Меню

Как защитить телефон от взлома – Как защитить смартфон от прослушивания и слежки? Советы хакеров и экспертов по безопасности

Содержание

Как защитить смартфон от хакеров и мошенников

Взлом смартфона чувствуется так, будто кто-то ограбил ваш дом — или, может быть, даже хуже. Это настоящее вторжение в личную жизнь, нарушение личного пространства, и может потребоваться некоторое время, чтобы выяснить, что же произошло. Ваш гаджет не просто хранит файлы и данные — устройство сообщает злоумышленникам, какая информация наиболее важная.

Смартфоны — это небольшие устройства, которые можно легко потерять или украсть, и они постоянно отправляют и получают сигналы в режиме онлайн, из-за чего всегда являются целью для мошенников. Чтобы ваш телефон и его содержимое были защищены от посторонних глаз, необходимо разработать стратегию защиты ценной информации. Мы собрали несколько советов о том, как защитить смартфон от хакеров и злоумышленников.

Обновите ОС и приложения

Компании-разработчики постоянно обновляют программное обеспечение, и не только по косметическим причинам. Многие обновления и исправления ошибок содержат улучшения безопасности, что помогает защитить смартфон от взлома и вторжения, а также снижают уязвимость, усложняя жизнь хакеров. Поэтому стоит помнить: как только появляется уведомление об обновлении операционной системы вашего мобильника или любого приложения, которое вы используете, устанавливайте немедленно.

Избегайте публичных Wi-Fi сетей

К настоящему времени все должны знать об опасностях использования открытого Wi-Fi для любых целей, потому что бесплатная общедоступная беспроводная сеть в торговых центрах, кафе, аэропортах или любом другом общественном месте – как мед для хакеров. Старайтесь использовать только сотовую связь, когда это возможно, и отключайте Wi-Fi на мобильном телефоне, когда находитесь в общественном месте. Если это невозможно, рассмотрите возможность использования приложения VPN — это утилиты, которые позволяет обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети. Но выбирайте осторожно — не все VPN одинаковы по качеству. Также следует рассмотреть возможность отключения Bluetooth, когда вы не пользуетесь телефоном, если только телефон не подключен к умным часам, которые требуют соединения такого рода.

Включите блокировку смартфона

Всегда ставьте четырех- или шестизначный пароль для входа в устройство. Это, быть может, не очень удобно, но так намного спокойнее: если ваш смартфон вдруг выпадет из кармана на улице, то первый человек, который его подберет, не сможет проверить электронную почту, контакты, фотографии и информацию о банковских карточках. Попробуйте установить еще более длинный пароль с цифрами и буквами. Не любите пароли? Не стоит беспокоиться. Сканер отпечатка пальца и Face ID — это простая и быстрая альтернатива код-паролям. Кроме того, убедитесь, что приложения с личной информацией также заблокированы паролями.

Держите номер телефона в секрете

Вы наверняка не проявляете желания давать номер стационарного телефона любому встречному. Таким же образом, не давайте номер своего мобильного телефона автоматически ни одному приложению, которое может запросить данные. Чем больше приложений запоминают ваш номер, тем более устройство уязвимо к мошенничествам с SMS и даже к вторжениям в защищенные учетные записи 2FA. Попробуйте добавить вторую линию на свой гаджет. Google Voice — отличный способ защитить номер телефона от злоумышленников в Интернете, как и приложения, такие как Sideline, Line2 и Hush, которые облегчают включение второй линии в мобильный телефон.

Не распространяйте слишком много информации в социальных сетях

Хотя вы можете спокойно использовать свое настоящее имя в социальных сетях, таких как Facebook и Twitter, делиться персональной информацией о себе все же не стоит. Избегайте перечисления родного города, конкретных адресов, конкретных рабочих мест, телефонных номеров, фамилий и других данных, которые хакеры могут использовать для отслеживания. В наши дни Facebook позволяет скрывать огромную часть информации с помощью настроек и инструментов конфиденциальности, включая большинство фотографий, списки друзей и многое другое. Таки образом, оптимизируйте профиль, чтобы избавиться от информации, которая может раскрыть о вас больше, чем вы хотели бы. Более того, используйте Facebook на своем домашнем компьютере, если есть такая возможность.

Выгружайте данные

Не храните личную информацию, важные документы или файлы на своем телефоне, а также ограничивайте количество фотографий с геолокацией в приложении камеры. Привыкните оставлять смартфон относительно «нетронутым», выгружая изображения и документы на компьютер и удаляя конфиденциальные электронные письма.

Используйте двухфакторную аутентификацию

Еще одна мера безопасности, которую большинство людей не могут терпеть. Двухфакторная аутентификация (2FA) так нелюбима потому, что требует дополнительного подтверждения, и это действительно удручающе, когда под рукой нет телефона. Но, как и пароли, это служит определенной цели, обеспечивая дополнительный уровень защиты на случай, если кто-то завладеет вашим паролем.

Используйте сложные пароли

Никто не любит пароли. Но когда приходит время все же придумать его, стоит отнесись к этому серьёзно. Используйте только надежные пароли, которые будет сложно взломать. Они должны содержать 16-20 символов с сочетанием заглавных и обычных букв и цифр, а также символов. Хакеры высшего разряда по-прежнему могут взламывать надежные пароли, но упростить им задачу используя день рождения, имя питомца или один и тот же пароль для всего — действительно ужасная идея.

В сети существует множество безопасных генераторов паролей, поэтому вам не нужно придумывать их для себя. Меняйте пароли каждые шесть месяцев на год, или как только услышите о взломе данных любой программы, которую используете. Да, и несколько слов о «секретных вопросах»: ложь. Не отвечайте честно на секретные вопросы и меняйте свои ответы для разных сайтов/приложений. Вы можете использовать ответ в виде пароля для таких вопросов, состоящий из букв и цифр, например, вместо имени вашего первого питомца. Благодаря этому хакерам труднее понять, как проникнуть в телефон, основываясь на общедоступной информации о пользователе в Интернете.

Остерегайтесь спама и фишинга

Один из самых простых способов проникнуть в телефон и получить доступ к вашей информации — через электронную почту. Фишинг устроен таким образом, что пользователи сами передают доступ к своим аккаунтам. Старайтесь не переходить по ссылкам в рекламных письмах, открывать подозрительные вложения или запускать обновления приложений по электронной почте. Не пытайтесь получить доступ к финансовым счетам через случайные электронные письма, вместо этого перейдите непосредственно на веб-сайт финансового учреждения и войдите в систему с правильным именем пользователя и паролем.

