075738?hl=sl

CVE Details. (2013). Vulnerability Statistics. CVEDetails.com. Pridobljeno na http://www.cvedetails.com/product/19997/Google-Android.html?vendor_id=1224

Dashboards. (8. 1. 2014). Developer.android.com. Pridobljeno na http://developer.android.com/about/dashboards/index.html

DNE. (1. 12. 2011). Android skrivaj beleži vse, kar počnete na telefonu. Dne.enaa.com. Pridobljeno na http://dne.enaa.com/Mobilna-telefonija/Mobilniki-in- oprema/Android-skrivaj-belezi-vse-kar-pocnete-na-telefonu.html

DNE. (10. 1. 2011). Kaj je QR koda in kako deluje. Dne.enaa.com. Pridobljeno na http://dne.enaa.com/Mobilna-telefonija/Aplikacije/Kaj-je-QR-koda-in-kako- deluje.html

DNE. (4. 7. 2013). Nova ranljivost v Androidu ogroža kar 99 % naprav. Dne.enaa.com. Pridobljeno na http://dne.enaa.com/Mobilna-telefonija/Mobilniki-in-oprema/Nova- ranljivost-v-Androidu-ogroza-kar-99-naprav.html

Donovan, F. (2. 1. 2014). Non-official mobile app stores are security sieves, says Arxan. Fierceitsecurity.com. Pridobljeno na http://www.fierceitsecurity.com/story/non- official-mobile-app-stores-are-security-sieves-says-arxan/2014-01-02

Eset. (13. 7. 2013). Google Play servira tudi trojanske konje. Eset.com. Pridobljeno na http://www.eset.com/si/podjetje/novice/article/google-play-servira-tudi- trojanske-konje/

85

FluidSurverys. (2014). Anketa o varni uporabi mobilnih naprav z operacijskim sistemom android. FluidSurverys.si. Pridobljeno na http://fluidsurveys.si/surveys/android/android-varnost/

F-Secure. (2013). Mobile Threat Report. Pridobljeno na http://www.f- secure.com/static/doc/labs_global/Research/Mobile_Threat_Report_Q3_2013.pdf

Get started with Google Play. (2014). Support.google.com. Pridobljeno na https://support.google.com/googleplay/digital-content/?hl=en#topic=3364260

Gugt, S. (24. 1. 2012). Android enterprise features may make Ice Cream Sandwich tastier for IT. Searchconsumerization.techtarget.com. Pridobljeno na http://searchconsumerization.techtarget.com/tip/Android-enterprise-features-may- make-Ice-Cream-Sandwich-tastier-for-IT

Heine, B. (19. 3. 2013). Here Is Why It Takes So Long For Android Phones To Get Software Updates. Cultofandroid.com. Pridobljeno na http://www.cultofandroid.com/24510/here-is-why-it-takes-so-long-for-android- phones-to-get-software-updates/

Hill, S. (10. 12. 2013). How to root your Android phone or tablet. Digitaltrends.com. Pridobljeno na http://www.digitaltrends.com/mobile/how-to-root-android/

Hill, S. (5. 12. 2013). Tired of Google Play? Check out these alternative Android app stores. Digitaltrends.com. Pridobljeno na http://www.digitaltrends.com/mobile/android- app-stores/

Hoffman, . (30. 3. 2013). How to Encrypt Your Android Phone and Why You Might Want To. Howtogeek.com. Pridobljeno na http://www.howtogeek.com/141953/how-to- encrypt-your-android-phone-and-why-you-might-want-to/

Hoffman, C. (4. 4. 2013). HTG Explains: The Security Risks of Unlocking Your Android Phone’s Bootloader. Howtogeek.com. Pridobljeno na http://www.howtogeek.com/142502/htg-explains-the-security-risks-of-unlocking- your-android-phones-bootloader/

