Меню

Безопасность смартфона – Информационная безопасность на мобильных устройствах – взгляд потребителей

Leave a comment

Содержание

Как сделать смартфон максимально безопасным

Обновлен4 June 2018

Содержание

...Loading Table of Contents...

Все мобильные телефоны поддерживают голосовую и текстовую связь. А в наши дни большинство устройств умеет гораздо больше. "Мобильники" стали неотъемлемой частью повседневной жизни, во многом из-за портативности, многофункциональности и сравнительно низкой стоимости. Те же качества делают их ценными для правозащитников, которые часто используют смартфоны для обмена важными данными и хранения деликатной информации — так, как это раньше было принято делать на защищенных компьютерах.

Наше руководство посвящено в первую очередь смартфонам, устройствам на Android и iOS с функциями мобильной связи, с возможностью голосовых и текстовых коммуникаций, часто — с доступом к интернету. Список функций смартфонов постоянно растет: камеры, хранилища цифровых данных, датчики движения, геонавигационные приемники (GPS), wi-fi, легкий доступ к пестрой коллекции приложений. Заметная часть этого руководства может быть отнесена и к другим мобильным устройствам, например, функциональным телефонам (обычным старомодным мобильным аппаратам) и планшетам. Последние часто представляют собой большие смартфоны повышенной мощности, хотя и не поддерживают функции мобильной связи.

  • Важные данные становятся все более портативными — как быть с рисками
  • Почему мобильная голосовая и текстовая связь особенно уязвима для слежки
  • Какие шаги нужно предпринять, чтобы повысить безопасность смартфона при передаче и хранении данных, фотографировании, посещении веб-сайтов и др.
  • Как повысить шансы остаться анонимным (если это нужно)

Смартфоны — одна из наиболее мощных технологий, доступных большинству людей. Эти устройства напичканы разными датчиками, почти всегда находятся под рукой, обычно подключены к той или иной сети. В общем, здесь есть большинство угроз безопасности, которые мы обычно связываем с компьютерами, плюс целый ряд дополнительных проблем, возникающих из-за портативности, многофункциональности, небезопасности сетевой архитектуры, отслеживания местоположения, захвата изображений и т.д.

Операционные системы

Большинство смартфонов работает на двух операционных системах: Google Android и Apple iOS. Самые разные компании продают Android-устройства. Их программная "начинка" часто оказывается изменена разработчиками и провайдерами сервисов. Они надеются, а иногда и требуют, чтобы владельцы устройств работали в

их мобильных сетях (и платили, разумеется). Операционная система iOS работает только на устройствах Apple. Она серьезно затрудняет запуск приложений, которые не были одобрены Apple.

Одним из основных факторов, влияющих на безопасность Android-смартфона, являются регулярные обновления операционной системы. У некоторых дешевых моделей нет доступа к обновлениям, поэтому там нельзя исправить серьезные ошибки, касающиеся безопасности. Это может сделать вас уязвимым для вредоносного кода и разнообразных атак.

Брендированные и заблокированные смартфоны

Смартфоны часто продаются заблокированными. Это значит, что аппарат может работать только в сети конкретного оператора связи. (Только с SIM-картой этого оператора). Оператор часто изменяет операционную систему и устанавливает дополнительные приложения на заблокированном телефоне. Кроме того, оператор может отключить некоторые функции. В результате возникают приложения, которые нельзя удалить или запретить им доступ к данным, включая ваши контакты и хранимую информацию.

Поэтому безопаснее покупать обычный, не заблокированный смартфон, без привязки к оператору связи. К сожалению, такие смартфоны обычно дороже.

Основные настройки безопасности

У смартфона множество настроек, с помощью которых вы можете управлять безопасностью устройства. Важно знать эти настройки. Вы можете прочесть о некоторых настройках и приложениях Android подробнее в этом руководстве:

Основы безопасности для Android-устройств

Установка, проверка и обновление приложений

Простейший (и обычно самый безопасный) способ установить приложение на смартфон — воспользоваться Google Play для Android или App Store для iOS. Войдите в свой аккаунт на устройстве — и можете скачивать и устанавливать приложения.

Android-приложения доступны онлайн во многих местах, но наш совет "по умолчанию" — не устанавливайте приложения откуда попало. Некоторые из них содержат вредоносный код. Подробнее о вредоносах можно прочесть в руководстве о том, как защищать устройства от вирусов и фишинга. Устанавливайте приложения только из источников, которым доверяете. Имейте в виду, что доверенные лица могут непреднамеренно распространять вредоносный код, не зная об этом. Приложения в Google Play и App Store подвергаются некоторой проверке со стороны, соответственно, Google и Apple. Это обеспечивает определенную защиту от откровенно вредоносных приложений.

Есть и решение для опытных пользователей Android — или тех, кто не хочет или не может использовать Google Play. Это F-Droid, альтернативная подборка программ, в которой размещаются только FOSS-приложения. Если нужен доступ к F-Droid, можете установить соответствующее приложение из доверенного источника, а затем использовать его для установки других приложений. Можно также устанавливать приложения прямо из файлов .apk (пакеты Android), если вы включите функцию установки неизвестных приложений. Да, это рискованно, но если у вас нет иного способа установить нужное приложение, можете попросить кого-нибудь, кому доверяете, дать вам .apk-файл на карте памяти.

Даже "официальные" приложения иногда ведут себя нехорошо. На устройствах Android каждое приложение спрашивает разрешение на выполнение тех или иных действий. Вам следует обращать внимание на то, какие именно разрешения просят программы. Если это что-то нелогичное, уточните причины и подумайте о том, чтобы не давать разрешение и удалить приложение. Если вы хотели установить приложение для чтения новостей, а оно просит разрешить ему отправлять ваши контакты по сети третьей стороне, есть основания для беспокойства. (Некоторые разработчики собирают списки контактов для продажи или самостоятельного использования в маркетинговых целях).

Старайтесь своевременно обновлять приложения и удалять те, которыми не пользуетесь. Разработчик может продать свое творение другим людям, а те изменят приложение, которое у вас уже установлено, и добавят в него вредоносный код.

Мобильные телефоны, которые мы носим с собой повсюду, часто содержат важную информацию. История звонков, история просмотра страниц в браузере, текстовые и голосовые сообщения, адресные книги, календари, фотографии и прочие полезные вещи могут потянуть за собой цепочку неприятностей, если устройство, на котором они хранились, потеряно или украдено. Нужно знать, где на мобильном телефоне находится важная информация, а также онлайновые данные, к которым существует автоматический доступ. Эти данные могут подпитывать угрозу в отношении не только владельца устройства, но и каждого, кто окажется в адресной книге, во входящих сообщениях или в фотоальбоме.

Итак, вы продумали вероятные риски и познакомились с функциями обеспечения безопасности и приватности вашего устройства. Пора приступать к мерам защиты.

Храним информацию на смартфоне

У современных смартфонов много места для хранения данных. Тому, у кого есть физический доступ к устройству, может быть несложно извлечь эту информацию. (Конечно, это зависит и от самого устройства).

Шифрование устройства и данных на нем

В современных устройствах на iOS стойкое шифрование включено по умолчанию (разумеется, вы должны задать надежный пароль). В Android тоже поддерживается шифрование устройств, и вы обычно можете его включить. Не забудьте сделать резервную копию данных вашего смартфона перед тем, как зашифровать устройство целиком. Это пригодится, если в процессе шифрования возникнет какая-либо проблема.

Android также позволяет шифровать данные на картах памяти (например, microSD), если вы их используете.

Когда вы включаете зашифрованный телефон и вводите пароль, то получаете доступ к чтению и изменению данных на устройстве. Всякий, у кого окажется физический доступ к телефону, когда он включен и разблокирован, может добраться до ваших данных. Для большей уверенности — например, перед пересечением границы или прохождением контроля безопасности в аэропорту — лучше полностью выключить устройство.

Конечно, есть не только плюсы, но и минусы. Например, если вы думаете, что вам может потребоваться сделать срочный звонок, возможно, лучше оставить телефон включенным и просто заблокировать экран.

Если не можете полностью зашифровать устройство (или вам требуется дополнительная безопасность для отдельных файлов), попробуйте установить какое-нибудь приложение для шифрования данных. Некоторые приложения шифруют собственные данные, а, например, OpenKeychain позволяет шифровать сторонние файлы. Используя это приложение вместе с программой K-9 Mail, можно отправлять и получать зашифрованные письма. (Аналогов этому на iOS нет). Приложения вроде этих могут способствовать защите ценной информации, но вам все-таки стоит рассмотреть вопрос о шифровании устройства.

Есть смысл минимизировать количество ценных данных, которые вы храните на устройстве, особенно если оно не зашифровано. В некоторых телефонах есть функция, позволяющая не хранить историю звонков и СМС-сообщений. Можно завести себе привычку удалять важные данные из истории звонков и сообщений.

Надежное хранение паролей

Пароли можно хранить в единственном зашифрованном файле, если установить FOSS-приложение KeePassDroid. В этом приложении единственный, но очень надежный мастер-пароль используется для защиты всех прочих паролей. Те, в свою очередь, могут быть очень длинными и уникальными, для всех аккаунтов, и запоминать их не нужно. KeePassDroid имеет встроенный генератор паролей, который удобно использовать при создании новых аккаунтов.

Если на компьютере вы используете KeePassXC или KeePassX, как описывалось в руководстве о создании и хранении надежных паролей, можете скопировать свою базу (файл .kdbx) на мобильное устройство.

Для iOS есть похожее приложение под названием MiniKeePass.

Советы по физической безопасности телефона

Первый шаг для защиты информации на мобильном телефоне: ограничить доступ к устройству. Вам следует держать его включенным постоянно, кроме ситуаций, когда возникают особые риски. Это относится и к SIM-картам, и к картам памяти. Даже если вы опасаетесь вирусов или продвинутой слежки, может оказаться безопаснее не оставлять устройство без присмотра, а вынуть батарею и держать смартфон при себе.

Итак, включите шифрование и держите смартфон при себе. Что еще можно предпринять для физической безопасности мобильного устройства и уменьшения ущерба в случае его потери или кражи?

Основные шаги

  • Всегда используйте надежный код блокировки экрана и старайтесь его никому не давать. Если у вас простой телефон с кодом по умолчанию, смените код.