Используйте встроенную защиту устройства

Их не зря называют «смартфонами» (т.е умный телефон). Если устройство утеряно или украдено, вы можете найти его с помощью сервисов отслеживания, таких как Find My iPhone и Android Find My Device, которые могут отследить пропавший телефон на карте и, в некоторых случаях, автоматически стереть все данные с него. Эти службы также позволяют сделать так, чтобы телефон звонил, что помогает найти устройство. Кроме того, есть возможность настроить гаджет на удаление всей информации после неправильной попытки ввода пароля.

Используйте антивирусное приложение

Картинки по запросу antivirus app

Хакеры предпочитают вредоносное ПО для кражи паролей и информации учетной записи. Но вы можете бороться с этим с помощью антивирусного приложения для смартфона — некоторые из них являются ответвлениями популярных программ для ПК, таких как Avast, McAfee и Panda. Они предлагают повышенную безопасность благодаря тому, что загружаемые приложения, PDF-файлы, изображения и другие файлы не заражаются вредоносными программами до их открытия.

Управляйте разрешениями приложений

Картинки по запросу antivirus app

Проверьте приложения на своем телефоне, чтобы определить, имеют ли они больше привилегий, чем нужно. Вы можете включить/выключить доступ к камере, микрофону, контактам или местоположению. Следите за тем, что разрешено приложениям, и выключайте ненужные. В случае с iPhone перейдите в «Настройки»> «Конфиденциальность», где увидите список всех приложений и предоставленные им разрешения. Что касается Android, то здесь все зависит от устройства. Например, на Google Pixel вы найдете нужный раздел в «Настройки»> «Приложения и уведомления»> «Дополнительно»> «Разрешения приложений», а на Samsung Galaxy — в разделе «Настройки»> «Приложения»> «Разрешения приложений» (три вертикальные точки в правом верхнем углу).

Резервное копирование данных

Всегда нужно быть подготовленным к худшему, и создавать резервную копию устройства для защиты важных документов и изображений на случай, если телефон утерян или украден. Таким образом, несмотря на то, что смартфон утерян, вы все равно можете получить доступ к драгоценным фотографиям или файлам. Если резервное копирование вашего iPhone выполнено, вы можете запрограммировать его на автоматическую очистку после 10 последовательных неудачных попыток ввода пароля.

Следите откуда устанавливаете приложения

Картинки по запросу antivirus app

Не загружайте старые приложения на телефон. Хотя выбор приложений для iPhone ограничен Apple App Store, который проверяет все программы, продаваемые на платформе, софт на Android легко загрузить с интернета, что означает простую установку из источника, отличного от Google Play Store. Тем не менее, вы должны покопаться в настройках и разрешить данную опцию. Лучший способ избежать вредоносного ПО на Android – придерживаться программ, доступных в Google Play Store, которые проверяются Google. Никогда не загружайте приложения с помощью текстовых сообщений, так как это печально известный метод, который хакеры используют для внедрения вредоносных программ прямиком в телефон.

Держитесь подальше от общественных зарядных устройств

Картинки по запросу public chargers

Заряжайте телефон только от надежных USB-портов, таких как компьютер и автомобиль. Злоумышленники могут взломать общедоступные USB-порты для зарядки, например, те, которые вы встретите в кафе или аэропорту, чтобы украсть личную информацию. Возьмите с собой адаптер вместе с кабелем USB, если вы путешествуете. Хакеры не могут получить доступ к данным вашего телефона через USB-адаптер.

Не делайте джейлбрейк

Картинки по запросу Jailbreak iphone

Несмотря на то, что джейлбрейк позволяет владельцам iPhone получать доступ к приложениям и программному обеспечению, недоступному в Apple App Store, он также подвергает телефон вирусам и вредоносным программам. Если девайс в конечном итоге будет взломан, это аннулирует гарантию, и сотрудники сервисного центра Apple, вероятно, не помогут вам.

Итог

Если вы принимаете позитивные меры для защиты своего смартфона от хакеров, то можете быть уверены, что сделали все возможное для защиты важной информации. Это значительно снижает вероятность того, что злоумышленники смогут украсть данные, проникнуть в личную жизнь, воровать деньги, контролировать телефон и многое другое.

Источник: digitaltrends.com

10 шагов к защите смартфона от взлома

Случаи нападения вымогателей на пользователей и целые организации участились. Недавняя массовая атака WannaCry, жертвами которой стало более 200 000 компьютеров по всему миру, во многом оказалась возможной именно из-за плохой защищённости мобильных устройств. Десять простых советов помогут уменьшить вероятность взлома смартфона или планшета.

1. Обновляйте операционную систему

Сразу устанавливайте новые версии ОС. Если это не происходит автоматически, обращайте внимание на уведомления и не затягивайте. Часто в обновлениях содержатся исправления недавно обнаруженных уязвимостей прошивки.

2. Устанавливайте новые версии приложений

Обновления мобильных приложений тоже часто не происходят автоматически. При этом в них содержатся поправки для улучшения защищённости вашего устройства.

3. Не загружайте что попало

Специалисты рекомендуют внимательно относиться к информации о разработчике приложений и к источнику скачивания. Особенно это относится к ссылкам на бесплатную загрузку, случайным образом полученным в интернете. Доверяйте только проверенным источникам. Также не стоит переходить по подозрительным ссылкам, обещающим, например, розыгрыш призов.

4. Отключайте Wi-Fi и Bluetooth

Не забывайте деактивировать Wi-Fi и другие подключения, когда не пользуетесь ими. Точки доступа открывают дорогу для того, чтобы удалённо войти в ваш смартфон или планшет. Злоумышленникам гораздо сложнее завладеть доступом к устройству, у которого отключены функции беспроводного подключения.

5. Обращайте внимание на текстовые сообщения

Сразу удаляйте сообщения от неизвестных отправителей, особенно содержащие ссылки или запрос на какие-либо ваши данные. Не переходите на подозрительные сайты (например, обещающие вознаграждение за заполнение анкеты или просмотр ролика), даже если ссылка пришла от вашего знакомого. Вполне вероятно, его телефон был взломан.

6. Используйте сложные пароли

Конечно, легче запомнить очевидные пароли (вроде даты рождения или просто 12345), но они могут быть так же очевидны и для взломщиков. Все комбинации, основанные на личной информации, словах из любого языка, знаменательных датах и так далее, относительно легко подобрать. Лучше всего использовать случайно сгенерированные наборы цифр и букв разного регистра. А ещё посмотрите, какие приложения помогут эффективно и безопасно управлять паролями.

7. Настройте удалённый доступ

На двух самых популярных мобильных платформах есть функции «Удалённое управление Android» и «Найти iPhone». Они позволят узнать местоположение украденного устройства и стереть с него личные данные и файлы. А вот инструкция, что делать, если вы потеряли смартфон.

8. Включите зашифрованное резервное копирование

Ежедневная зашифрованная копия данных с телефона поможет восстановить информацию в случае утери или кражи вашего девайса. Бэкапы — это залог сохранности ваших данных.