How to remove AndroidOS.FakePlayer (Uninstall Guide). (19. 9. 2010). Deletemalware.blogspot.com. Pridobljeno 14. 1. 2014 na http://deletemalware.blogspot.com/2010/09/how-to-remove- androidosfakeplayer.html

86

HTC Software Updates. (2013). Htc.com. Pridobljeno na http://www.htc.com/us/go/htc- software-updates/

Intervju z Igorjem Bernikom. (10. 1. 2012). Web-center.si. Pridobljeno na http://web- center.si/informacijska-varnost/223-intervju-z-igorjem-bernikom

Je na vašem mobilniku nameščen vohunski program Carrier IQ. (5. 12. 2011). Racunalniske- novice.com. Pridobljeno na http://www.racunalniske-novice.com/triki/je-na-vasem- mobilniku-namescen-vohunski-program-carrier-iq.html

Juniper Networks. (2013). Juniper networks Mobile threat Center third annual Mobile threats report: March 2012 through March 2013. Pridobljeno na http://www.juniper.net/us/en/local/pdf/additional-resources/3rd-jnpr-mobile- threats-report-exec-summary.pdf

Kaspersky Lab (10. 12. 2013). Number of the year: Kaspersky Lab is detecting 315,000 new malicious every day. Kaspersky.com. Pridobljeno na http://www.kaspersky.com/about/news/virus/2013/number-of-the-year

Kaspersky Lab (2013). Security in а multi-device world: the customer’s point of view. Pridobljeno na http://media.kaspersky.com/pdf/Kaspersky_Lab_B2C_Summary_2013_final_EN.pdf

Kaspersky Lab. (14. 11. 2013). IT Threat Evolution: Q3 2013. Securelist.com. Pridobljeno na http://www.securelist.com/en/analysis/204792312/IT_Threat_Evolution_Q3_2013#1 4

Kaspersky Lab. (2013). Kaspersky Security Bulletin 2013. Pridobljeno na http://media.kaspersky.com/pdf/KSB_2013_EN.pdf

Kassner, M. (10. 1. 2014). Some important facts about Android antivirus applications. Techrepublic.com. Pridobljeno na http://www.techrepublic.com/blog/smartphones/some-important-facts-about- android-antivirus-applications/#

Kindsight (2013). Kindsight security Labs Malware report – Q2 2013. Pridobljeno na http://www.tmcnet.com/tmc/whitepapers/documents/whitepapers/2013/9269- kindsight-security-labs-malware-report-q2-2013.pdf

87

Kovačič, M. (24. 9. 2012). VPN omrežja (mala šola informacijske varnosti, 9. del). Pravokator.si. Pridobljeno na http://pravokator.si/index.php/2012/09/24/vpn- omrezja-mala-sola-informacijske-varnosti-9-del/

Kumar, M. (2. 12. 2013). Vulnerability in Android 4.3. allows aps to Remove Device Locks, POC app released. Thehackernews.com. Pridobljeno na http://thehackernews.com/2013/12/CVE-2013-6271-Android-device-lock- bypass.html

Leyden, J. (17. 12. 2013). Android antivirus apps CAN'T kill nasties on sight like normal AV - and that's Google's fault. Theregister.co.uk. Pridobljeno na http://www.theregister.co.uk/2013/12/17/android_anti_malware/

Leyden, J. (8. 10. 2013). Android adware that MUST NOT BE NAMED threatens MILLIONS. Theregister.co.uk. Pridobljeno na http://www.theregister.co.uk/2013/10/08/android_ad_peril/

Lomas, N. (16. 4. 2013) Android Remains Main Target For Mobile Malware Writers Despite iOS Having More Vulnerabilities, Says Symantec. Techcrunch.com. Pridobljeno na http://techcrunch.com/2013/04/16/symantec-mobile-malware/

Lookout: Security & Antivirus. (2013). Av-test.org. Pridobljeno na http://www.av- test.org/no_cache/en/tests/test-reports/?tx_avtestreports_pi1[report_no]=133650