  • Не следует держать важную информацию, включая номера телефонов, на SIM-карте, потому что там их нельзя зашифровать.

  • Периодически делайте резервные копии важных данных телефона. Сохраняйте их на компьютер или внешний носитель. Держите резервные копии в надежном месте, как мы обсуждали в главе о защите важных файлов на компьютере. Если у вас есть резервная копия, проще вспомнить, какая информация была на телефоне, и, если нужно, вернуться к заводским настройкам.

  • Номера телефонов часто привязаны к важным аккаунтам. Ваш телефон может быть нужен злоумышленнику, чтобы получить доступ к этим аккаунтам или чтобы выдать себя за вас. Некоторые операторы мобильной связи позволяют клиенту защищать свой аккаунт PIN-кодом или паролем, чтобы кто попало не мог внести изменения в аккаунт или похитить номер телефона. Если такая функция доступна, воспользуйтесь ей.

  • Беспокоитесь о вредоносном коде? Возможно, есть смысл в небольшом стикере, который временно прикроет камеру телефона.

О потере и краже

  • У мобильных устройств есть 15-значный "международный идентификатор мобильного оборудования" (International Mobile Equipment Identity, IMEI). Этот код позволяет идентифицировать устройство в сети. Смена SIM-карты не меняет IMEI. Код часто написан под съемным аккумулятором. Большинство телефонов покажет IMEI в настройках и/или по запросу *#06#. Запишите IMEI. Он может помочь вам доказать, что вы действительно владелец украденного телефона.

  • Подумайте о плюсах и минусах регистрации вашего телефона у оператора связи. Если вы сообщите о пропаже телефона, оператор связи обычно имеет возможность отключить телефон. Однако регистрация аппарата еще больше привязывает вашу личность к вашему телефону.

  • У большинства телефонов на Android и устройств iPhone есть встроенная функция "поиск телефона". Она позволяет отследить или отключить аппарат в случае кражи. Существуют независимые разработки программ для той же цели. Подобные инструменты подразумевают компромисс, но если вы доверяете владельцу сервиса и его программам, можете попробовать этот вариант.

Что делать, если надо передать устройство другому человеку

  • Когда вы выбрасываете ненужный телефон, отдаете или продаете его кому-нибудь, убедитесь, что в нем нет информации, которая обычно хранится на SIM-карте или карте памяти. Этот совет актуален, даже если устройство давно не включалось или вообще не работает. Избавиться от SIM-карты можно, физически уничтожив ее. Удалите из устройства карту памяти и либо уничтожьте ее, либо надежно храните. Лучший способ защитить данные на телефоне — убедиться, что он зашифрован, а затем сбросить устройство к заводским установкам.

  • Используйте только те магазины и ремонтные мастерские, которым доверяете. Это снизит уязвимость ваших данных, когда вы покупаете бывшее в употреблении устройство или относите свое устройство в ремонт. Если вы думаете, что у кого-то могут быть ресурсы, доступ или мотивация, чтобы преследовать вас и с этой целью установить вредоносный код (до покупки вами телефона), попробуйте наугад выбрать одного из авторизованных дилеров.

  • Если отдаете телефон в ремонт, удалите SIM-карту и карту памяти.

Мобильные телефоны и сети сотовой связи еще менее безопасны, чем принято считать. Чтобы отправлять и получать голосовые и текстовые сообщения, ваш телефон постоянно находится на связи с ближайшей вышкой сотовой связи. Таким образом оператор связи знает — и записывает — местонахождение телефона, когда тот включен.

Перехват звонков и текстовых сообщений

Мобильные сети обычно являются частной собственностью коммерческих компаний. Иногда вся инфраструктура мобильной сети принадлежит самому оператору связи. Бывает, что оператор перепродает мобильную связь, которую арендует у другой компании. Текстовые SMS-сообщения не шифруются. Голосовая связь не шифруется или шифруется слабо. Оба вида коммуникаций не защищены от контроля внутри самой сети. В итоге и ваш оператор связи, и владелец сотовых вышек имеют неограниченный доступ к вашим звонкам, текстовым сообщениям и данным о местонахождении. Правительство во многих случаях тоже получает этот доступ, даже когда само не владеет инфраструктурой.

Во многих странах есть законы и правила, которые требуют от операторов связи записывать и хранить SMS-сообщения клиентов. Большинство операторов, впрочем, и так это делает ради своих бизнес-задач, отчетности и разрешения возможных конфликтов. В некоторых странах похожие правила действуют и в отношении голосовой связи.

Более того, операционная система, которая установлена на мобильном телефоне, вполне может быть изначально спроектирована или изменена для конкретного оператора связи. Соответственно, операционная система может сама содержать скрытые функции, которые делают мониторинг еще более проникающим. Это относится как к простым мобильным телефонам, так и к смартфонам.

Третья сторона также иногда может перехватывать голосовые и текстовые коммуникации. Например, злоумышленник может воспользоваться недорогим устройством под названием ловец IMSI. Если такое устройство разместить в зоне приема мобильного телефона, тот может принять "ловца" за настоящую вышку сотовой связи. (Иногда "ловцов IMSI" называют стингреями — известное у специалистов название, под которым эти устройства позиционируются на рынке для нужд правоохранительных органов). В нескольких случаях третьи лица даже сумели получить доступ к ресурсам мобильной сети, находясь на другой стороне земного шара. Они использовали уязвимости в системе сигнализации 7 (Signalling System Number 7, SS7), совокупности протоколов международного обмена голосовыми и SMS-сообщениями.

Наконец, даже если вы соединяетесь с интернетом по wi-fi, а не посредством сотовой связи, операционные системы на смартфонах и планшетах поощряют пользователей делиться своими персональными данными в социальных сетях и облачных хранилищах; людям предлагают активно пользоваться глобальную геонавигацию (GPS) и прочие подобные функции. Многим любителям Android и iOS это по душе, и у персональных данных появляется больше шансов "утечь" в сеть.

Хотите защитить самые важные передаваемые сообщения? Для начала задайте себе несколько вопросов:

  • С кем, когда и как часто вы общаетесь?
  • Кого еще может заинтересовать информация о том, что вы общаетесь с этим человеком?
  • Насколько вы уверены, что ваш собеседник — тот, за кого себя выдает?
  • Каково содержание ваших звонков и сообщений?
  • Кого еще может заинтересовать это содержание?
  • Откуда выходите на связь вы, где находится ваш собеседник?

Если ответы на эти вопросы вызывают у вас беспокойство в смысле безопасности, следует подумать о том, чтобы свести к минимуму соответствующие риски. Для этого, возможно, придется помочь собеседнику с освоением новой технологии или программы. В некоторых ситуациях, вероятно, лучше отказаться от мобильного телефона как средства связи.

Анонимность

Защита содержания звонков и сообщений может оказаться непростой задачей. Еще сложнее оставаться анонимным при использовании мобильного телефона. В частности, редко удается скрыть тот факт, что вы общаетесь с определенным человеком, когда делаете звонок или отправляете SMS. Можно использовать безопасный мессенджер с подключением к интернету по мобильной сети или по wi-fi, но как гарантировать успех? Чаще всего максимум, что можно сделать — выбрать, какая именно из третьих сторон сможет получить доступ к информации, и надеяться, что эта сторона не станет плотно сотрудничать с теми, от кого вы хотите защитить свое общение.

Чтобы повысить уровень анонимности, люди иногда предпочитают одноразовые телефоны и краткосрочные аккаунты. В некоторых ситуациях это срабатывает, но организовать все правильно не так уж легко. Простейший выбор для обеих сторон процесса — купить предоплаченные телефоны, использовать их для голосовых звонков и SMS-сообщений очень короткое время, затем уничтожить. Зашифровать данные, однако, нельзя. Эффективность этого способа зависит от довольно длинного списка условий. Вот некоторые:

  • Обе стороны покупают телефоны и SIM-карты за наличные.
  • Когда они делают это, никто не отслеживает их по настоящим телефонам.
  • Они активируют SIM-карты без предъявления документов.
  • Они вытаскивают аккумуляторы из телефонов, когда те не используются.
  • Они могут обменяться номерами телефонов, не привлекая лишнего внимания.
  • Они используют свои телефоны в местах, где обычно не проводят время.
  • Когда они отправляются в места, где обычно проводят время, то не берут туда телефоны.
  • Технологии распознавания голоса не обгоняют наши ожидания.

Если все перечисленные условия для предоплаченного смартфона соблюдены, можно попробовать скрыть связь между двумя сторонами, делая шифрованные звонки. Но чтобы это делать действительно эффективно, требуется еще больше осторожности и внимательности, отчасти потому, что смартфоны и приложения для защищенного обмена данными требуют регистрации аккаунтов. Нет большого смысла использовать "неопределяемый" телефон для доступа к сервисам, которые и так связаны с вашей личностью. Можно создавать анонимные аккаунты e-mail и "одноразовые" аккаунты в других сервисах, но это отнимает время и требует собранности. Обе стороны должны понимать, что такое IP-адреса, отпечатки браузеров, как использовать Tor Browser или Tails, и это лишь часть необходимого. Им придется потратить дополнительные время и деньги на произвольно выбранные интернет-кафе без использования реальных телефонов.

Прослушивание

Телефон можно настроить на хранение или передачу данных, полученных с микрофона, камеры или приемника GPS — и владелец не будет об этом знать (относится и к простому мобильному телефону, и к смартфону). В большинстве таких атак повинны вредоносные программы, но нельзя исключать и то, что операторы связи могут быть вовлечены в подобную слежку за устройствами, подключенными к их сетям. Некоторые телефоны можно даже дистанционно включить и заставить шпионить за своими владельцами, хотя на вид они будут казаться выключенными.

  • Если вы не доверяете человеку, не давайте ему доступ к вашему телефону. (Нарушение этого правила — частая причина того, как вредоносные программы попадают на наши устройства).

  • Обратите внимание: использование мобильного телефона на публике или в месте, которое, как вы полагаете, может находиться под наблюдением, делает вас уязвимым для традиционных способов прослушивания. К тому же повышается риск кражи телефона.

  • Настройте тех, с кем вы общаетесь по важным вопросам, начать пользоваться теми же программами и приемами, которыми пользуетесь сами.