9. Выходите из аккаунтов

Никогда не выходить из своего аккаунта на часто посещаемых сайтах и в приложениях проще, но это повышает риск взлома. Вместо нажатия «Сохранить пароль» и «Оставаться в системе», лучше каждый раз вводить свой пароль и находиться в безопасности.

10. Будьте осторожны с общедоступным Wi-Fi

Открытая точка доступа без пароля — излюбленный способ взломщиков. И даже запароленный Wi-Fi может оказаться опасным. Подключившись к вашему устройству, злоумышленник сможет получить буквально всё, что есть на гаджете, и увидеть всё, что вы на нём делаете.

Чтобы определить, не подверглось ли устройство взлому, следует обращать внимание на такие признаки, как быстрая разрядка, самостоятельно открывающиеся и закрывающиеся приложения, слишком большой расход мобильного трафика.

Как защитить мобильный телефон от взлома и хакеров

У четырех из пяти россиян в возрасте 16—45 лет есть смартфон. Скорее всего, у вас тоже. Но вряд ли хотя бы один из пяти осознает, что смартфон — короткий путь к секретной информации. Через мобильные устройства злоумышленники добираются до личной переписки, банковских данных, паролей и денег.

Максим Матющенко

покупатель со стажем

Мобильный фишинг — новый тренд в мошенничестве. Разобраться в этой теме нам помог эксперт «Лаборатории Касперского» Виктор Чебышев, который знает о мобильных угрозах всё.

Кто в зоне риска

Жертвой мошенников может стать каждый пользователь смартфона на Андроиде. Основная проблема Андроида в том, что на него можно поставить программу из любого источника, в том числе пиратского. С июля по сентябрь 2015 эксперты из «Лаборатории Касперского» обнаружили 320 тысяч новых мобильных вредоносных программ для этой платформы.

В зоне риска любители бесплатных игр, программ и порно. Если вы набрали в Гугле «Angry Birds скачать бесплатно» или зашли на порносайт, где вам предложили «бесплатный доступ через приложение», — вы на пороге заражения.

Немного спокойнее могут себя чувствовать владельцы Айфонов. На эту платформу приходится только 0,2% вирусов и троянов. Однако это не значит, что Айфоны защищены: именно ложное ощущение безопасности делает их владельцев уязвимыми. Украсть деньги можно и через Айфон.

Главный фактор риска — это сам человек. Если он невнимателен, не понимает основ информационной безопасности и любит халяву, то он — идеальная жертва мошенников.

Больше всех рискуют любители халявы

Как цепляют вирусы

Открывают ссылки из смс. Вирусы умеют отправлять сообщения от имени реальных контактов. Вы думаете, что получили смс от родственника, и переходите по ссылке, скачиваете программу, а в ней вирус.

Смс-вирусы стараются испугать или заинтриговать получателя, любой ценой заставляют открыть ссылкуСмс-вирусы стараются испугать или заинтриговать получателя, любой ценой заставляют открыть ссылку

Не ходите по ссылкам, если не уверены в их надежности. Если ссылка пришла от знакомого, переспросите, действительно ли он отправил сообщение.

Переходят по ненадежной ссылке в интернете. Пользователи ищут интересный контент: бесплатную музыку, фильмы, игры, порно. Щелкают по ссылке, что-то скачивают, открывают, получают вирус.

После визита на торренты в загрузках возник странный файл. Не связывайтесь, пусть разбирается антивирусПосле визита на торренты в загрузках возник странный файл. Не связывайтесь, пусть разбирается антивирус

Не ищите халяву или хотя бы делайте это с компьютера. На маленьком экране смартфона сложнее распознать подозрительный сайт и выше риск нажать не туда.

Открывают файлы и зловредные ссылки в социальных сетях. Здесь люди тоже попадают в западню в поисках контента. Например, посещают сообщества с играми и переходят по ссылкам в поисках бесплатных развлечений.

Одно нажатие на иконку — и любитель поохотиться на свиней сам становится мишеньюОдно нажатие на иконку — и любитель поохотиться на свиней сам становится мишенью
Устанавливайте приложения только из официального магазина: для Андроида это Гугл-плей

Попадают на страницы злоумышленников со взломанного сайта. Например, заходишь читать отраслевые новости на знакомый сайт, как вдруг автоматически скачивается какая-то вроде полезная программа.

Если на экране появилось непонятное приложение, открыть его — худший способ выяснить, что это такоеЕсли на экране появилось непонятное приложение, открыть его — худший способ выяснить, что это такое
Не запускайте непонятные файлы, даже если они скачались со знакомого сайта. Если что-то скачалось само, скорее всего, это вирус

Совет от «Лаборатории Касперского»

Чтобы заразиться, достаточно открыть файл, полученный из ненадежного источника. После этого программа устанавливается и невидимо, в фоновом режиме выполняет всё, что в нее заложил автор.

Виктор Чебышев

Лаборатория Касперского

Необходимость открыть файл — слабая защита для пользователя. Люди запускают и подтверждают всё что угодно — особенно когда ищут действительно интересный для них контент, например порно. Поэтому лучше не допускать, чтобы файл с вирусом попал на смартфон.

Лучше всего использовать комплексное решение для борьбы с вредоносными программами, например Kaspersky Internet Security для Android. Такой инструмент защищает сразу по всем фронтам: не только выявляет вирусы, но и проверяет смс, инспектирует ссылки в браузере и загружаемые файлы, а также периодически сканирует телефон на предмет угроз.

Антивирус — это еще и единственный способ обнаружить, что телефон уже заражен, и вылечить его.

Если на экране появилось непонятное приложение, открыть его — худший способ выяснить, что это такое

Программы, которые отправляют платные смс

Вирус, который рассылает смс на платные номера, — самый простой сценарий. Злоумышленнику не нужны даже банковские данные жертвы. Программа незаметно отправляет сообщения на короткий номер, и деньги со счёта уходят мошеннику.

В описание некоторых смс-вирусов авторы даже включали мелкий текст, по которому пользователь соглашался на платную подписку. Конечно, этого никто не читал, но формально получается, что жертва давала согласие на списание денег.

Чтобы защитить абонентов, операторы ввели двойное подтверждение платных смс: это когда после отправки сообщения вам приходит запрос и вы должны подтвердить его еще одним смс. Второе сообщение уже никак нельзя замаскировать, его должен отправить лично пользователь. Воровать деньги через платные смс стало сложнее, и популярность этих вирусов пошла на спад.

Если пришел запрос на подтверждение платного смс, а вы ничего не отправляли, проверьте телефон антивирусом, он может быть заражен. Если у вас стали быстро кончаться деньги на счете, посмотрите на историю списаний в личном кабинете мобильного оператора.