Manifest permission. (2014). Developer.android.com. Pridobljeno na http://developer.android.com/reference/android/Manifest.permission.html

Mawston, N. (29. 1. 2014). Android Captures 79 Percent Share of Global Shipments in 2013. Strategyanalytics.com. Pridobljeno na http://www.strategyanalytics.com/default.aspx?mod=reportabstractviewer&a0=9318

McAfee. (2014). McAfee Labs 2014 Threats Predictions. Pridobljeno na http://www.mcafee.com/uk/resources/reports/rp-threats-predictions-2014.pdf

Mobile Spy. (2014). Mobile-spy.com. Pridobljeno na http://www.mobile- spy.com/compatibility.html

Ninety nine % of all mobile threats target Android devices. (7. 1. 2013). Kaspersky.com. Pridobljeno na http://www.kaspersky.com/about/news/virus/2013/99_of_all_mobile_threats_targe t_Android_devices

88

Odroid Project. (10. 7. 2012). Dev.odroid.com. Pridobljeno na http://dev.odroid.com/wiki/odroid/pds/FrontPage/_DROID_SOFTWARE.png

Peternel, K. (2011). Razvoj aplikacij na mobilni platformi Android. Pridobljeno na http://studentski.net/get/ulj_fel_ae1_kms_sno_razvoj_aplikacij_na_android_platfor mi_01.pdf?r=1

Plan B. (30. 1. 2013). Play.google.com. Pridobljeno na https://play.google.com/store/apps/details?id=com.lookout.labs.planb

Platforma. (2012). Android.fri.uni-lj.si. Pridobljeno na http://android.fri.uni- lj.si/index.php/Platforma

Podlesnik, M. (10. 9. 2011). Kaj je Android. Slo-android.si. Pridobljeno na http://slo- android.si/prispevki/kaj-je-android.html

Prey Anti Theft. (17. 1. 2014). Play.google.com. Pridobljeno na https://play.google.com/store/apps/details?id=com.prey

Puskas, Z. (21. 5. 2012). Android Unlock Pattern Security Analysis. Sinustrom.info. Pridobljeno na http://sinustrom.info/2012/05/21/android-unlock-pattern-security- analysis/

Qihoo: 360 Mobile Security. (2013). Av-test.org. Pridobljeno na http://www.av- test.org/no_cache/en/tests/test-reports/?tx_avtestreports_pi1[report_no]=134551

Reed, B. (7. 1. 2014). Android is conquering the world. Bgr.com. Pridobljeno na http://bgr.com/2014/01/07/android-device-sales-2014/

Resna varnostna napaka operacijskega sistema Android. (26. 9. 2012). Racunalniske- novice.com. pridobljeno na https://www.racunalniske-novice.com/novice/mobilna- telefonija/operacijski-sistemi/android/resna-varnostna-napaka-operacijskega- sistema-android.html

Ropret, M. (21. 1. 2012). Večina telefonov dobi le eno nadgradnjo sistema android. Delo.si. Pridobljeno 20. 1. 2014 na http://www.delo.si/druzba/infoteh/vecina-telefonov- dobi-le-eno-nadgradnjo-sistema-android.html

Saliya, N. (30. 7. 2013). Advantages and Disadvantages of your Android Device. Techtrace.net. Pridobljeno na http://techtrace.net/advantages-disadvantages- rooting-android-device/

89

Sims, G. (16. 12. 2013). Obad was the nastiest piece of Android malware discovered in 2013. Androidauthority.com. Pridobljeno na http://www.androidauthority.com/obad- nastiest-piece-android-malware-discovered-2013-324830/

SMS Tracker. (20. 12. 2013). Play.google.com. Pridobljeno na https://play.google.com/store/apps/details?id=com.gizmoquip.smstrackerdemo

Sophos: Mobile Security. (2013). Av-test.org. Pridobljeno na http://www.av- test.org/no_cache/en/tests/test-reports/?tx_avtestreports_pi1[report_no]=134555