  • Проводите частную, персональную встречу? Отключите телефон, выньте аккумулятор. Чтобы не раскрыть место встречи, лучше сделать это до того, как вы отправились на встречу. Если не можете отсоединить аккумулятор, просто оставьте телефон в каком-нибудь надежном месте.

В наших руководствах о приватности онлайновых коммуникаций и о том, как сохранить анонимность и обойти цензуру в интернете, мы писали, что отправка и получение данных онлайн может оставлять следы. Они рассказывают, кто мы, где находимся и чем занимаемся. Несмотря на это, некоторые приложения для Android и iOS, которые используют интернет для коммуникаций, гораздо безопаснее, чем мобильная сеть с разговорами и SMS-сообщениями.

Смартфон позволяет нам самостоятельно определять, как выходить в интернет. Обычно мы пользуемся wi-fi или мобильной сетью своего оператора связи. Wi-fi может уменьшить количество следов, доступных оператору связи, но те же данные становятся доступны владельцу точки доступа wi-fi и провайдеру доступа к интернету. В некоторых странах в отношении операторов сотовой связи действуют другие правила, чем в отношении провайдеров интернета. Это может приводить к разным "уровням слежки" соответствующими компаниями и правительственными службами.

Если вы подключаете смартфон к интернету, защитить принимаемую и отправляемую информацию помогут инструменты для шифрования и обеспечения анонимности.

Безопасные мессенджеры

Как упоминалось выше, звонки и SMS-сообщения весьма небезопасны. Технология передачи голоса по интернету (Voice over IP, VoIP) позволяет отойти от привычных телефонных разговоров. Текстовые сообщения тоже можно отправлять онлайн. Есть множество современных коммуникационных приложений, которые позволяют безопасно обмениваться и голосовыми, и текстовыми сообщениями.

Signal — бесплатный мессенджер с открытым кодом, который умеет шифровать текстовые сообщения в разговоре "один на один" и групповые текстовые чаты (конечно, для этого все участники должны использовать Signal). С помощью Signal два человека могут разговаривать голосом так, что их беседа будет зашифрована. Программу легко установить и использовать, Signal работает с уже существующим списком контактов. Приложение доступно как для Android, так и для iOS. Его можно использовать на компьютерах Windows, Mac и Linux (при условии, что Signal установлен на смартфоне).

Руководство по Signal

Идентификатором пользователя в Signal (для простоты) служит номер мобильного телефона. К сожалению, это значит, что без действующего номера мобильного телефона Signal использовать не получится, даже если вы предпочитаете wi-fi. Кроме того, если вы хотите с кем-то связаться по Signal, придется дать этому человеку свой номер телефона. Те, для кого это проблема, могут обратить внимание на другие мессенджеры с "хорошей репутацией", например, Wire (Android, iOS).

Ответы на следующие вопросы помогут выбрать мобильный мессенджер:

  • Что о нем говорят эксперты по цифровой безопасности?
  • Это бесплатная программа? С открытым кодом?
  • Она поддерживает сквозное шифрование для общения двух пользователей?
  • Она поддерживает сквозное шифрование в групповом текстовом чате?
  • Она поддерживает сквозное шифрование в групповом общении голосом?
  • Защищает ли сквозное шифрование пересылаемые файлы?
  • Можно ли настроить сообщения на "самоуничтожение после прочтения"?
  • Будет ли программа работать при медленном подключении к интернету?
  • Кто разработчик приложения, стоит ли ему доверять?
  • Кто владелец сервера, какова его политика в области хранения звонков и сообщений?
  • Можете ли вы использовать один аккаунт на нескольких устройствах?
  • Поддерживаются ли все основные операционные системы?
  • Можно ли использовать для регистрации адрес e-mail и имя пользователя, а не номер телефона (что позволит разделить ваш аккаунт и вашу реальную личность)?
  • Можно ли использовать мессенджер, не давая ему доступ к контактам на устройстве?
  • Можно ли использовать его на мобильном устройстве, но не на телефоне?
  • Можете ли вы (или тот, кому вы доверяете) запустить собственный сервер и общаться через него?

Отправка и получение e-mail на смартфоне

Собираетесь читать важную почту на мобильном устройстве? Убедитесь, что включено шифрование, как говорилось в основах безопасности для Android. (В последних моделях iPhone шифрование включено по умолчанию, важно только выбрать надежный пароль). Это не защитит вашу почту на всем пути до адресата, но помешает тому, кто попробует прочесть ее после потери/кражи мобильного устройства. Вам может оказаться полезным руководство о том, как сохранять приватность коммуникаций.

В этом руководстве идет речь, в частности, о GPG-шифровании электронной почты на компьютерах Windows, Mac и Linux. Также есть возможность отправлять и получать шифрованную почту на устройствах Android, но не без трудностей. (Бесплатного GPG-шифрования для iOS в настоящее время нет).

Большинство экспертов по безопасности советует не хранить ваш секретный шифровальный ключ где-либо, кроме своего основного рабочего компьютера. (Тем более, не носить ключ с собой). Однако вам понадобится этот ключ, чтобы читать зашифрованные сообщения на мобильном устройстве. Сегодня устройства Android безопаснее, чем были когда-то, а ваш секретный ключ защищен надежным паролем. Таким образом, если вам действительно необходимо отправлять и получать столь важные данные на устройстве Android, а переход к безопасному мессенджеру вас не устраивает, можете установить на нем GPG.

Для этого нужно:

  1. Установить и настроить GPG и приложение для работы с ключами, например, OpenKeychain.
  2. Скопировать на устройство свой секретный ключ.
  3. Установить и настроить приложение для электронной почты, которое работает с OpenKeychain, например, K-9 Mail.

Мобильные телефоны — многофункциональные устройства, маленькие компьютеры со своими операционными системами, скачиваемыми приложениями. "Мобильники" предоставляют самые разные сервисы. Многое из того, что вы делаете на компьютере, вы можете сегодня делать и на смартфоне. И, конечно, есть много такого, что вы можете делать на смартфоне, но никак не на компьютере.

Просмотр веб-сайтов

Самые простые мобильные телефоны не могут подключаться к интернету, но такие в наши дни уже редко встретишь. Если вы используете браузер на Android-устройстве, чтобы ходить, в том числе, на сайты с ограниченным доступом, присмотритесь к использованию виртуальной частной сети (VPN) или приложению Orbot (Android-версии Tor Browser).

VPN на устройстве Android

VPN создает зашифрованный туннель от вашего устройства к VPN-серверу где-то в интернете. VPN помогает защищать исходящий и входящий трафик. Это особенно важно, если трафик проходит через небезопасную локальную или национальную сеть. Однако, поскольку весь трафик идет через VPN-провайдера, тот может видеть все, что теперь стало недоступно для просмотра из локальной сети или провайдером доступа к интернету. Важно выбрать тот VPN-сервис, которому вы доверяете, и не забывать использовать HTTPS при передаче ценных данных.

В некоторых странах VPN вне закона или имеют ограниченый доступ. Узнайте, как обстоит дело в той стране, где вы собираетесь использовать VPN. Помните, что VPN не скрывает того факта, что вы используете VPN.

Для использования VPN вам понадобится установить приложение-клиент и создать аккаунт у провайдера VPN. Команда Riseup предлагает бесплатный VPN-клиент с открытым кодом для Android под названием Bitmask и поддерживает бесплатный VPN-сервис Riseup Black. (Если у вас уже есть аккаунт Riseup Red, и вы знаете, как вручную настроить VPN, можете использовать приложение OpenVPN для Android (Play Store, F-Droid) со своими именем пользователя и паролем Riseup Red. (Приложение OpenVPN для Android бесплатно и имеет открытый код).

Tor на устройстве Android

Чтобы иметь анонимный доступ к сайтам, можно использовать пару Android-приложений: Orbot и Orfox. Orbot направляет интернет-трафик через анонимную сеть Tor. Orfox — мобильная версия Firefox, которая использует Orbot и предоставляет дополнительную защиту вашей приватности. Вместе эти два приложения позволяют обходить онлайновые фильтры и посещать веб-сайты анонимно, то же самое, что дает Tor Browser для Windows, Mac и Linux.

Узнать больше об анонимности и обходе цензуры вы можете в соответствующем руководстве.

Фото и запись

Смартфоны позволяют делать фотографии, записывать звук, снимать видео. Все это мощные инструменты для документирования событий и распространения информации о них. Необходимо относиться с уважением к приватности и безопасности тех, кто оказывается в кадре и на записи. Например, если вы зафиксировали важное событие, а потом телефон попал не в те руки, это может привести к неприятностям и вас, и героев вашего репортажа. Некоторые советы о том, что делать для управления такими рисками:

  • Подумайте о том, как можно безопасным образом и быстро загружать в сеть записанные файлы и удалять их с вашего устройства.
  • Используйте инструменты для размывания лиц людей, которые оказываются на ваших фотографиях и видео, а также искажения голоса тех, кого вы записываете.
  • Узнайте, с помощью каких программ и настроек избавляться от метаданных в медиафайлах. Примеры таких метаданных — GPS-координаты мест, где сделаны фотографии, параметры камеры, которая использовалась для съемки.

Разработчики Guardian Project создали и поддерживают бесплатное приложение с открытым кодом под названием ObscuraCam, которое работает с фото и видео: размывает лица и удаляет метаданные.

Если вам необходимо сохранить лица, голоса и метаданные, тогда особенно важно, чтобы ваше устройство было зашифровано. Файлы, которые вы копируете с устройства куда-либо еще для хранения или пересылки, тоже надо зашифровать. Движимые этой идеей, программисты Guardian Project разработали приложение Proof Mode, антипод ObscuraCam. Proof Mode "вытаскивает" из материала максимум метаданных, что способно помочь установить подлинность изображения или видеозаписи. Эти метаданные хранятся отдельно от соответствующих изображений и видео; передавайте их только по безопасным каналам.