Не подтверждайте платные услуги, которые вы не заказывали
Если на экране появилось непонятное приложение, открыть его — худший способ выяснить, что это такое

Программы, которые перехватывают смс от банка

Когда вы покупаете что-то по карточке в интернете, банк присылает смс с кодом подтверждения. Хакеры заражают телефоны вирусами, которые перехватывают такие коды.

К счастью, одного кода из смс мошеннику недостаточно, чтобы украсть деньги со счёта. Нужны данные карты, чтобы провести по ним платеж и подтвердить его кодом из перехваченного смс.

Поэтому обычно сначала мошенники добывают данные карты, а потом уже заражают смартфон. Например, размещают QR-код со ссылкой на вредоносную программу и пишут, что там лежит приложение для скидок.

Если на экране появилось непонятное приложение, открыть его — худший способ выяснить, что это такое

Герои фишинга

Как не попасться на удочку хакеров

Вирусописатели ведут целые базы зараженных смартфонов — ботнеты. Вредоносные программы на этих устройствах дремлют на случай, если когда-то понадобятся злоумышленникам. Например, когда у мошенника есть данные карты жертвы, но нет доступа к ее телефону, он идет в ботнет. Если найдет там нужное устройство, то активирует и использует вирус.

Берегите данные карты. Когда что-то покупаете в интернете, риск нарваться на вирус выше обычного
Если на экране появилось непонятное приложение, открыть его — худший способ выяснить, что это такое

Программы, которые маскируются под мобильный банк

Когда вы запускаете мобильный банк, зловредная программа замечает это, перехватывает управление и уводит вас к себе. После этого программа выбирает подходящее оформление и маскируется под банковское приложение. Вы не замечаете подвоха, вводите в приложении данные карты, и они утекают к мошеннику.

Банк никогда не спросит данные карты, там и так всё знаютБанк никогда не спросит данные карты, там и так всё знают

Помимо банков такие программы маскируются под магазины приложений, например Гугл-плей. В них пользователи тоже охотно вводят данные карточки.

У пользователя три попытки понять, что перед ним вирус. На кону содержимое картыУ пользователя три попытки понять, что перед ним вирус. На кону содержимое карты

Число поддельных мобильных банков растет быстрее всего: в 3 квартале 2015 в «Лаборатории Касперского» нашли в 4 раза больше таких программ, чем за предыдущие три месяца. Сейчас эксперты знают 23 тысячи программ, маскирующихся под приложения банков.

Будьте внимательны, когда открываете мобильный банк. Если видите что-то необычное при запуске или во внешнем виде приложения, это симптом. Если приложение требует лишнюю информацию, например номер карты, бейте тревогу.

Аккуратнее с приложениями банков. Помните: банк никогда не спросит у вас данные карты или пароль
У пользователя три попытки понять, что перед ним вирус. На кону содержимое карты

Программы, которые используют смс-банк

У некоторых банков есть функция, когда командой в смс-сообщении клиенты переводят деньги, оплачивают услуги и совершают прочие операции. Это удобно, но, если телефон заражен, зловредная программа такой командой переведет деньги на интернет-кошелек или счет мобильного телефона злоумышленника.

Так выглядит переписка зараженного телефона с банком. Бездушную машину не удивляют повторяющиеся переводы среди ночи, жертва заметит пропажу только утромТак выглядит переписка зараженного телефона с банком. Бездушную машину не удивляют повторяющиеся переводы среди ночи, жертва заметит пропажу только утром

Оцените, готовы ли держать такую брешь. Возможно, проще отключить эту услугу. Если смс-банк вам необходим, ставьте антивирус.

Пользуетесь смс-банком? Ставьте антивирус
Так выглядит переписка зараженного телефона с банком. Бездушную машину не удивляют повторяющиеся переводы среди ночи, жертва заметит пропажу только утром

Программы, которые получают права суперпользователя

Обычно права суперпользователя — так называемый рутинг телефона — получают продвинутые пользователи, чтобы снять ограничения производителя и свободно манипулировать функциями смартфона.

К сожалению, хакеры постоянно находят уязвимости в мобильных операционных системах. В том числе такие, которые позволяют безобидным с виду приложениям сделать рутинг смартфона без ведома пользователя.

Например, вы скачиваете из магазина приложение «Фонарик». Оно не просит доступ ни к каким системным возможностям, ему даже смс неинтересны. Но если у вас несвежая операционная система, если в ней уязвимость, то «Фонарик» сделает рутинг смартфона, а вы даже не заметите.

После этого злоумышленник получит полный доступ к устройству и всем приложениям. Он зайдет в мобильный банк и украдет оттуда номера карт и пароли.

Борьбу с такими вирусами осложняет то, что многие производители годами не обновляют программное обеспечение на своих телефонах, поэтому уязвимости, которые находят хакеры, никто не устраняет. Особенно это касается дешевых устройств.

Опасные программы встречаются даже в официальных магазинах. Чтобы снизить риск, обращайте внимание на рейтинг приложения, отзывы и количество скачиваний. И не забывайте обновлять антивирус.

Обновляйте антивирус и операционную систему на смартфоне. Не ставьте странные приложения без рейтинга и отзывов

Выводы

  1. Семь раз подумай, один раз нажми. Сомнительные ссылки — самый быстрый способ поймать вирус.
  2. Не ищите халяву и избегайте подозрительных сайтов. Вирусописатели распространяют зловредные программы через страницы, на которых обещают бесплатный контент.
  3. Не запускайте файлы, если не до конца в них уверены. Особенно это касается тех, что сами скачались на телефон.
  4. Смотрите, куда приложения просят доступ при установке: фонарику не нужно уметь читать и отправлять смс.
  5. Обновляйте операционную систему. Назойливые исправления безопасности приходят не просто так: хакеры находят в ОС уязвимости, которые нужно устранять.
  6. Установите надежный антивирус.

Как защитить телефон от взлома

Доброго времени суток, на связи Макс!!! Все мы знаем, что платформа Android является самой популярной операционной системой для мобильных устройств. Однако за счёт такой популярности, хакерам с лёгкостью удаётся её взломать и получить доступ ко всем данным, которые хранятся на Вашем телефоне. Но как защитить телефон от взлома…?

И когда Ваш гаджет, образно говоря, будет в руках злоумышленников, они могут с лёгкостью им манипулировать. Как от этого уберечься? Как защитить телефон от взлома? Сейчас узнаем… И так, погнали…

Легче всего взломать Android версий 2,3 и 4,0 об этом ни раз говорилось в докладе «Лаборатории Касперского». Поэтому, если у Вас установлена одна из этих версий и есть возможность обновить её, либо поменять устройство на другое, с более безопасной версией ОС, то лучше сделайте это по не поздно…

Как защитить телефон от взлома   Как защитить телефон от взлома

С каждым годом, разнообразие вирусов на Android незамедлительно растет. Поэтому, первое что Вы должны сделать, купив новый телефон или планшет, это установить качественный антивирус и постоянно его обновлять. Не думайте, что данный тип приложения бесполезен.