Super Backup: SMS & Contacts (26. 12. 2013). Play.google.com. Pridobljeno na https://play.google.com/store/apps/details?id=com.idea.backup.smscontacts

Symantec. (2013). Internet Security Threat Report 2013. Pridobljeno na http://www.symantec.com/content/en/us/enterprise/other_resources/b- istr_main_report_v18_2012_21291018.en-us.pdf

Symantec: Norton Mobile Security. (2013). Av-test.org. Pridobljeno na http://www.av- test.org/no_cache/en/tests/test-reports/?tx_avtestreports_pi1[report_no]=134559

Šavc, B. (19. 12. 2011). Temna stran Androida. Monitor.si. Pridobljeno na http://www.monitor.si/clanek/temna-stran-androida/124851/

Šavc, B. (26. 11. 2013). Varnost v Androidu. Monitor.si. Pridobljeno na http://www.monitor.si/clanek/varnost-v-androidu/151078/

Šavc, B. (4. 9. 2012). Korenski dostop in prilagojeni ROM. Monitor.si. Pridobljeno na http://www.monitor.si/clanek/korenski-dostop-in-prilagojeni-rom/125188/

Taylor, E. (4. 11. 2013). QR Codes: A Growing Security Risk. Techcrates.com. Pridobljeno na http://www.techcrates.com/qr-code-growing-security-risk/

Thompson, J. (11. 8. 2010). Android Trojan Created, Sending Premium Text Messages From Russian Devices. Pridobljeno na http://www.androidpolice.com/2010/08/11/android-trojan-created-sending- premium-text-messages-from-russian-devices/

Tomažin, D. in Pogačnik, M. (2011). Razvoj in zasnova prepletene aplikacije na mobilnem sistemu Android. V B. Zajc in A. Trost (ur.), Zbornik dvajsete mednarodne Elektrotehniške in računalniške konference ERK 2011 (str. 144—147). Ljubljana: Somaru.

90

TrendLabs. (2013). The Invisible Web Unmasked. Pridobljeno na http://www.trendmicro.com/cloud-content/us/pdfs/security- intelligence/reports/rpt-trendlabs-3q-2013-security-roundup.pdf

Trojanski konj. (2014). Spysweeper.si. Pridobljeno na http://www.spysweeper.si/spletne_nevarnosti/trojanski_konj.html

Unuchek, R. (14. 8. 2013). GCM in malicious attachments. Securelist.com. Pridobljeno na http://www.securelist.com/en/blog/8113/GCM_in_malicious_attachments

Unuchek, R. (5. 11. 2013). The Android Trojan Svpeng now capable of mobile phishing. Securelist.com. Pridobljeno na http://www.securelist.com/en/blog/8138/The_Android_Trojan_Svpeng_now_capabl e_of_mobile_phishing

Unuchek, R. (6. 6. 2013). The most sophisticated Android Trojan. Securelist.com. Pridobljeno na http://www.securelist.com/en/blog/8106/The_most_sophisticated_Android_Trojan

Uporaba kriptografije v internetu. (2007). Si-ca.si. Pridobljeno na http://www.si- ca.si/kripto/kr-osn.htm

Uporabniki Androida pozor! Okužba z novo zlonamerno kodo vas lahko drago stane. (10. 6. 2013). Racunalniske-novice.com. Pridobljeno na http://www.racunalniske- novice.com/novice/programska-oprema/antivirus/kaspersky/uporabniki-androida- pozor-okuzba-z-novo-zlonamerno-kodo-vas-lahko-drago-stane.html

Upravitelj naprav Android (2014). Support.google.com. Pridobljeno na https://support.google.com/accounts/answer/3265955?hl=sl

USSD Test (2014). Eset.com. Pridobljeno na http://www.eset.com/tools/ussdtest/

Vama Trade. (2013). Garancijski list za telekomunikacijske proizvode. Nova gorica: Vama Trade.

