НовостиОбзорыВсе о нейросетяхБытовая техника 2024ГаджетыТехнологииНаукаСоцсетиЛайфхакиFunПромокодыСтранные вопросыЭксперты

Ваш смартфон легко взломать и украсть фото. Как защититься?

30 ноября 2017
Смартфоны заняли четвертое место среди наиболее атакуемых объектов. Если не получилось, и смартфон хакнули, ― как сохранить важные данные и что делать с самим аппаратом. О секретах и лайфхаках рассказывает специалист отдела исследований безопасности мобильных приложений Positive Technologies Николай Анисеня.

Как обычно взламывают смартфоны?

Методы атак на мобильные гаджеты зависят от того, как мы их используем. Способов подобраться к смартфону гораздо больше, чем к компьютерам. Важно понимать, какой вид атаки использует злоумышленник, чтобы обломать ему доступ к устройству.

Если вы потеряли телефон, все просто: хакер мучает устройство, пока не добирается до данных. Доступ можно получить и удаленно. Достаточно подключиться к публичному Wi-Fi для проверки почты или оплаты онлайн-заказа.

Каждый раз, когда нажимаете на кнопку «Бесплатный интернет», задумайтесь, достаточно ли безопасна среда передачи данных? Доступ к каналу связи – это еще одна группа атак на смартфоны. Bluetooth, Wi-Fi, анонимайзеры, VPN могут оказаться опасной средой передачи данных.

Никто не застрахован и от случайного попадания вируса. Даже на официальных маркетах приложений (Google Play, AppStore) встречаются вредоносные приложения. Про установку приложений из непроверенных источников и говорить не приходится – за бесплатные копии платных приложений пользователь, скорее всего, расплатится безопасностью.

Что могут украсть?

При физическом доступе к смартфону хакер получает полный доступ к телефону. Может прочитать карту памяти и внутреннюю память устройства. Считать всю незашифрованную информацию очень просто, а это угроза всему, что хранит телефон: банковским и личным данным, фотографиям, переписке.

Кроме того, если вам удобно читать SMS не разблокировав смартфон, будьте уверены, при физическом доступе злоумышленник обязательно этим воспользуется. А бывает, ему охотно помогают Siri или фраза «Окей, гугл». Воспользоваться голосовым помощником иногда можно даже для осуществления звонка или отправки SMS.

В случае со старыми версиями Android попытка получить доступ через USB-кабель может привести к полному контролю над устройством. Также атакующий может воспользоваться уязвимостями старых версий прошивки, если вы давно не обновляли устройство.

При атаках через канал связи возможностей ничуть не меньше. Под угрозой может оказаться информация о банковских картах, логины и пароли, местоположение, личная переписка.

В особых случаях результатом такой атаки может стать полный доступ к вашим банковским аккаунтам, аккаунтам соцсетей и мессенджеров. Особо хитрые хакеры умеют пользоваться тем, что пользователь в данный момент может выполнять какие-то действия со своим устройством. Они могут подделать ответ банковского сервера, тем самым вынудить вас совершить перевод на круглую сумму, а вы даже и не заметите подвоха.

Если на телефоне установлено вредоносное приложение, легко организовать слежку: записывать местоположение, данные с камеры и микрофона, прочие метаданные. Можно получить доступ к слабозащищенным банковским приложениям, мессенджерам, а то и полностью контролировать устройство.

По данным Positive Technologies, банковские iOS-приложения по-прежнему безопаснее, чем их аналоги для Android. В особо тяжелых случаях заражение смартфона может привести к взлому компаний или госструктур, когда личный зараженный смартфон сотрудника подключается к корпоративному Wi-Fi и проявляет там свою вредоносную активность, заражая сетевое оборудование.

Признаки взлома

Физический доступ – самый опасный, потому что злоумышленник волен делать с устройством все что угодно. Есть термин «кофебрейк-атака», когда вы на пару минут оставили устройство без присмотра, заметить попытки неудачного ввода пин-кода можно с помощью уведомлений или понять это по выставленному таймеру блокировки перед повторным вводом пин-кода.

В случае утери или кражи, уведомления могут прийти через программу удаленного управления телефоном. Также можно заметить «свою» активность в приложениях, которыми вы пользовались на утерянном/украденном устройстве. Все пароли нужно менять сразу после утери смартфона.

Доступ к каналу связи тоже можно косвенно обнаружить. Не стоит принимать сомнительные файлы от сторонних bluetooth-устройств или подключать к своему смартфону подозрительные беспроводные устройства. Некоторые приложения имеют защиту от подобных атак, и они просто не работают в сетях, где орудует злоумышленник.

Заметили, что какое-то из приложений перестало подгружать данные конкретно в этой сети? Это может послужить сигналом о том, что сеть опасна и от нее лучше отключиться. Так остальные приложения не пострадают.

Если на устройстве установлен шпион, возможно заметить периодическое включение геопозиции, когда она вам совершенно не нужна. Если вдруг интерфейс всего устройства или какого-то конкретного приложения начинает вести себя неадекватно, возможно, имеет место атака типа tapjacking.

Без вашего ведома устанавливаются программы – возможно, какое-то приложение получило административный доступ. Самопроизвольно загорающийся экран – тоже пример неадекватной активности (не обязательно вредоносной, но стоит сохранять бдительность).

Например: пользователь скачивает приложение из маркета и открывает его, в результате устанавливается другое приложение, вредоносное. При нажатии любой кнопки на невинном приложении, на самом деле кнопки нажимаются на вредоносном приложении, которое скрыто внутри него.

Как спасти взломанный смартфон?

  1. Не нужно хранить критичные данные на устройстве. Установите программу по удаленному управлению смартфоном, чтобы стереть все данные и заблокировать доступ в случае его утери. Используйте надежные способы блокировки ― сложный пароль из случайных символов или графический пароль.
  2. Если заранее о безопасности вы не побеспокоились, следующие шаги помогут минимизировать потери: отключите мобильный банкинг, деактивируйте сеансы, а лучше смените пароли во всех социальных сетях и мессенджерах (особенно это касается учетных записей gmail и icloud).
  3. Если утерянный смартфон использовался для генерации кодов, в срочном порядке выберите новое устройство в качестве генератора одноразовых паролей, а старое отвяжите от всех аккаунтов. Ознакомьтесь с официальным руководством от производителей смартфонов в случае кражи или утери и выполните все указанные там действия.
  4. При атаках через сети лучшим решением будет немедленно отключиться от них. Например, перевести смартфон в режим «в самолете». Поскольку такие атаки часто привязаны к географическому местоположению, следует покинуть подозрительное место. Если же подозрения пали на анонимайзер или VPN, достаточно будет просто отключиться от них.
  5. В случае заражения трояном необходимо незамедлительно удалить вредоносное приложение. Увы, сделать это не всегда так просто. Некоторые приложения защищают себя от удаления, и единственным решением будет выполнить сброс до заводских настроек. Если вы пользователь Android 6 или выше и подозрительное приложение вам нужно (вы не до конца уверены в том, что его стоит удалить), попробуйте отобрать у него опасные разрешения, такие как «администратор устройства», «чтение SMS», «доступ к микрофону» и подобные.
Hi-Tech Mail