Возможно, вас даже будут отговаривать, убеждая, что эти программы только замедляют телефон. Но помимо того, что Вам будет предоставлен антивирус, в таких программах есть множество других полезных функций. Скачать антивирус можете здесь… А как скачать любое приложение из Google Play на свой компьютер читаем тут…

Как защитить телефон от взлома

Второе, что Вам необходимо запомнить, нельзя скачивать что-либо из неизвестных источников (но как Вы знаете в смартфонах Android предусмотрена такая функция), или же скачивать с проверенных сайтов… Также нельзя переходить по сомнительным ссылкам.

Как защитить телефон от взлома

Нельзя верить баннерам, которые оповещают про ваш выигрыш в лотереи и тому подобное, а также нельзя подключаться к первым попавшимся открытым сетям Wi-Fi.

Как защитить телефон от взлома

Кстати, говоря об открытых сетях Wi-Fi, важно заметить, что у хакеров такие сети пользуются большим спросом, они перехватывают трафик, который идет через подключившееся к этой сети устройство, после чего получают доступ к файлам cookie в браузере.

Что касается скачивания, нужно проверять рейтинг любого файла и по возможности отзывы о нём. Даже в Google Play были случаи наличия зараженного вирусами файла. И скачало этот файл огромное количество людей, уничтожая тем самым свою конфиденциальность.

Как защитить телефон от взлома

Третье, не храните самые ценные данные на вашем мобильном устройстве, так как получив доступ к телефону, хакеры могут получить ваши данные, например, пароль от вашей банковской карточки и так далее…

Как защитить телефон от взлома

Четвёртое, «уважайте» свои пароли. Не стоит недооценивать важность пароля, графического ключа и защиты с помощью отпечатка пальца (если такая функция присутствует на Вашем смартфоне). Пароль не должен состоять из даты рождения и других легко узнаваемых цифр.

Качественный пароль должен состоять из заглавных и строчных букв, цифр и специальных знаков (@!&*% и т.д.). Кроме того, пароль время от времени нужно менять. Чтобы не потерять пароли, их можно хранить в специальных программах, а еще лучше записать на листе бумаги.

Какой итог можно сделать? Всемирная паутина хранит в себе много разных опасностей. И если относится к этому легкомысленно можно потерять все свои данные, а порой даже деньги. Помните: за безопасность вашего мобильного устройства отвечаете только вы. Лучше предусмотрительно защитить его, чем потом жалеть, что не сделали этого. Теперь Вы знаете как защитить телефон от взлома…

Злоумышленники не дремлют! Как защитить свой смартфон от взлома

Смартфоны стали неотъемлемой частью нашей жизни: они заменяют нам телефонный справочник, фотоальбом, записную книжку, ежедневник и многие другие вещи. Мы храним в них списки своих контактов, личные переписки, фотографии, номера банковских счетов, важные заметки, доступ к социальным сетям и электронным ящикам. Представьте только, что вся эта информация однажды может стать достоянием посторонних лиц! Поэтому далее мы расскажем, как предотвратить взлом телефона. Большинство советов относится к владельцам устройств на базе Android, поскольку они более уязвимы, но и пользователи iOS многое смогут взять на заметку.

Обновление ОС и используемых приложений

Включите автоматическое обновление приложений на вашем телефоне или попросите систему уведомлять вас о наличии новинок, чтобы не упустить момент. И всегда загружайте обновления операционной системы, как только вам будет предложено это сделать.

Автообновления

Автообновления

Зачем это нужно? Чтоб предотвратить взлом телефона через уязвимости в ОС и приложениях. Когда авторы программ и игр обновляют свой софт до более новых версий, они составляют отчет об исправленных ошибках. Результаты исправлений они выкладывают на всеобщее обозрение, поэтому хакеры берут эти данные и направляют свои атаки на тех пользователей, которые ОС либо приложение не обновили и оставили свои смартфоны или аккаунты в соцсетях уязвимыми.

Загрузка только из проверенных источников

  1. Ппри загрузке приложений пользуйтесь только проверенными магазинами вроде App Store и Google Play – это официальные источники, где приложения проверяют перед выставлением на всеобщее обозрение и скачиванием обычных пользователей. Поэтому там гораздо меньше шансов нарваться на вредоносное ПО. Когда же программа скачана с неофициального магазина или сайта, где размещают нелицензионные материалы, то последствием может стать взлом телефона.АвтообновленияАвтообновления
  2. Подозрительные приложения могут иногда попадаться даже в официальных магазинах. Чтоб избежать обмана, внимательно изучайте информацию о приложении, смотрите на отзывы пользователей, количество скачиваний и общий рейтинг программы.
  3. Следите за разрешениями, которые у вас просят приложения при установке или запуске. Это может быть доступ к личным фото, смс-переписке, совершению звонков и особым функциям, например, к функциям разработчика. Всего одно неверное решение – и мошенники смогут получить удаленный доступ к вашему смартфону.

Отказ от получения Root-прав

В Интернете вы могли встречать обсуждения преимуществ, которые дает установка специальных приложений, дающих пользователю ОС Android Root-права. Это означает, что с их помощью можно полностью редактировать «внутренности» смартфона, удалять приложения, которые обычно нельзя удалить, например, стандартные, получить доступ к системным папкам и файлам, улучшить производительность устройства.

Однако вместе с неограниченными возможностями вы делаете свой смартфон уязвимым к хакерским атакам. В случае, когда такие права получит вредоносное приложение, оно будет иметь доступ ко всем файлам на вашем мобильном устройстве, даже к таким, как чтение смс для восстановления доступа к аккаунту и подтверждение банковских операций.

Осторожность в использовании публичного Wi-Fi

Когда вы однажды подключитесь к какой-либо беспроводной сети, ваш смартфон запомнит пароль и при нахождении этой сети во второй раз подключится к ней автоматически. Если сеть не защищена паролем, то и запоминать ничего не придется. Казалось бы, очень удобно, но есть один момент. Мошенники могут создавать свои горячие точки вместо знакомых вам точек с Wi-Fi, и называть их тем же именем. Если вы подключитесь к такой точке, то злоумышленник получит доступ ко всем передаваемым данным и будет следить за вашими действиями в сети, а позже по собранным сведениям сможет осуществить взлом телефона.

Опасность вайфая

Опасность вайфая

Чтобы такого не произошло, советуется не подключаться к публичным беспроводным сетям, не защищенным паролем, а также очищать список всех сетей, которые «запомнил» ваш телефон. Не ленитесь записать пароли к используемым вами точкам и вводите его каждый раз при подключении, чтобы защитить смартфон от взлома.