Velazsco, C. (29. 6. 2012). Google Pumps Up Jelly Bean’s Face Unlock Feature With A New ‘Liveness Check’. Techcrunch.com. Pridobljeno na http://techcrunch.com/2012/06/29/google-pumps-up-jelly-beans-face-unlock- feature-with-a-new-liveness-check/

91

ViaForensics Researchers Show How to Crack Android Encryption. (7. 8. 2012). Viaforensics.com. Pridobljeno na https://viaforensics.com/android- forensics/researchers-show-hack-android-encryption.html

Walton, Z. (26. 7. 2013). Google Integrates Its App Verification Tool Directly Into Google Play. Webpronews.com. Pridobljeno na http://www.webpronews.com/google- integrates-its-app-verification-tool-directly-into-google-play-2013-07

Ward, B. (8. 5. 2013). What beginners need to know about running a VPN on Android. Androidauthority.com. Pridobljeno na http://www.androidauthority.com/vpn-and- app-list-for-beginner-users-192672/

What is a Trojan. (2014). Kaspersky.co.uk. Pridobljeno na http://www.kaspersky.co.uk/internet-security-center/threats/trojans

Wheres My Droid. (29. 10. 2013). Play.google.com. Pridobljeno na https://play.google.com/store/apps/details?id=com.alienmanfc6.wheresmyandroid

Williams, A. (12. 5. 2013). Android »KitKat« enforces sandbox security. Electronicsweekly.com. Pridobljeno na http://www.electronicsweekly.com/eyes-on- android/security/android-kitkat-enforces-sandbox-security-2013-12/

XDA Developers. (2014). XDA Community Forum. Forum.xda-developers.com. Pridobljeno na http://forum.xda-developers.com/

Zaščita pred škodljivimi aplikacijami. (2014). Support.google.com. Pridobljeno na https://support.google.com/accounts/answer/2812853?hl=sl

Zorz, Z. (7. 11. 2013). Another Android »master key« bug revealed. Net-Security.org. Pridobljeno na http://www.net-security.org/secworld.php?id=15904

ZScaler. (8. 8. 2013). Gap between Google Play and AV vendors on adware classification. Research.zscaler.com. Pridobljeno na http://research.zscaler.com/2013/08/normal- 0-false-false-false-en-us-x-none_8.html

Zupančič, M. in Lukan, J. (10. 5. 2010). Vse o operacijskem sistemu Android. Mobile.si. Pridobljeno na http://www.mobile.si/articles/operacijski-sistem-android.html

92

9 Priloga

ANKETNI VPRAŠALNIK

STRAN 1 (uvodna stran):

ANKETA O VARNI UPORABI MOBILNIH NAPRAV Z OPERACIJSKIM SISTEMOM ANDROID

Sem Alen Korošec, študent Fakultete za varnostne vede. Prosim, če si vzamete nekaj minut časa in s klikom na Naprej začnete izpolnjevanjem ankete ter mi pri tem pomagate pri raziskavi za diplomsko nalogo. Anketa je v celoti anonimna.

STRAN 2:

Ali imate na kateri od vaših mobilnih naprav (na mobilnem telefonu, tablici itd.) nameščen operacijski sistem Android? o Da o Ne (iOS, Windows Phone, Symbian, BlackBerry, drugo) o Ne vem, nisem prepričan/a

STRAN 3:

Spol o Ženski o Moški

Starost o do 20 let o 21 do 30 let o 31 do 40 let o 41 do 50 let o 50 let ali več

Izobrazba o Osnovna šola (II. stopnja) o Nižje poklicno izobraževanje – 2-letno (III. stopnja) o Srednje poklicno izobraževanje – 3-letno (IV. stopnja) o Gimnazijsko, srednje poklicno - tehniško izobraževanje (V. stopnja) o Višješolski program (VI/1. stopnja) o Visokošolski strokovni program (VI/2. stopnja) o Magisterij (VII. stopnja)