Общие рекомендации по мобильным телефонам

  • Подключайте телефон к компьютеру только если уверены, что на компьютере нет вредоносного кода. Подробнее см. наше руководство по защите компьютера от вирусов и фишинга.
  • Как и в случае с компьютером, будьте осторожны, когда подключаетесь к сети wi-fi без пароля.
  • Отключайте wi-fi, Bluetooth и "ближнюю бесконтактную связь" (Near Field Communication, NFC), когда не используете эти функции. Включайте их только по необходимости и лишь для соединения с доверенными сетями и устройствами. Для передачи данных по возможности используйте кабель.
  • Следите за поведением и функционированием вашего смартфона. Обращайте внимание на неизвестные программы и запущенные процессы, странные сообщения, технические сбои. Если вам незнакомы какие-либо функции и приложения на телефоне или вы их не используете, по возможности отключите их или удалите.

Как сделать свой смартфон более безопасным

Всего за несколько лет смартфоны превратились в неотъемлемую часть нашей жизни. Они служат нам в качестве коммуникатора, навигационного устройства, развлекательного центра, электронной книги, карманного тренера, кошелька и так далее. Однако столь стремительное развитие мобильных устройств привело к тому, что у очень многих пользователей еще не успели выработаться устойчивые навыки обеспечения безопасности, как самих устройств, так и своих данных в них. Порой просто удивляешься, насколько беспечными могут быть люди в обращении со своими гаджетами. Поэтому хотим обратить ваше внимание на несколько правил, которые должен соблюдать каждый владелец смартфона.

Отсутствие блокировки

smartphone-pin

Необходимость каждый раз вводить пароль для разблокировки может несколько раздражать, но это один из самых простых способов предотвращения несанкционированного доступа и/или использования вашего телефона. Разумеется, специалисты, потратив некоторое время, смогут взломать любую защиту, но это даст вам, по крайней мере, гарантию недоступности вашего гаджета против любопытных глаз обычных людей. Лучшим видом блокировки является именно пароль. Установите автоматическую блокировку после одной минуты бездействия.

Публичные Wi-Fi сети

Общественные Wi-Fi сети могут быть очень удобны, но они также являются большой угрозой для вашей безопасности. С помощью несложных и общедоступных программных средств, ваши пароли, учетные данные и другая информация может быть перехвачена. Если вы пользуетесь сетью Wi-Fi в общественных местах, то лучше не заходить в свои финансовые, банковские или другие важные для вас учетные записи. Если же это необходимо, то используйте подключение через VPN или даже вашу мобильную сеть передачи данных.

Отсутствие антивируса

Пользователи серьезно относятся к наличию антивирусной программы и обновлению ее баз на десктопе, но, при этом, категорически не понимают такой же необходимости для мобильных устройств. Между тем, по своим функциям мобильные устройства становятся практически идентичны десктопам, и появление массовых вирусных инфекций для них — это только вопрос времени. Лучше заранее подготовиться к их распространению и установить современный мобильный антивирус, тем более что выбор есть, в том числе, и бесплатных программ.

Игнорирование обновлений

smartphone-software-updates

Многие, хотя и не все, производители гаджетов выпускают периодически обновления, для улучшения функциональности и устранения проблем безопасности. Далеко не всегда они устанавливаются автоматически, иногда необходимо зайти на сайт, скачать и вручную обновить программное обеспечение своего гаджета. Не стоит игнорировать эту возможность.

Установка программ из сторонних источников

Устройства на платформе Android имеют возможность установки программ не только из официального магазина, но и из других источников. Очень часто пользователи загружают и устанавливают с сомнительных сайтов взломанные программы, содержащие различные зловреды. В результате, попытка сэкономить 1-2 доллара оборачивается значительно большими потерями.

Фишинговые сайты

tapping-touchscreen

По мнению экспертов кибербезопасности RSA, пользователи смартфонов более уязвимы для фишинг-атак, чем пользователи настольных компьютеров. Им гораздо труднее распознать поддельные страницы входа в мобильном браузере, чем на десктопе. Поэтому необходимо очень внимательно относиться к ссылкам, пришедшим к вам по SMS или электронной почте, а лучше вообще использовать для посещения важных сайтов только обычный компьютер.

Права суперпользователя

Получение рута или джейлбрейк своего устройства может быть очень полезен для разблокировки дополнительных возможностей смартфона. Однако это действие подвергает огромному риску его безопасность. Особенно в тех случаях, когда хозяин устройства не слишком подготовлен технически и не очень понимает что и зачем он делает.

Из-за этой операции любое приложение сможет выполнять неограниченный набор действий, в том числе, воровать информацию, рассылать сообщения, списывать деньги и так далее.  Поэтому еще раз стоит подумать о том, нужно ли вам это и понимаете ли вы все последствия.

Bluetooth

bluetooth-logo

Слышали ли вы о таких терминах, как bluejacking, bluebugging или bluesnarfing? Все эти термины обозначают различные виды хакерских атак с использованием подключения Bluetooth. Используя эту технику, хакер может быть до 30 метров от вас и незаметно подключиться к вашему устройству. В течение нескольких секунд они могут украсть вашу конфиденциальную информацию и даже пароли входа на различные сайты. Поэтому не забывайте выключать соединение по Bluetooth, когда оно вам не требуется.

Автологин

Многие сервисы, сайты, социальные сети предлагают для вашего удобства опцию автоматического входа. Благодаря этому, вам не придется каждый раз вводить свои учетные данные для входа. Однако не забывайте, что любой человек, получивший доступ к вашему устройству, точно так же сможет легко зайти на любой ваш сайт. Поэтому никогда не пользуйтесь возможностью автологина и не забывайте нажимать на кнопку выхода по окончании работы с тем или иным сервисом.

———————————————————————————————

Все перечисленные выше проблемы безопасности легко устранить. Это не требует значительных усилий или материальных затрат. Да, иногда это привносит дополнительные неудобства, но в случае неприятных ситуаций, которых, как известно, никогда не ждешь, помогут полностью или частично избежать ущерба.

Почему смартфоны Samsung — одни из самых безопасных и защищённых в мире — Ferra.ru

Защита личной информации надёжнее, чем с любым приложением

И, наконец, в KNOX можно создать «Защищённую папку», отдельную зашифрованную и недоступную извне реализацию Android со своими рабочими столами, фотографиями и видеозаписями, и возможностью установить приложения.

Зачем? Чтобы, если кто-то схватил ваш смартфон в разблокированном виде и побежал скачивать с него данные, не давая экрану погаснуть, до действительно важных данных он не смог достучаться, даже имея в запасе неограниченное количество времени и навыки взлома.

«Какие ваши доказательства?»

Нельзя верить исключительно «вот мы, Ferra, вам гарантируем» нашим словам, поэтому взгляните на независимые исследования:

  • Аналитическое агентство Gartner провело исследование устойчивости ко взлому систем на смартфонах и на планшетах. Защиту KNOX признали более качественной, чем защиту в «чистом» Android, защиту в iOS или Windows 10.
  • Эксперты из Computer Reseller News, международного издания для продавцов компьютерной техники, наградили KNOX ещё в 2017 году — за резервный зашифрованный накопитель внутри Android, дополнительную «противоугонную» безопасность и уведомления, когда какое-нибудь приложение в фоне пытается тайно использовать камеру, микрофон, записывать информацию с экрана или отправлять SMS.
  • Даже в организациях, которые работают с гостайной, доверяют Samsung — например, минобороны Германии закупило для немецких военных смартфоны Galaxy на незначительно доработанной версии Android. Во-первых, это огромный уровень доверия, а во-вторых, ни одной немецкой военной тайны с тех пор не утекло в широкий доступ, и это тоже показатель!

Качество смартфона — в мелочах

Легко хвастаться мощностью процессора или сенсором камеры. Особенно, если ни то, ни другое не принадлежит производителю смартфона, а куплено у сторонних поставщиков. И гораздо сложнее сказать, что твои смартфоны признаны самыми безопасными для здоровья, или разъяснить покупателям огромную работу по защите от вирусов в прошивке.

Но корейский гигант, как видите, успевает везде — начиная с процессоров, дисплеев и камер собственного производства, продолжая суровыми системами защиты прошивки и файлов, и, наконец, заканчивая максимальным вниманием к тому, чтобы телефоны были безвредными для здоровья. Каждая новая модель смартфона — результат огромного количества труда, из которого и складываются доброе имя и популярность Samsung Galaxy.

Проблемы безопасности смартфонов | Открытые системы. СУБД

Смартфоны становятся главными устройствами доступа к ресурсам Интернета  —  уже в конце 2010 года они обошли по продажам персональные компьютеры, а во втором квартале 2011 года в Западной Европе и США  продажи  смартфонов в штучном выражении  превысили продажи  обычных мобильных телефонов. Пока во всем мире сегодня около 5,9 млрд абонентов мобильной связи, а пользователей смартфонов — 835 млн, но это число неуклонно растет, и по прогнозу аналитиков IDC, с 2015 года ежегодный объем поставок смартфонов достигнет миллиарда экземпляров.

Смартфоны предлагают гораздо больше возможностей, чем традиционные мобильные  телефоны:  имеют предустановленную мобильную ОС (iOS, Android или Windows  Mobile) и,  помимо работы в сетях мобильной  связи, поддерживают  Wi-Fi и Bluetooth, благодаря чему пользователи могут выходить в Интернет для загрузки и запуска сторонних приложений. Большинство смартфонов поддерживают сервис  мультимедиасообщений  (MMS) и имеют встроенные датчики: приемник сигналов GPS, гироскопы, акселерометры, а также камеру высокого разрешения, микрофон и динамик. Однако растущая популярность смартфонов сопровождается появлением ряда проблем безопасности  —  обычные принципы управления данными в таких устройствах  делают  смартфоны легкой добычей хакеров, и пользователи смартфонов первыми становятся жертвами серьезных атак вредоносных программ. За последние семь месяцев 2011 года число вирусных атак на платформу Android выросло более чем в 30 раз.