  • Когда же есть необходимость использовать публичные Wi-Fi сети, пользуйтесь VPN-сервисами, которые шифруют ваше Интернет-соединение и защищают ваши данные, чтоб их нельзя было перехватить и осуществить взлом.

Отключение сетей Wi-Fi и Bluetooth

Снизить риск взлома телефона поможет отключение сетей Wi-Fi и Bluetooth, когда вы ими не пользуетесь. Тогда у хакера не будет возможности осуществить удаленный доступ к вашему мобильному устройству. С одной стороны, злоумышленник может дождаться момента, когда вы вновь подключитесь к одной из сетей, но с другой – не сумев взломать ваш телефон, он может бросить эту затею, если его цель – массовый взлом аккаунтов, а не именно вы.

Контроль SMS-переписок

Игнорирование подозрительных ссылок, смс-сообщений – тоже хорошая защита от взлома. Многие хакерские атаки и распространение вирусов начиналось именно переходом невнимательных пользователей по вредоносным ссылкам. Но осторожным нужно быть, не только открывая ссылки в Интернете, а и получая SMS. Обращайте внимание на подозрительные сообщения со странными запросами, даже когда они пришли от вашего друга – его смартфон тоже могли взломать.

Пришло смс

Пришло смс

Шифрование данных

Еще один способ спасти свои данные даже в случае утери смартфона – заранее зашифровать все содержащиеся на нем данные. Эту функцию можно найти в настройках: система предложит вам установить пароль или PIN, который придется вводить каждый раз после включения телефона, чтобы дешифровать данные. Стойкость такой защиты зависит от сложности установленного пароля, поэтому, создавая его, учтите наши предыдущие рекомендации.

  • На шифрование данных может уйти несколько часов, поэтому нужно держать смартфон подключенным к сети через зарядное устройство.

Выход из аккаунтов

Еще одна ошибка, результатом которой может стать взлом аккаунтов и потеря данных телефона, это сохранение паролей, обеспечивающее автоматический вход в аккаунт. Да, это удобно – не вводить пароль каждый раз при входе, но тогда и риск взлома возрастает. Если пароль вы не сохраняете, но и кэш не чистите, и выход из аккаунта никогда не выполняете, то эти действия равноценны. Хотите защититься от взлома – вводите логин и пароль каждый раз, входя на сайты.

Создание сложных паролей

Этот совет звучит банально, но от него действительно есть толк. Откажитесь от очевидных числовых комбинаций и фраз, которые имеют отношение к вашей дате рождения, имени, кличке питомца, марке автомобиля, данным ваших родственников и другим вещам и людям, которыми вы себя окружаете. Впрочем, любые пароли, складывающиеся в осмысленные слова и предложения, подобрать намного легче, чем случайные буквенно-числовые комбинации. Именно такой «неудобоваримый» пароль эксперты считают лучшим способом предотвратить быстрый взлом вашего телефона. Кроме того, пароль стоит иногда менять.

Пароль на смартфон

Пароль на смартфон
  • Важно: обязательно ставьте пароль на включение смартфона после автоблокировки! Как показывает практика, многие пользователи этого не делают, так как им лень каждый раз набирать цифры после отключения дисплея. Однако придется выбрать, что для вас важнее – комфорт использования или безопасность данных.

Кстати, отключите функцию показа пароля, чтобы при его наборе в общественных местах никто не смог его подсмотреть у вас из-за плеча. Не будет лишним и отключение всплывающих уведомлений, в которых могут приходить важные коды для восстановления доступа к аккаунту либо проведения банковских операций – их может увидеть находящийся рядом человек, как только вы захотите разблокировать дисплей.

Двухфакторная аутентификация

Чтобы не допустить взлом аккаунтов соцсетей, который приведет к утечке важных данных с телефона, настройте двухфакторную аутентификацию. Она означает, что при входе в аккаунт ввода пароля будет недостаточно – придется ввести одноразовый код, который придет по вашему номеру телефона в смс-сообщении. То есть, даже если мошенник получит доступ к вашему почтовому ящику, он не сможет заблокировать его, если у него, в свою очередь, не будет доступа к смартфону с вашей сим-картой.

2-факторная аутентификация

2-факторная аутентификация
  • Для установки двухфакторной аутентификации интересующие вас аккаунты должны быть привязаны к вашему телефонному номеру.

Как определить, что ваш телефон взломали

Завладеть доступом к смартфону злоумышленники могут даже незаметно для его владельца. Но на кое-какие признаки все же следует обратить внимание. Ваш смартфон, скорее всего, взломали, если:

  • Вы наблюдаете, как приложения открываются и закрываются самопроизвольно.
  • Телефон стал намного быстрее разряжаться.
  • Трафик мобильного Интернета стал расходоваться в больших объемах.
  • Самопроизвольно включается Wi-Fi, Bluetooth, отслеживание геолокации.
  • В истории мобильного браузера остаются сайты, которые вы не открывали, а в истории входов в аккаунты соцсетей есть подозрительные даты посещений и с неизвестных вам устройств.

Источник

Как защитить свой компьютер и смартфон от взлома: советы специалистов REG.RU

Слово редакции: пришло время новых инсайдов и лайфхаков от сотрудников REG.RU! В прошлый раз генеральный директор REG.RU Алексей Королюк делился советами по личной эффективности и правильной настройке смартфона. Сегодня специалисты по безопасности REG.RU расскажут как правильно хранить пароли, а также как защитить от взлома смартфон на Android и компьютер на Windows.

Пароль — основа для всего

Прежде всего — не записывайте пароли на стикерах и не прикрепляйте их к вашему офисному монитору. Это очень плохая идея. А теперь перейдём к советам.

1. Используйте надёжный пароль

Для составления паролей лучше всего пользоваться генераторами. Они помогут создать сложный и надёжный пароль, на взлом которого брутфорсом (методом полного перебора) могут уйти годы.

Старайтесь также использовать разные пароли для разных сайтов. Если произойдёт взлом или утечка на одном сервисе, то доступ к другим сервисам не пострадает.

2. Установите менеджер паролей для хранения

Если вы выполнили рекомендации из предыдущего пункта, то у вас должно получиться очень много сложных и длинных паролей. Запомнить и постоянно держать в голове просто невозможно. Поэтому для их хранения нужно использовать менеджер паролей, например KeePass.

Ни в коем случае не храните пароли в текстовых файлах на рабочем столе, и тем более в онлайн-документах (Google, «Яндекс», VK и других). Даже если хакер получит доступ к вашему устройству, он столкнётся с проблемой, как достать эти пароли из менеджера. Если вы не будете использовать менеджер паролей, то взломщик легко получит доступ ко всем вашим сервисам.