93

o Doktorat (VIII. stopnja) o Ne želim odgovoriti

STRAN 4:

Katere mobilne naprave z operacijskim sistemom (v nadaljevanju OS) Android uporabljate (možnih je več odgovorov)? o Mobilni telefon o Tablični računalnik o Pametna ura o Drugo, prosimo vpišite:

Katero različico OS Android imate nameščeno na vaši mobilni napravi? Kako preveriti različico OS: Odpremo Nastavitve (System settings) → O telefonu oz. O napravi oz. O programu (About device or about phone) → Različica sistema Android oz. Podatki programske opreme (Android version)

o 1.5 (Cupcake) o 1.6 (Donut) o 2.0—2.1 (Eclair) o 2.2—2.2.3 (Froyo) o 2.3—2.3.7 (Gingerbread) o 3.0—3.2 (Honeycomb) o 4.0—4.0.4 (Ice Cream Sandwich) o 4.1—4.3 (Jelly Bean) o 4.4 (KitKat) o Ne vem, nisem prepričan/a

STRAN 5:

Ali uporabljate PIN kodo za zaklep SIM kartice? o Da o Ne

Katero najosnovnejšo zaščito za zaklep zaslona uporabljate? o Vzorec (Lock pattern) o Koda PIN (PIN code) o Geslo (Password) o Odklepanje z obrazom (Face Unlock) o Funkcije zaklepa zaslona ne uporabljam

94

STRAN 6:

Imate na svoji mobilni napravi nameščen antivirusni program? o Da o Ne o Ne poznam

Imate na svoji mobilni napravi nameščeno aplikacijo, ki omogoča sledenje v primeru odtujitve ali izgube naprave (Anti-Theft app)? o Da o Ne o Ne poznam

STRAN 7:

Ali kdaj ustvarite varnostno kopijo podatkov na svoji mobilni napravi (Backup)? o Da o Možnost poznam, vendar varnostnih kopij ne ustvarjam o Te funkcije ne poznam

Se kdaj poslužujete šifriranja oz. enkripcije podatkov na svoji mobilni napravi? o Da o Možnost poznam, vendar podatkov ne kriptiram o Ta funkcija mi ni poznana

STRAN 8:

Ali na mobilno napravo kdaj nameščate tudi aplikacije iz neznanih virov, ki niso iz uradne trgovine Google Play oz. Android Marketa? o Da o Ne, nameščam samo aplikacije iz trgovine Google Play o Aplikacij ne nameščam oz. uporabljam že prednameščene od nakupa naprave

Ali pri nalaganju aplikacij na mobilno napravo preberete in tudi razumete dovoljenja oz. Permissions, ki jih aplikacija zahteva za potrditev pred namestitvijo? o Jih preberem in jih razumem o Jih preberem, a jih ne razumem o Jih ne preberem o Ne razumem vprašanja

95

STRAN 9:

Ali posodabljate različico OS Android na mobilni napravi, če je posodobitev na voljo? o Da o Ne o Različice OS ne znam posodobiti

Ali redno posodabljate aplikacije na mobilni napravi, če je posodobitev na voljo? o Da o Ne o Aplikacij ne znam posodobiti

STRAN 10:

Se s svojo mobilno napravo kdaj povezujete na nezaščitena brezžična (Wi-Fi) omrežja, torej na omrežja, ki za dostop NE zahtevajo gesla? o Da, zmeraj, ko so na voljo o Da, občasno, ko so na voljo o Ne, na nezaščitena Wi-Fi omrežja se ne povezujem o Za internetno povezavo uporabljam samo mobilni prenos podatkov (2G, 3G, LTE)

Ali poznate in uporabljate zaščitno tehnologijo VPN (Virtual Private Networking)? o Poznam in jo uporabljam o Poznam, vendar je ne uporabljam o Tehnologije ne poznam