Угрозы и атаки на смартфонах

Модель угрозы информационной безопасности на смартфоне выглядит следующим образом. Злоумышленник публикует вредоносную программу под видом легитимной в магазине приложений или на каком-либо сайте. Пользователь загружает вирус на свой смартфон, который может содержать большой объем уязвимых данных. Вирус пытается взять под свой контроль ресурсы смартфона, собирает данные, переадресовывает аппарат на вредоносные сайты или пользуется платными сервисами без ведома абонента. Данная модель угроз заставляет рассматривать смартфон с трех точек зрения (уровней):

  • уровень приложений: все приложения смартфона — например, клиенты социальных сетей, а также ПО для работы с электронной почтой, обмена SMS и средства синхронизации данных;
  • коммуникационный уровень: сеть мобильной связи, Wi-Fi, Bluetooth, порты Micro USB и слоты MicroSD; вредоносные программы могут распространяться по любому из этих каналов;
  • уровень ресурсов: флэш-память, камера, микрофон и датчики смартфона; поскольку смартфоны могут содержать уязвимые данные, вирус пытается взять под контроль его ресурсы и манипулировать поступающими от них данными.

Атака представляет собой замкнутый цикл (рис. 1), начинающийся с запуска вредоносной программы, проходящий через уровни приложений, связи и ресурсов, затем через платные «короткие» номера или вредоносные сайты и возвращающийся к злоумышленнику.

Рис. 1. Модель угрозы безопасности на смартфоне. Пользователь загружает вирус на смартфон с помощью клиента социальной сети через сеть мобильной связи. Вирус перехватывает управление ресурсами смартфона и отправляет MMS-сообщения на платный короткий номер
Рис. 1. Модель угрозы безопасности на смартфоне. Пользователь загружает вирус на смартфон с помощью клиента социальной сети через сеть мобильной связи. Вирус перехватывает управление ресурсами смартфона и отправляет MMS-сообщения на платный короткий номер

 

Ухудшение обслуживания

Влияние вируса может быть как незначительным, например выраженным в снижении быстродействия и рассылке спама, так и существенным —например, приводящим к тому, что пользователь не может совершать и принимать звонки либо несет финансовые потери.

Угроза ресурсам

Взломщиков обычно интересуют ресурсы, содержащие уязвимые данные, — когда вирус попадает в смартфон, он пытается получить привилегии, необходимые для доступа к таким ресурсам и контроля над ними. Например, вирус может быстро перепрограммировать флэш-память, и тогда его нельзя будет удалить без ее полного восстановления. В некоторых смартфонах также есть карты памяти MicroSD, и злоумышленник может легко выяснить их содержимое. Датчики, такие как приемник GPS, гироскопы и акселерометры, тоже предоставляют уязвимую информацию. GPS, например, может раскрыть местонахождение пользователя помимо его желания. Кроме того, пользователь может не знать, что вирус включил камеру или микрофон аппарата. Когда пользователь передает информацию со смартфона на компьютер по сети Wi-Fi или Bluetooth, то может произойти утечка данных, а учитывая, что смартфон зависит от батарей, то атаки, вызывающие ее истощение, ускоряют разряд батареи, приводя к неработоспособности смартфона.

Вирус с полным контролем над смартфоном, таким образом, способен превратить его в весьма эффективное устройство для шпионажа.

Вредоносные программы

Вредоносные программы делятся на три основные категории: вирусы, трояны и шпионы.

Вирусы часто замаскированы под игры, заплаты безопасности или другое программное обеспечение, которое пользователь загружает на смартфон. Вирусы также могут распространяться по Bluetooth. Сообщалось о двух Bluetooth-вирусах для смартфонов: Bluejacking отправляет непрошеные сообщения по Bluetooth на аппарат, находящийся в пределах видимости этой связи (около 10 метров), а Bluesnarfing получает несанкционированный доступ к информации на смартфоне по Bluetooth-соединению.

Большинство троянов для смартфонов занимаются записью разговоров или перехватом мгновенных сообщений, регистрируют местонахождение с помощью GPS или передают посторонним детализацию вызовов и другие приватные сведения. Отдельную большую категорию мобильных вредоносных программ составляют SMS-трояны, которые работают в фоновом режиме и отправляют SMS-сообщения на платные номера, принадлежащие атакующему. Троян HippoSMS, например, увеличивает счета за мобильную связь путем отправки SMS на платные номера и блокирует сообщения от оператора, предупреждающие о дополнительных расходах.

Шпионские программы собирают информацию о пользователях без их ведома. В 2011 году шпионы преобладали среди вредоносов для платформы Android — их доля составила 63% от общего количества обнаруженных экземпляров. Операторы связи обычно устанавливают на смартфон специальное ПО для сбора данных об использовании, работающее в скрытом режиме и не требующее согласия пользователя на выполнение своих функций. Этими сведениями могут пользоваться операторы, производители аппаратов и разработчики приложений для повышения качества своих продуктов и услуг, однако пользователи смартфонов обычно не в курсе, какие именно данные собираются, как они хранятся и обрабатываются.

Угрозы и атаки

К угрозам и атакам на смартфоне относятся сниффинг, спам, самозванство, фишинг, фарминг, голосовой фишинг («вишинг») и утечки данных.

При сниффинге пакеты перехватываются в эфире и декодируются. Существуют различные способы такой «прослушки» смартфона. В 2010 году Карстен Ноль показал, что функцию GSM A5/1 шифрования сеансов голосовой связи и SMS можно взломать в считанные секунды. Таким образом, все абоненты сетей GSM находятся под угрозой атак сниффинга. Доступны и программы для прослушки смартфонов, работающих в сетях 3G и 4G.

Спам может распространяться по электронной почте или в MMS-сообщениях. В таких сообщениях могут содержаться URL, переадресующие пользователей на сайты фишинга или фарминга. С помощью MMS-спама также возможна организация атак, приводящих к отказу в обслуживании. По данным аналитиков, количество спамерских SMS, переданных в США только за 2011 год, выросло на 45% и достигло 4,5 млрд шт.

Еще одна угроза — подделка номера вызывающего абонента, когда атакующий притворяется заслуживающим доверия лицом. Исследователи подделывали MMS, маскируя их под приходящие с номера 611, который применяется операторами США для отправки предупреждений или уведомлений об обновлениях. Существует и возможность подделки идентификаторов базовых станций.

В ходе фишинговой атаки самозванец может украсть личную информацию, например имя, пароль или номер кредитной карты. Многие фишинговые атаки происходят в социальных сетях, с помощью электронной почты и MMS. Например, вредоносное приложение может иметь кнопку «Поделиться в Facebook», переадресующую пользователей на поддельный сайт, который может потребовать раскрыть верительные данные и украсть их.

В ходе атак фарминга веб-трафик смартфона переадресовывается на вредоносный или поддельный сайт.

Собрав информацию на смартфоне абонента, злоумышленник может организовать и другие виды атак. Например, когда пользователь открывает сайт на смартфоне, в HTTP-заголовке обычно содержатся сведения об операционной системе аппарата, браузере и его версии. По этим сведениям атакующий может выяснить бреши безопасности смартфона и адресно инициировать конкретные атаки.

При голосовом фишинге злоумышленник пытается получить доступ к финансовой и иной приватной информации владельца смартфона. Он подделывает номер вызывающего абонента, выдавая себя за известного собеседнику человека, и обманным способом заставляет раскрыть конфиденциальные сведения.

Утечки данных — несанкционированная передача личной или корпоративной информации. Вредоносные программы могут красть личные сведения: списки контактов, информацию о местонахождении или банковские данные — и отправлять на посторонний сайт. Утечка данных со смартфона создает угрозу «кражи личности». Особенно опасны утечки для владельцев коммерческих предприятий, работников правительственных или военных структур. ZitMo, мобильная версия вируса Zeus, была обнаружена в вариантах для платформ Symbian, BlackBerry и Android. С помощью ZitMo атакующий может украсть одноразовые пароли, отправляемые банками для аутентификации мобильных транзакций.

В браузерах тоже есть бреши, делающие смартфоны уязвимыми для атак. Например, в движке WebKit, применяемом на большинстве мобильных платформ, имеется дыра, позволяющая вызывать сбои приложений и исполнять посторонний код. Специалисты компании CrowdStrike выяснили, что атакующие с использованием этой бреши могут установить на смартфон инструмент удаленного доступа для перехвата бесед и слежения за перемещением пользователя. Соответствующая уязвимость найдена в устройствах на платформе BlackBerry, iOS и Android.

По различным причинам смартфоны также уязвимы для DoS-атак:

  • поскольку смартфоны передают данные в радиоэфире, существует возможность использования «глушителей» для нарушения связи между аппаратом и базовой станцией;
  • в ходе атак «флуда» на смартфон поступают сотни SMS или входящих звонков, в результате чего пользоваться им нельзя;
  • атака, вызывающая истощение батареи, приводит к более быстрому, чем обычно, ее разряду.

Многие атаки проходят в скрытом режиме — пользователь может не замечать их много дней или даже месяцев. Злоумышленник, например, может подсадить вирус на смартфон и какое-то время не пользоваться им.

 

Судебная экспертиза мобильных устройств

Судебная экспертиза мобильных устройств — это раздел судебной экспертизы компьютеров, появившийся в связи с повсеместным распространением смартфонов. Так как они все чаще становятся инструментом и мишенью криминала, мобильные аппараты представляют интерес в уголовных расследованиях, гражданских судебных делах и обеспечении государственной безопасности. Существует мнение, что мобильные устройства содержат сейчас даже больше важной для следствия информации в расчете на байт, чем традиционные компьютеры.

Большинство смартфонов снабжаются сложными приложениями, встроенными камерами, большой емкостью хранения и средствами высокоскоростного доступа к сетям. Таким образом, в руках пользователя оказывается колоссальная вычислительная мощь, а сами смартфоны по праву можно называть портативными интернет-терминалами.

Экспертиза мобильных устройств подразумевает извлечение и изучение данных, в том числе удаленных, в интересах уголовных и административных расследований. Процессы и инструменты, используемые для такой экспертизы, имеют различные применения — ведь среди данных, которые можно извлечь из мобильного устройства, могут быть история вызовов, отправленные и принятые SMS и MMS, контакты и номера телефонов, сообщения электронной почты, снимки, видео, данные геолокации, настройки беспроводных сетей, история просмотра Web, голосовые сообщения, информация из социальных сетей, протоколы работы приложений и многое другое.

Существуют многочисленные коммерческие и свободно распространяемые инструменты для извлечения и анализа данных мобильных устройств — от средств сохранения скриншотов и приложений, целиком извлекающих файловую систему или содержимое всей памяти, до программ анализа баз данных и аппаратуры для физического обследования чипов устройства. На рис. А показаны два приспособления, наиболее широко применяемые для анализа данных и физических характеристик устройств: Cellebrite Universal Forensics Extraction Device Ultimate и Micro Systemation XRY Complete/XACT.