3. Используйте двухфакторную аутентификацию везде, где это возможно


Так выглядит настройка двухэтапной аутентификации в сервисах Google

Если вы не будете использовать двухфакторную аутентификацию, то, получив ваш пароль, злоумышленник сможет получить доступ к вашему аккаунту в социальной сети, почте или в любом другом веб-сервисе.

Кроме того, сервисы с возможностью двухфакторной аутентификации (Google, Microsoft, Вконтакте и другие) предоставляют также резервные коды подтверждения, которые необходимо распечатать и сохранить в надёжном месте. Лучше об этом позаботиться заранее, так как в результате потери устройства может быть также потерян доступ к аккаунту.

Windows сама себя не защитит

С паролями разобрались. Теперь рассмотрим как обезопасить себя и свой компьютер на Windows.

1. Используйте лицензионную версию Windows

В пиратские репаки Windows или нелегальные активаторы лицензий часто встраивают вредоносные программы. Также лицензионная версия Windows необходима для полноценного получения последний обновлений безопасности системы.

2. Включите автоматическое обновление системы и регулярно обновляйте софт

В ОС постоянно находятся новые уязвимости, поэтому обновления необходимы. Массовые заражения шифровальщиком WannaCry случились как раз из-за того, что системы не обновлялись, хотя необходимые обновления вышли за пару месяцев до атаки.

3. Не работайте под учётной записью администратора

Если вы «подцепите» вирус из под администратора, то он сможет моментально получить доступ ко всей системе. Контроль учётных записей рекомендуем включать на уровень не ниже 3 («всегда уведомлять»).

Если вы используете учётную запись Microsoft для входа в систему, то её обязательно нужно защитить двухфакторной аутентификацией.

4. Настройте блокировку экрана

В Windows 10 можно дополнительно настроить вход по пин-коду. Это более быстрый и безопасный способ для аутентификации.

5. Установите и включите антивирус

Можно использовать встроенный антивирус Windows Defender. От большинства угроз он защищает. Существуют бесплатные версии от Avast, Kaspersky и многие другие.

6. Включите и настройте сетевой экран

Рекомендуется запретить по умолчанию все входящие соединения. Возможно, это нарушит работу некоторых программ. В таком случае нужно провести более тонкую настройку сетевого экрана и добавить правила исключений, но полностью отключать сетевой экран не рекомендуется.

Вместо встроенного брандмауэра Windows можно также использовать сторонние решения, например от Avast или Kaspersky. Они, как правило, платные, но более удобные в настройке.

7. Скачивайте программы на официальных сайтах

Не скачивайте программы с «варезных» сайтов и файлообменников. Никто не гарантирует, что в дистрибутивах, скачанных с таких ресурсов, не будет вредоносных программ. Правило распространяется и на торрент-трекеры.

8. Делайте бэкапы

Например, можно настроить автоматическое копирование данных с одного жёсткого диска на другой. Это защитит данные в случае поломки носителя. Ещё лучше хранить копию данных на внешнем диске — это защитит информацию также от вирусов-шифровальщиков. Главное, чтобы носитель с резервной копией не был постоянно подключен к системе.

Защитил компьютер — защити и смартфон

Смартфоны на операционной системе Android также подвержены взломам. Сейчас мы расскажем как их обезопасить.

1. Включите блокировку экрана

Также обратите внимание, чтобы телефон автоматически блокировалось спустя определённый промежуток времени.

2. Установите пароли на приложения

Постарайтесь защитить таким образом максимальное число программ.

3. Настройте функцию Find My Device

В случае, если вы потеряли свой смартфон, или он попал в руки злоумышленников, вы можете воспользоваться этим сервисом. Для этого необходимо знать пароль от аккаунта Google, в который вы вошли через телефон.

4. Устанавливайте приложения только из Google Play

Установка программ из непроверенных источников увеличивает шанс подхватить вирус. Также всегда обращайте внимание на разрешения, которые требует приложение при установке. Если это будильник, ему не нужны разрешения на чтение или отправку ваших сообщений, скорее всего это вирус.

В последних версиях Android можно включать и выключать различные разрешения для установленных приложений.

5. Регулярно чистите кэш фото и аудио в приложениях

К примеру, Telegram сохраняет все ваши аудиосообщения, фото и прочий контент в отдельной папке на устройстве. Если злоумышленник получит доступ к устройству, то в таких папках он сможет найти много ваших данных. По умолчанию в Telegram для Android очистка кэша выключена. Но вы можете сами её включить и настроить удобное вам время очистки.

6. Зашифруйте ваши данные на телефоне

Чтобы это сделать нужно зайти в «Настройки» → «Безопасность» → «Зашифровать телефон». Дополнительно стоит включить галочку «Шифровать SD-карту». Это так же поможет вам при потере девайса, или попадания в чужие руки. Однако стоит обратить внимание на побочные эффекты: вы не сможете использовать будильник когда телефон выключен, вам придётся установить новый пароль блокировки экрана. Также вам нужно будет каждый раз вводить пароль после перезагрузки телефона.

7. Следите за подключениями Wi-Fi

Смартфоны на Android по умолчанию пытаются присоединиться к беспроводным сетям, к которым вы хоть раз подключались. Вполне может оказаться так, что вместо знакомой открытой точки доступа это окажется вредоносная точка (Fake AP). Также есть специальные программы и устройства, позволяющие узнать название точек к которым вы подключались ранее, и изучать ваше перемещение по городу, создавать Fake AP и прочее. Поэтому стоит избегать публичных точек Wi-Fi.

⌘⌘⌘

Расскажите о своих собственных лайфхаках по безопасности в комментариях. Если вы пользуетесь смартфоном или компьютером с другими операционными системами — также напишите нам. Мы обязательно рассмотрим и расскажем о них в следующих материалах.

Как защитить свой смартфон от взлома? 5 важных правил

Из десятков тысяч мобильных приложений одни несут пользу и радость, другие — финансовые потери, стрессы и переживания. Специалист по кибербезопасности рассказал «Афише Daily», как не попасть впросак.

Игры, фоторедакторы с мордочками эльфов, калькуляторы калорий и онлайн-словари в смартфоне развлекают нас и облегчают жизнь. Но нашумевшая история с приложением Meitu показала, что далеко не все они безопасны. Эксперт компании Positive Technologies рассказал, как защитить смартфон от вредоносных приложений.

Трояны? Не, не слышал

На языке ИТ-специалистов вредоносное программное обеспечение (ПО), которое маскируется под безобидную программу, называется трояном. Такие приложения вынуждают пользователя самостоятельно их установить и выдавать необходимые привилегии.

Все трояны можно разделить на два вида. Первые используют уязвимости операционной системы или приложений, установленных на смартфоне. Вторые вынуждают пользователя разрешить какие-нибудь действия, например, доступ к одноразовым паролям из СМС-сообщений, камере, рабочему столу гаджета или другим приложениям.