STRAN 11:

Ali pri povezavi na nezaščitena Wi-Fi omrežja sinhronizirate e-pošto in podatke v oblaku? o Da o Da, vklopljeno imam samodejno sinhronizacijo o Ne, podatkov na nezaščitenih Wi-Fi omrežjih ne sinhroniziram o Ne razumem vprašanja

96

Ali pri povezavi na nezaščitena Wi-Fi omrežja opravljate tudi finančne transakcije (npr. vpis številke kreditne kartice v spletni trgovini ali opravljanje raznih bančnih storitev)? o Da, pogosto o Da, občasno o Ne, nikoli

STRAN 12:

Ste že kdaj posegali v generične nastavitve naprave (rootanje) ter nameščali custom ROM-e? o Da o Ne, vendar mi je stvar poznana o Te funkcije ne poznam

Ali menite, da ob posegu v generične nastavitve naprave izgubimo pravico do garancije? o Da o Ne o Ne vem

STRAN 13:

Katere grožnje od spodaj naštetih poznate? Poznam Ne poznam Kraja identitete

Kraja in izguba mobilne naprave Nigerijska prevara

Odtujitev osebnih podatkov (gesel, PIN kod, digitalnih potrdil itd.) Okužba s trojanskim konjem preko aplikacije Okužba z rootkitom oz. korenskim paketom

97

Okužba z virusom

Okužba z vohunskim programom (Spyware) Okužba z zlonamernim programom (Malware) Prestrezanje podatkov na nezaščitenem Wi-Fi omrežju Prevare pri spletnih nakupih Samodejno pošiljanje SMS- ov in klici na plačljive telefonske številke Sledenje z uporabo geolokacije (GPS) Spletno ribarjenje oz. Phishing Udtujitev podatkov s pomočjo socialnega inženiringa Vdor preko Bluetootha

Vdor preko varnostne ranljivosti brskalnika (Drive-by-Download)

STRAN 14:

Pred katerimi grožnjami od spodaj naštetih se znate zaščititi oz. se jih zavedate?

Se znam zaščititi Se ne znam zaščititi Kraja identitete

Kraja in izguba mobilne naprave

98

Nigerijska prevara

Odtujitev osebnih podatkov (gesel, PIN kod, digitalnih potrdil itd.) Okužba s trojanskim konjem preko aplikacije Okužba z rootkitom oz. korenskim paketom Okužba z virusom

Okužba z vohunskim programom (Spyware) Okužba z zlonamernim programom (Malware) Prestrezanje podatkov na nezaščitenem Wi-Fi omrežju Prevare pri spletnih nakupih Samodejno pošiljanje SMS- ov in klici na plačljive telefonske številke Sledenje z uporabo geolokacije (GPS) Spletno ribarjenje oz. Phishing Udtujitev podatkov s pomočjo socialnega inženiringa Vdor preko Bluetootha

Vdor preko varnostne ranljivosti brskalnika (Drive-by-Download)

99

STRAN 15:

Menite, da znate varno rokovati z mobilno napravo ter dobro poznate varnostne grožnje? (Prosimo, da realno ocenite svoje poznavanje) slabo poznavanje groženj 0 1 2 3 4 5 6 7 8 9 10 dobro poznavanje groženj

STRAN 16 (zaključna stran):

Hvala, ker ste si vzeli čas in odgovorili na vsa vprašanja. Da boste v prihodnje znali varneje uporabljati svoje mobilne naprave, vas vabimo k branju člankov ABC varnosti in zasebnosti na mobilnih napravah ter Varna uporaba mobilnih telefonov - nasveti za starejše. Prenos in ogled člankov je na voljo na povezavah: ABC in Nasveti za starejše. (Za ogled člankov potrebujete program PDF Reader).

Vabimo vas, da obiščete tudi spletno stran Fakultete za varnostne vede

Nazaj na začetek ankete: Klik

100