Инструменты для извлечения и анализа данных: 1) Celebrite UFED, 2) Micro Systemation XRY Complete/XACT Инструменты для извлечения и анализа данных: 1) Celebrite UFED, 2) Micro Systemation XRY Complete/XACT
Инструменты для извлечения и анализа данных: 1) Celebrite UFED, 2) Micro Systemation XRY Complete/XACT

 

Экспертиза мобильных устройств требует процессов и инструментов, позволяющих извлекать информацию по крайней мере из шести разных мобильных ОС, включая iOS, Android и Windows Mobile, а также из тысяч моделей телефонов, планшетов и GPS-навигаторов. Но даже если эксперт сумеет получить содержимое памяти устройства, изучение дампа может потребовать скрупулезной работы с просмотром в шестнадцатеричном режиме и поиском с применением регулярных выражений. Платформе Android, например, присущи фрагментация и существенные различия между разными версиями, что затрудняет обнаружение одних и тех же видов данных на разных модификациях ОС. Даже дамп памяти iPhone выглядит по-разному в зависимости от версии iOS, а также от того, были ли аппарат подвергнут разблокировке («джейлбрейку») — освобождению от ограничений, наложенных производителем. Многие мобильные телефоны сохраняют контакты и данные SMS на SIM-карте, а изображения и видео — во внутренней памяти. Исследовать планшеты при экспертизе так же сложно, как и смартфоны, поэтому, несмотря на доступность множества инструментов, провести экспертизу «по нажатию кнопки» нельзя.

Так как на мобильных устройствах нередко хранится большой объем личной и корпоративной информации, может возникнуть масса всевозможных проблем, касающихся нарушения безопасности и приватности. Помимо этого, мобильные ОС хранят на устройствах некоторые сведения без ведома владельца: например, в апреле 2011 года широкое освещение в СМИ получила информация о том, что iPhone ведет подробную историю географического местонахождения пользователя в незащищенном файле. Эксперт-криминалист может запросто создать георазмеченную карту всех мест, посещенных аппаратом (и, соответственно, пользователем). Вывод — уязвимые данные на смартфонах всегда следует шифровать.

 

Проблемы безопасности

Как указано во врезке «Судебная экспертиза мобильных устройств», распространение смартфонов и других мобильных устройств в современном обществе влечет необходимость развития этого раздела компьютерной экспертизы. Многие инструменты, применяемые для защиты настольных компьютеров и ноутбуков, в частности антивирусы, подходят и для обеспечения безопасности смартфонов, однако у смартфонов есть ряд уникальных свойств, сильно затрудняющиих решение задач безопасности.

Ориентация на потребителя

Смартфоны — это потребительские продукты, и разные группы людей пользуются ими для разных целей, поэтому ни один инструмент безопасности не подойдет сразу для всех пользователей, а значит, средства безопасности для смартфонов должны быть адаптируемы, чтобы выполнять потребности разных пользовательских групп. Например, бизнес-пользователь обычно больше озабочен защищенностью смартфона, чем геймер, и поэтому готов тратить больше денег на средства безопасности.

Помимо этого, большинство людей не рассчитывают пользоваться одним и тем же смартфоном долгое время. Понятно, что смартфоны могут сломаться или потеряться и рано или поздно потребуют замены. Таким образом, чтобы оправдать затраты на покупку, должна быть возможность перенести систему безопасности на следующее устройство либо приобрести новую версию по меньшей цене.

Ориентация на платформу

В отличие от настольных операционных систем, среди которых господствует Windows (рис. 2), разнообразие мобильных больше: Android, iOS, BlackBerry, Symbian, Windows Mobile — и каждая предоставляет свои приложения, особенности и интерфейсы. Эта широта выбора позволяет потребителям подобрать устройство по вкусу, но и создает сложности для поставщиков аппаратов и разработчиков приложений, которым приходится обеспечивать поддержку всевозможных мобильных ОС. Более того, у каждой ОС может быть по несколько версий, особенно это касается Android.

 

Рис. 2. Доли рынка операционных систем для ПК и смартфонов
Рис. 2. Доли рынка операционных систем для ПК и смартфонов

 

От различий между ОС зависят особенности ПО безопасности — у каждой версии платформы свои бреши, и все их приходится учитывать. Таким образом, разработчикам мобильных средств безопасности приходится предлагать отдельные их версии для каждой мобильной платформы, чтобы бороться с уязвимостями разных операционных систем и их версий.

Открытая система со множеством входов

Смартфоны — это открытые системы со множеством входов, и каждый из них является потенциальным «черным ходом» для атак. Каждый коммуникационный канал смартфона — это возможный путь проникновения вируса под видом легитимного приложения. Ввиду наличия множества входов появляется много возможных вариантов цикла атаки, но такой цикл будет разорван, если вирус распознан, заблокирован и удален из смартфона. Защита смартфона требует применения всех возможных способов для разрыва цикла атаки — например, разорвать цикл можно через механизм управления ресурсами, который не даст вирусу получить доступ к ресурсам смартфона для манипуляций с его данными.

Центральное управление

Некоторые приложения кэшируют данные пользователя во флэш-памяти смартфона, в которой может содержаться личная информация: адреса, номера телефонов, снимки, списки контактов, переписка по электронной почте, SMS и детализация вызовов; сведения о кредитной карте, верительные данные; информация о местонахождении и корпоративные данные. Следствием утечки таких данных может быть нарушение личной тайны владельца смартфона или финансовые потери, поэтому кроме применения шифрования для защиты данных есть еще один способ защитить информацию и уменьшить риск ее хищения — перенос данных из смартфона в облако.

Ограниченное время работы от батареи

Смартфон питается от батареи с ограниченным сроком действия, которую необходимо регулярно подзаряжать. В любом решении для обеспечения безопасности важно учесть это ограничение: в результате усиления безопасности не должно уменьшаться время работы от батареи.

Опасность кражи и потери

Согласно докладу компании Lookout, в 2011 году в США были утеряны 9 млн смартфонов, то есть каждые 3,5 секунды теряли по аппарату. Утрата контроля над смартфоном, даже временная (скажем, когда смартфоном дали попользоваться другому), может обернуться катастрофическими последствиями. С помощью несложных инструментов злоумышленник может перепрограммировать фирменное ПО и флэш-память смартфона, склонировать содержимое карты памяти или установить программу-шпион.

Ряд простых методов помогает защитить смартфон от кражи и утери. Например, пользователь может включить автоблокировку с паролем. Существуют приложения, реализующие «противоугонную» технологию удаленного уничтожения конфиденциальных данных, как только смартфон покидает безопасную зону.

Встроенные датчики

Смартфоны, как правило, имеют множество встроенных датчиков, обогащающих его функциональность, но и повышающих риски. Например, исследователи нашли способ по показаниям акселерометра смартфона, лежащего рядом с клавиатурой компьютера, перехватывать нажатия на ее клавиши. Со словарем из 85 тыс. слов они добились точности на уровне 80%. С помощью данного метода легко превратить смартфон в «жучок» для прослушки. Чем больше разных датчиков будет устанавливаться в смартфоны, тем больше будет появляться потенциальных вариантов атак.

Информация с датчиков может стать объектом злоупотребления. Например, некоторые приложения смартфонов раскрывают данные третьим сторонам. Вирус, замаскированный под обычное приложение, может получить доступ к данным GPS, а вредоносная программа может выполнить «джейлбрейк» iPhone или iPod Touch, чтобы получить возможность исполнять на устройстве код, не проверенный компанией Apple, и взять под контроль датчики аппарата.

Cнизить риск использования встроенных датчиков злоумышленниками можно с помощью средств непрерывного мониторинга ресурсов.

Другие проблемы

Сегодня смартфоны внедряются в коммерческих компаниях для рабочих нужд, и концепция BYOD дает немало поводов для беспокойства. Служащие могут пользоваться личными устройствами для доступа к корпоративным приложениям и ресурсам, создавая администраторам трудности с контролем за исполнением политик безопасности.

Одна из проблем безопасности, возникающих на предприятиях из-за смартфонов, — пренебрежение со стороны пользователей процедурами резервного копирования и шифрования критически важных данных. Более того, сотрудники могут даже не знать, что в их компании действуют правила безопасности, касающиеся применения смартфонов.

На большинстве смартфонов со временем неизбежно оказываются как личные, так и бизнес-данные. Один из способов защиты последних — применение инструментов, способных различать два этих вида данных и принимать более строгие меры по защите корпоративных.

Необходимо проводить обучение пользователей для повышения их осведомленности о принципах информационной безопасности на смартфонах. В компаниях нужно добиваться исполнения политик безопасности и регулярно проводить соответствующий аудит смартфонов служащих.

Функции безопасности

Обеспечение конфиденциальности, контроль целостности и аутентификация — самые важные функции безопасности для смартфона.

Большинство смартфонов поддерживают синхронизацию с компьютером, в связи с чем у посторонних появляется потенциальный доступ к файловой системе смартфона. Чтобы сохранить конфиденциальность данных на устройстве, следует применять шифрование и избегать хранения уязвимой информации в виде открытого текста.

Необходимо контролировать целостность как данных, так и системы. Супермаркеты приложений должны проверять целостность ПО, чтобы исключить модификацию злоумышленником. Смартфоны должны предоставлять механизмы защиты целостности системы и блокировать несанкционированные запросы на доступ к данным.

Сервис аутентификации для смартфонов мог бы защитить их пользователей от атак подделки номера вызывающего абонента и MMS-рассылок. Фемтосоты (станции сотовой связи, предназначенные для обслуживания офиса или квартиры с целью улучшения охвата и емкости сети мобильной связи) также могут использоваться для создания фальшивых сетей. Аутентификация позволяет защититься от подключения к такой сети.

Изоляция секретных данных от несекретных

Смартфон должен отделять конфиденциальные данные от обычных и предоставлять пользователю возможность назначать данным статус конфиденциальных. С одной стороны, так у хакера появляется четко обозначенная мишень для взлома, но с другой — не нужно расходовать вычислительную мощность и ресурсы батареи на защиту сразу всего пространства памяти аппарата. Защитить же конфиденциальные данные можно при помощи простых методов безопасности, таких как шифрование и стеганография.

Изоляция секретных данных на смартфонах также необходима предприятиям. Пользователь смартфона может обозначить корпоративные данные в качестве секретных, и они получат более высокую степень защиты.

Шифрование

Помимо шифрования секретных данных, хранимых непосредственно на смартфонах, пользователям следует шифровать содержание карт памяти — смартфон не должен раскрывать ее содержимое, если не был предоставлен верный ключ. Однако алгоритмы криптографии с открытым ключом, например RSA, обычно требуют дополнительной вычислительной мощности, и их стоит использовать рационально, чтобы избежать быстрой подсадки батареи.

Еще один способ защитить уязвимые сведения — перенос данных со смартфонов в облако. Облачные системы распознавания вторжений помогают распознать подозрительную активность и защитить секретные данные. Но этот способ потребует дополнительных расходов на сам облачный сервис и служебный трафик.

***

Сейчас лишь сами пользователи смартфонов несут ответственность за установку приложений и обеспечение их защищенности, но для всесторонней защиты нужно взаимодействие пользователей, сервис-провайдеров, отраслевых партнеров и администраторов предприятия, что требует новых бизнес-моделей. В целом защита информации на смартфонах весьма сложна, но есть ряд простых способов укрепить безопасность.

  • Повышайте осведомленность. Подобно настольному ПК или ноутбуку, смартфон может быть взломан, заражен или подвергнут фишингу. Владельцы смартфонов должны знать о потенциальных угрозах и атаках при установке приложений и предоставлении им права на доступ к флэш-памяти и датчикам смартфона.
  • Назначайте пароль и включайте автоблокировку, срабатывающую через какое-то время. Большинство смартфонов поддерживают эти защитные функции.
  • Не храните на смартфоне незаменимые данные. Смартфоны легко теряются и становятся объектом кражи.
  • Регулярно выполняйте резервное копирование данных со смартфонов. Синхронизируйте свой смартфон с компьютером и всегда храните резервную копию данных.
  • Отключайте поддержку Bluetooth, когда она вам не нужна.
  • Не используйте незащищенные зоны доступа к Wi-Fi для подключения к Интернету. Инструменты перехвата пакетов вроде Wireshark могут извлечь ценную для злоумышленника информацию из эфирного трафика вашего смартфона.
  • Пользуйтесь надежными и проверенными средствами безопасности для защиты вашего смартфона.
  • Поинтересуйтесь у производителя смартфона или у своего оператора о противоугонной технологии, позволяющей дистанционно уничтожить данные или сбросить аппарат до фабричных установок.

Некоторые малозаметные признаки могут указывать на то, что смартфон находится под атакой. Например, батарея аппарата теплая, даже когда устройство не используется; смартфон неожиданно включает подсветку экрана, в том числе когда им не пользуются; аппарат издает посторонние гудки или щелчки во время телефонного разговора.

Йонг Ванг ([email protected]) — преподаватель, Кевин Стрефф ([email protected]) — директор Национального центра защиты финансовой инфраструктуры Университета Дакоты, Сонелл Раман ([email protected]) — аспирант Университета Дакоты.

Yong Snider, Kevin Streff, Sonell Raman, Smartphone Security Challenges, IEEE Computer, December 2012, IEEE Computer Society. All rights reserved. Reprinted with permission

 

информационная безопасность,вирус,угроза,экспертиза,защита мобильного устройства

Поделитесь материалом с коллегами и друзьями

Советы по безопасности смартфонов

Современные смартфоны способны выполнять намного больше задач, чем несколько лет назад мобильные телефоны. Однако значительно расширенный диапазон возможностей означает и появление новых рисков.

Поскольку сейчас мы используем наши телефоны для большего количества задач (от общения в социальных сетях до покупок в интернете, банковских операций и просмотра веб-страниц), нам всем необходимо принимать разумные меры предосторожности для защиты наших телефонов и нашей информации от вредоносных атак.

Как сделать использование смартфона более безопасным

Далее приведено несколько советов по обеспечению безопасности смартфонов от экспертов «Лаборатории Касперского».

  • Блокируйте телефон
    Убедитесь, что функция блокировки экрана включена – таким образом можно уменьшить риск при попадании телефона в руки киберпреступника.
  • Используйте шифрование для сохранности важной для вас информации
    Проверьте, есть ли на телефоне функция шифрования данных, и убедитесь, что она используется. В случае кражи телефона компьютерные преступники не смогут получить доступ к личной информации, хранящейся на вашем телефоне, если эта информация зашифрована.
  • Отслеживайте поведение приложений на телефоне
    Убедитесь в том, что доступ к ресурсам на телефоне предоставлен с вашего разрешения после запроса от приложения. Это особенно важно для смартфонов Android.

  • Защитите телефон и вашу информацию
    Многие пользователи, которые даже не стали бы рассматривать возможность использования ноутбука, ПК или компьютера Mac без антивирусного программного обеспечения, забывают о том, что современные смартфоны являются мощными компьютерами, и они подвергаются той же опасности. Убедитесь, что на всех устройствах используется хорошо зарекомендовавшая себя антивирусная программа, а антивирусные базы данных регулярно обновляются.
  • Помните об опасности получения доступа уровня root путем джейлбрейкинга
    Несмотря на заманчивость получения прав уровня root с целью получения доступа к специальным приложениям и службам, это может существенно снизить его безопасность. Чтобы ваш телефон и ваши данные находились в безопасности, не пытайтесь получить права уровня root или осуществить джейлбрейк телефона.
  • По возможности отключайте Bluetooth
    Если Bluetooth-соединение не используется, лучше всего отключить его. Таким образом можно сделать телефон менее уязвимым к компьютерной атаке и уменьшить расход батареи.
  • При выборе антивируса для смартфона убедитесь в том, что оно имеет функцию защиты на случай кражи
    Некоторые продукты для защиты смартфонов включают широкий набор функций защиты на случай кражи, которые предоставляют хозяину дистанционный доступ к потерянному или украденному смартфону, чтобы его можно было заблокировать, установить местоположение и стереть данные.

По материалам сайта kaspersky.ru

как спастись от вирусов и хакеров?

Сейчас смартфон для человека – что-то вроде личного психолога. Именно мобильному гаджету пользователь предпочитает доверять все свои тайны – разумеется, предполагая, что тот не «проговорится». Однако хакерский взлом смартфона – дело осуществимое и, если речь идёт не об устройстве Apple, довольно-таки простое. Пользователь не может быть уверенным на 100%, что его персональные данные не окажутся у третьих лиц – но он способен предпринять ряд мер, которые существенно снизят риск взлома.

При помощи каких действий можно повысить безопасность гаджета, вы узнаете, прочитав эту статью.

Блокировка экрана: защищает ли?

Автоматическая блокировка экрана – это самая банальная мера безопасности, но при этом и самая действенная. Даже если речь идёт о простейшем PIN-коде из 4-х цифр от 0 до 9, то возможны аж 10 000 различных вариантов. Злоумышленнику предстоит запастить терпением, чтобы перебрать все возможные комбинации – хотя почти наверняка он запутается уже на первой сотне.

Устанавливая в качестве PIN-кода число «со значением» (например, год рождения), пользователь значительно упрощает жизнь взломщику. Строго рекомендуется применять только случайные числа – те, которые ничего не значат.

Допустимо использовать и другие способы разблокировки экрана — в том числе:

Пароль. Пароль отличается от PIN-кода тем, что не ограничен по длине и может включать в себя не только цифры, но также буквы и прочие символы – вроде «собаки». Поставить пароль на разблокировку вместо PIN-кода удастся на всех девайсах, современных и не очень – например, на iPhone 4S, гаджете 6-летней давности, сделать это проще простого.

Графический паттерн. Чтобы разблокировать устройство, пользователю нужно начертить пальцем на экране узор, последовательно соединив точки.

Этот способ разблокировки наиболее любим пользователями, однако не способен гарантировать безопасность по ряду причин: во-первых, потому что подсмотреть бесхитростную последовательность и запомнить её для злоумышленника не составит труда, во-вторых, потому как от постоянного ввода одного и того же узора на экране может остаться след, по которому восстановить паттерн будет достаточно просто.

Отпечаток пальца. Наличие дактилоскопа в современном смартфоне не является чем-то из ряда вон выходящим – даже бюджетные модели производители начали оснащать соответствующими датчиками.

Разблокировка при помощи отпечатка пальца является сейчас, пожалуй, лучшим способом. Однако прогресс на этом отнюдь не останавливается — например, Samsung Galaxy S8 получил сканер радужной оболочки глаза. Это позволило представителям корейской компании назвать S8 «самым защищённым смартфоном» — всё-таки с пальца можно сделать слепок, а вот новый сенсор обмануть точно никак не получится.

Совет: если вы храните на смартфоне данные предельной важности, используйте комбинацию нескольких способов разблокировки. Можно, скажем, настроить гаджет так, чтобы после ввода ПИН-кода он требовал бы ещё и графический узор начертить.

Какие бы эксперты по программной безопасности ни делились советами, рекомендация обязательно «запаролить» гаджет звучит одной из первых. Даже если злоумышленники, в нечистые руки которых попал смартфон, проявят настойчивость и сумеют разгадать пароль, пользователь выиграет время – и в течение этого времени сможет стереть конфиденциальную информацию удалённо.

Что такое двухэтапная аутентификация и как она помогает?

Двухэтапная аутентификация – это система, которой активно пользуются банки и социальные сети. Суть системы заключается в появлении дополнительного уровня защиты. Можно вспомнить «Сбербанк Онлайн» как самый красноречивый и наглядный пример – пользователь услуг банка указывает пароль от Личного Кабинета, а затем подтверждает вход в аккаунт ещё и при помощи кода, который поступает в СМС-сообщении следом. Вот и два этапа: первый – пароль, второй – телефонный код.

Двухэтапная аутентификация является одним из самых надёжных способов защитить себя от взлома AppleID или учётной записи Google!

Даже если хакер сможет дистанционно взломать аккаунт, разгадав пароль, он столкнётся с необходимостью указать телефонный код – который узнать ему уже никак не удастся. Пользователь же, получив сообщение с кодом, которое не заказывал, расценит это как тревожный «звоночек» и при первой же возможности поменяет пароль от аккаунта.

Владельцы гаджетов с iOS 9 и выше могут настроить на своих iPhone двухфакторную аутентификацию вместо двухэтапной проверки. Apple отмечает, что при двухфакторной аутентификации используются более современные методы генерации и выдачи 4-значных кодов.

Как защитить смартфон от вирусов при помощи ПО безопасности?

Есть ли толк от того, что на смартфоне установлено ПО безопасности – вопрос, однозначного ответа на который эксперты не могут найти до сих пор. Риск заражения вирусом устройства Apple очень низок, потому как Айфоны и Айпады функционируют под управлением закрытой операционной системы iOS. Гаджеты с ОС Android заражаются куда чаще, потому как на них можно загружать программы и контент из сторонних источников – следовательно, они в антивирусах нуждаются.

От первых мобильных антивирусов было больше вреда, чем пользы. Разработчики защитного ПО не сильно заботились о том, чтобы адаптировать антивирусные программы под смартфоны – они просто копировали функционал с десктопных версий. Как итог, антивирусы «пожирали» драгоценные мегабайты «оперативки» и миллиамперы заряда – гаджеты с установленным защитным ПО неприятно подтормаживали. Современные мобильные антивирусы – совсем другое дело. Они потребляют существенно меньше ресурсов, почти не расходуют заряд аккумулятора и могут похвастать гибкими настройками.

В Google Play защитных программ уйма – есть как платные, так и распространяемые на безвозмездной основе. Исследование, проведённое российским порталом www.comss.ru, позволило определить топ самых любимых пользователями мобильных антивирусов в 2016 году:

Изображение: comss.ru

Лидерские позиции занимают сразу 2 продукта от Dr.Web. Антивирус Light является бесплатной версией с рекламой и урезанным функционалом – которого, впрочем, достаточно, чтобы:

  • Вернуть работоспособность устройству при его полной блокировке троянцем-вымогателем.
  • Детектировать неизвестные вредоносные файлы при помощи эффективного алгоритма Origins Tracing.
  • Быстро проверить файловую систему при попытке сохранения файла — задействуя монитор SpiDer Guard.
  • Дистанционно стереть данные с потерянного устройства при помощи функции «Антивор».

Dr.Web Security Space – программа с полным функционалом – имеет пробный период продолжительностью в 2 недели. По окончании этого периода пользователю нужно оплатить подписку минимум на 1 год.

Популярность антивируса Dr.Web, очевидно, обусловлена наличием бесплатной версии. Программа от Касперского, а также антивирусы ESET NOD32 и Avast! имеют даже более высокие оценки в Google Play, однако все они распространяются по модели freemium – то есть предлагают попользоваться полным функционалом в течение ограниченного периода времени, а потом, если понравится, приобрести подписку. Сразу отказываться от платного варианта не следует – ведь стоимость годовой подписки на антивирусное ПО, как правило, значительно ниже цены услуг мастеров сервисных центров, к которым приходится обращаться за очисткой ОС от «троянов» и прочих вирусов.

Как повысить безопасность смартфона: другие советы

Эксперты ESET и Лаборатории Касперского дают пользователям и другие советы по поводу того, как обезопасить свой смартфон от взлома, а себя – от потери важных данных:

Используйте менеджеры паролей. Запомнить пароли от всех порталов, на которых зарегистрирован – задача не из простых. Многие пользователи, дабы не забивать голову, устанавливают один и тот же пароль везде. Это большая ошибка: злоумышленнику будет достаточно взломать страницу человека в соцсети – и вот он уже имеет доступ к почтовым ящикам и электронным кошелькам своей жертвы. Куда безопаснее использовать менеджер паролей – программу, которая под мастер-кодом хранит пароли от всевозможных сайтов.

Самыми надёжными и эффективными менеджерами паролей считаются LastPass и 1Password.

Следите за Bluetooth и NFC. Если пользователь не собирается передавать данные или оплачивать покупки бесконтактным путём, ему лучше отключить и Bluetooth, и NFC. Так ему удастся не только снизить риск подвергнуться компьютерной атаке, но и сэкономить заряд батареи.

Избегайте публичного Wi-Fi. Покрытие 3G / 4G сейчас есть во всех общественных местах – лучше потратить мегабайты трафика на загрузку или онлайн-просмотр контента, чем ставить безопасность своего гаджета под угрозу, подключаясь к беспарольным Wi-Fi раздачам.

Если без общественного Wi-Fi никак не обойтись, то рекомендуется подключаться к нему через VPN, при помощи которого можно зашифровать трафик, скрыть IP-адрес гаджета и его местоположение.

Своевременно обновляйтесь. Обновления ОС, как правило, содержат патчи системных уязвимостей. С каждым обновлением «операционка» гаджета становится всё более защищённой.

Следите за тем, что разрешаете приложениям. Если, скажем, небольшая программка для смены обоев запрашивает доступ к геолокации и контактам, стоит задуматься – может быть, лучше предпочесть менее требовательный аналог и не переживать по поводу безопасности личных данных? Прочитайте нашу статью о разрешениях для приложений, где рассказано об этом подробнее.

Заключение

Пользователю не нужно принимать каких-либо трудоёмких и дорогостоящих мер ради того, чтобы повысить безопасность смартфона. Поставить автоблокировку и быть внимательным при загрузке контента и подключении к Wi-Fi-сетям – это уже 90% дела. Для пущей уверенности в том, что гаджет не подвергнется взлому или заражению, можно загрузить и установить антивирусную программу – однако нужно быть готовым к тому, что эффективное защитное ПО будет стоить денег и что заплатить, скорее всего, придётся за год вперёд.

Как обеспечить безопасность и защиту смартфона: 12 правил

 

Профессионалы из организации Cyber Security Awareness Month и американский оператор сотовой связи Verizon подготовили рекомендации, которые должны повысить уровень безопасности и защиты носимой электроники. Рекомендации направлены на пользователей «умных» мобильных устройств – смартфонов и планшетных компьютеров.

Опасности всегда подстерегают открытые данные на смартфонах

1. Используйте пароль.

Это простейший совет, о котором, тем не менее, многие забывают. Не иметь никакой, даже такой простой защиты – глупо, по мнению американцев. Наличие 4-значного PIN кода значительно снижает риск несанкционированного использования конфиденциальных данных.

2. Используйте автоматическую постановку на пароль.

Если вы поставите автоблокировку смартфона на 15 минут, вы не добьетесь эффекта в защите. Лучше сделать период между последним нажатием на дисплей и включением блокировки на минимальное время. При этом режим запора от 2-х до 10-ти минут лучше, чем от 10-ти до 30-ти минут. Сделайте это, даже если вам неудобно.

3. Установите ПО безопасности.

Смартфон по сути является мобильным компьютером. Для обеспечения его безопасности необходимо использовать программные возможности – например, такие как приложение Sophos Mobile Control. Данное приложение позволяет в автоматическом режиме получать советы по безопасности и уведомления о возможных рисках, а так же защищать данные от уничтожения или удаленного использования без ведома владельца.

4. Используйте разрешенные источники для загрузок.

Мы уже писали, что если использовать только разрешенные магазины загрузок, то, по признанию директора по безопасности Google, Андроид-устройствам антивирус вообще не понадобится. В любом случае перед загрузкой прочитайте отзывы. Если есть проблемы с безопасностью, кто-то из пользователей обязательно об этом скажет.

5. Проверяйте разрешения в приложениях.

Например, если будильник или калькулятор запрашивают ваши GPS данные или данные из базы контактов, это должно, как минимум, насторожить.

6. Обновляйте операционную среду.

Обновления для операционных систем включают патчи системных уязвимостей. Поэтому их стоит устанавливать. Если вы не хотите автоматически запускать обновления – сделайте загрузку с уведомлением, но все равно – сделайте это!

7. Неизвестные ссылки в почте и текстовых сообщениях могут нести зло.

Далеко не все ссылки ведут на безобидные ресурсы, даже ссылки в письмах и сообщениях друзей, если на их устройствах поселился вирус. Ссылки могут вести в место, где будет считана ваша личная информация и т.п. Более того, ответ на неизвестные сообщения может подстегнуть интерес злоумышленников, расставивших сети в Интернете.

8. Шифрование на смартфоне.

Использование шифрования на смартфоне позволяет избежать потери конфиденциальных данных в случае, если злоумышленники подключат ваш украденный смартфон к компьютеру и подберут пароль.

9. Автоматическая синхронизация через Wi-Fi – зло.

Удобство смартфонов заключается в их многофункциональности и больших возможностях по подключению к различным сетям. Но если смартфон находится в режиме постоянного зондирования, это может привести к тому, что злоумышленники будут знать о каждом вашем шаге и местонахождении в конкретный момент. Так же возможна потеря данных или закачка вредоносного программного обеспечения. Помимо этого необходимо удалять WiFi сети из списка разрешенных в случае, если вы больше не планируете их использовать.

10. Выключайте Bluetooth и NFC при отсутствии соединения.

Если Bluetooth и NFC вам не нужны – отключайте их сразу. Кроме экономии энергии вы защитите смартфон от несанкционированных проникновений и платежей. Никогда не принимайте запросы от неизвестных устройств.

11. Подготовьте тыл.

Всегда имейте запасную (резервную) копию данных. Если удар по вашему устройству все-таки состоится, вы, как минимум, сохраните важную информацию.

12. «Обрубите» злоумышленников.

Если вы используете смартфон для оплаты на сайтах, выйдите из своих аккаунтов и этих сайтов сразу после завершения сделки. Не храните пароли на смартфоне. Если вам приходит SMS (или письмо) с запросом личных данных – перезвоните по известному вам номеру в сервисную службу, отправившую запрос и не отвечайте на SMS.

Обеспечение собственной безопасности – вопрос естественного отбора и выживания в нашем информационном мире.

Источник: www.mobipukka.ru

- Внимание! Перед покупкой товаров или услуг внимательно читайте отзывы! - Производители могут изменять их без уведомления! - Поэтому характеристики верны на момент публикации материала (см. дату статьи).

 

 

МЫ ВКОНТАКТЕ:

 

Отправить ответ

avatar
  Подписаться  
Уведомление о