В случае использования уязвимостей ОС заметить вредоносную активность довольно трудно. Так, программа, например, нацеленная на похищение денег через мобильный банкинг, даст о себе знать уже по факту списания средств со счета.

Защититься от вредоносных программ, которые вынуждают предоставить доступ к данным или разрешить выполнять мошеннические действия, тоже сложно. Такие вредоносы используют легальные техники, так что виноватым остается пользователь. Не читая условия установки приложения, он доверяет и разрешает бесплатному словарю или игре читать его сообщения, совершать платные звонки, а иногда полностью управлять устройством.

Правило 1: устанавливайте приложения только из официальных маркетов

Большинство вредоносных приложений попадают в смартфон из неофициальных маркетов приложений или по ссылкам с сайтов с нелицензионным контентом. Google Play и App Store проводят проверку приложений, прежде чем они станут доступны пользователям. Подцепить заразу там намного сложнее. Если вы все-таки решились скачать что-то с неизвестного ресурса, при установке поставьте галочку «Установка приложений из ненадежных источников».

Правило 2: внимательно читайте, какие доступы, разрешения и функции требует включить установленное приложение

Часто мошенники встраивают вредоносное ПО в клоны популярных платных приложений, завлекая жертву бесплатной музыкой или играми. Попадая в гаджет, вирус эксплуатирует уязвимости старых версий ОС с целью получения повышенного контроля над устройством жертвы. Некоторые могут, например, вынудить жертву включить особые функции разработчика — отладку по USB. Так установочное ПО с компьютера сможет получить беспрепятственный доступ к установке приложений на смартфон с любыми привилегиями.

Правило 3: регулярно обновляйте свои приложения

Исследования показали, что 99% атак направлены на уязвимости, для которых разработчики выпускали исправления. Выпуская новый релиз, они всегда официально уведомляют об исправленных недочетах и лазейках. Мошенники внимательно изучают их и направляют свои зловреды на тех пользователей, которые не успели обновить старую версию. Поэтому своевременное обновление и ОС устройства, и установленных приложений может снизить риск атак.

Правило 4: забудьте про root-права

Практически все пользователи Android могут получить полный контроль над системой своего гаджета. Root-праваRoot — это учетная запись главного администратора. Если мошенник получает доступ к этому профилю, то у него появляется целый ряд возможностей, недоступных в обычном режиме работы. предоставляют возможность изменять системные папки и файлы: к примеру, позволяют удалять стандартные приложения (календарь, карты и различные вшитые сервисы), изменять и удалять темы, ярлыки, оптимизировать работу своего устройства, разогнать процессор. Существует множество приложений, которые устанавливают полный контроль над системой, но они также полностью разрушают безопасность на устройстве.

Не используйте устройство на ОС Android с root-правами для совершения банковских операций. Если вредоносное ПО эти root-права получит, то оно сможет встраиваться во все системные процессы: читать СМС с одноразовым паролем от банка, удалять СМС-уведомления о списании средств, иметь доступ к данным банковских карт и даже прослушивать разговоры. При этом все эти активности будут скрыты от пользователя.

Правило 5: не стоит давать приложению странные разрешения

Если приложению необходимо воспользоваться, например, доступом к списку контактов, то при установке оно обязательно запросит это разрешение. Начиная с ОС Android 6 некоторые разрешения невозможно выдать при установке — они предоставляются только после их запуска. Так, если приложению понадобится доступ к чтению СМС, местоположению или другой конфиденциальной информации, пользователь сможет ему отказать. Чтобы обезопасить себя, нужно очень внимательно относиться к таким предложениям.

Самые популярные разрешения, которые запрашивают вредоносы:

  1. Чтение СМС. Многие приложения, в том числе банковские, используют СМС-сообщения для доставки одноразового пароля. Заполучив доступ к СМС, злоумышленник сможет авторизоваться в вашем аккаунте и подтверждать свои операции.

  2. Отправка СМС и совершение звонков. Приложение может имитировать звонки и отправку СМС на платные номера, воруя деньги со счета телефона.

  3. «Наложение поверх других окон» в ОС Android. Такое разрешение может быть использовано для искажения практически любой информации, отображаемой на экране смартфона. Накладывая картинку окон, вредоносная программа может обманом заставить пользователя, например, подтвердить денежный перевод. Разные окна могут отображаться поверх банковского приложения, чтобы пользователь нажимал в определенные части экрана (это называется tapjacking), и в итоге отправил деньги на чужой счет. Также ПО может поменять сумму перевода, прикрыв в ней пару нулей: пользователь будет думать, что переводит 1 рубль, а на самом деле — 100.

  4. Администратор устройства. Такое разрешение предоставит вредоносу практически полный контроль над устройством. Он сможет не только украсть деньги, проникнуть в любую учетную запись, но и защитить себя от удаления.

Нелишней будет регулярная ревизия приложений и выданных им разрешений. Начиная с ОС Android 6 доступ к разрешениям можно отключать. Сделать это можно по схеме: Настройки -> Приложения -> Разрешения приложений/Наложение поверх других окон.

В iOS не бывает вирусов?

Пользователям iOS нарваться на троян гораздо сложнее. Но и тут у вредоносов есть способы проникнуть в устройство. Apple разрешает установку внутренних корпоративных приложений в обход App Store при условии, что пользователь доверяет разработчику. Поэтому злоумышленники маскируют вирусы под безобидные приложения, часто — бесплатные клоны платных программ. Не стоит устанавливать такие, особенно если вы совершаете денежные операции со своего устройства.

После того как вредонос попадет на устройство, он может использовать уязвимости в iOS, чтобы отключить механизмы защиты (выполнить так называемый jailbreak) и получить полный контроль над устройством. Если же пользователь отключает защитные механизмы самостоятельно, то он существенно облегчает мошенникам жизнь.

Вредоносная программа также может быть нацелена и на уязвимости не в самой iOS, а в приложениях — например, небезопасное хранение данных в вашем мобильном банкинге. Как и в случае с Android, от таких атак поможет своевременное обновление ПО.

Итог: что стоит запомнить

К каждому приложению следует относиться так, будто у него есть неограниченный доступ к устройству. Приложение может выглядеть безобидно, но действовать скрытно либо обманным путем заставлять выполнять нежелательные действия. Стоит доверять тем разработчикам, которые размещают свои продукты в официальных маркетах (Google play, App Store). Необходимо обращать внимание, есть ли среди списка разработчика подозрительные приложения типа «Root-права», «ускоритель Wi-Fi», «экономия заряда батареи». Положительные отзывы и количество скачиваний также могут стать дополнительными критериями в пользу выбора разработчика.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *