Mail.RuПочтаМой МирОдноклассникиИгрыЗнакомстваНовостиПоискВсе проекты
Рассылка
Получайте главные новости дня от Hi-Tech Mail.Ru

Ваш смартфон легко взломать и украсть фото. Как защититься?

Смартфоны заняли четвертое место среди наиболее атакуемых объектов. Если не получилось, и смартфон хакнули, ― как сохранить важные данные и что делать с самим аппаратом. О секретах и лайфхаках рассказывает специалист отдела исследований безопасности мобильных приложений Positive Technologies Николай Анисеня.
Актриса Дженнифер Лоуренс – одна из самых известных жертв хакерской атаки. У нее были украдены сотни личных фотографий. / Фото – Flickr

Как обычно взламывают смартфоны?

Методы атак на мобильные гаджеты зависят от того, как мы их используем. Способов подобраться к смартфону гораздо больше, чем к компьютерам. Важно понимать, какой вид атаки использует злоумышленник, чтобы обломать ему доступ к устройству.

Если вы потеряли телефон, все просто: хакер мучает устройство, пока не добирается до данных. Доступ можно получить и удаленно. Достаточно подключиться к публичному Wi-Fi для проверки почты или оплаты онлайн-заказа.

Каждый раз, когда нажимаете на кнопку «Бесплатный интернет», задумайтесь, достаточно ли безопасна среда передачи данных? Доступ к каналу связи – это еще одна группа атак на смартфоны. Bluetooth, Wi-Fi, анонимайзеры, VPN могут оказаться опасной средой передачи данных.

Никто не застрахован и от случайного попадания вируса. Даже на официальных маркетах приложений (Google Play, AppStore) встречаются вредоносные приложения. Про установку приложений из непроверенных источников и говорить не приходится – за бесплатные копии платных приложений пользователь, скорее всего, расплатится безопасностью.

Что могут украсть?

При физическом доступе к смартфону хакер получает полный доступ к телефону. Может прочитать карту памяти и внутреннюю память устройства. Считать всю незашифрованную информацию очень просто, а это угроза всему, что хранит телефон: банковским и личным данным, фотографиям, переписке.

Кроме того, если вам удобно читать SMS не разблокировав смартфон, будьте уверены, при физическом доступе злоумышленник обязательно этим воспользуется. А бывает, ему охотно помогают Siri или фраза «Окей, гугл». Воспользоваться голосовым помощником иногда можно даже для осуществления звонка или отправки SMS.

В случае со старыми версиями Android попытка получить доступ через USB-кабель может привести к полному контролю над устройством. Также атакующий может воспользоваться уязвимостями старых версий прошивки, если вы давно не обновляли устройство.

При атаках через канал связи возможностей ничуть не меньше. Под угрозой может оказаться информация о банковских картах, логины и пароли, местоположение, личная переписка.

В особых случаях результатом такой атаки может стать полный доступ к вашим банковским аккаунтам, аккаунтам соцсетей и мессенджеров. Особо хитрые хакеры умеют пользоваться тем, что пользователь в данный момент может выполнять какие-то действия со своим устройством. Они могут подделать ответ банковского сервера, тем самым вынудить вас совершить перевод на круглую сумму, а вы даже и не заметите подвоха.

Если на телефоне установлено вредоносное приложение, легко организовать слежку: записывать местоположение, данные с камеры и микрофона, прочие метаданные. Можно получить доступ к слабозащищенным банковским приложениям, мессенджерам, а то и полностью контролировать устройство.

По данным Positive Technologies, банковские iOS-приложения по-прежнему безопаснее, чем их аналоги для Android. В особо тяжелых случаях заражение смартфона может привести к взлому компаний или госструктур, когда личный зараженный смартфон сотрудника подключается к корпоративному Wi-Fi и проявляет там свою вредоносную активность, заражая сетевое оборудование.

Первый скриншот демонстрирует, что фейковое приложение Flash Player установлено. На втором отображается список разрешений, выданных приложению пользователем добровольно. А на третьем видно, что телефон спрашивает, хочет ли пользователь установить приложение и показывает, что приложение будет уметь.

Признаки взлома

Физический доступ – самый опасный, потому что злоумышленник волен делать с устройством все что угодно. Есть термин «кофебрейк-атака», когда вы на пару минут оставили устройство без присмотра, заметить попытки неудачного ввода пин-кода можно с помощью уведомлений или понять это по выставленному таймеру блокировки перед повторным вводом пин-кода.

В случае утери или кражи, уведомления могут прийти через программу удаленного управления телефоном. Также можно заметить «свою» активность в приложениях, которыми вы пользовались на утерянном/украденном устройстве. Все пароли нужно менять сразу после утери смартфона.

Доступ к каналу связи тоже можно косвенно обнаружить. Не стоит принимать сомнительные файлы от сторонних bluetooth-устройств или подключать к своему смартфону подозрительные беспроводные устройства. Некоторые приложения имеют защиту от подобных атак, и они просто не работают в сетях, где орудует злоумышленник.

Заметили, что какое-то из приложений перестало подгружать данные конкретно в этой сети? Это может послужить сигналом о том, что сеть опасна и от нее лучше отключиться. Так остальные приложения не пострадают.

Если на устройстве установлен шпион, возможно заметить периодическое включение геопозиции, когда она вам совершенно не нужна. Если вдруг интерфейс всего устройства или какого-то конкретного приложения начинает вести себя неадекватно, возможно, имеет место атака типа tapjacking.

Без вашего ведома устанавливаются программы – возможно, какое-то приложение получило административный доступ. Самопроизвольно загорающийся экран – тоже пример неадекватной активности (не обязательно вредоносной, но стоит сохранять бдительность).

Например: пользователь скачивает приложение из маркета и открывает его, в результате устанавливается другое приложение, вредоносное. При нажатии любой кнопки на невинном приложении, на самом деле кнопки нажимаются на вредоносном приложении, которое скрыто внутри него.

Как спасти взломанный смартфон?

  1. Не нужно хранить критичные данные на устройстве. Установите программу по удаленному управлению смартфоном, чтобы стереть все данные и заблокировать доступ в случае его утери. Используйте надежные способы блокировки ― сложный пароль из случайных символов или графический пароль.
  2. Если заранее о безопасности вы не побеспокоились, следующие шаги помогут минимизировать потери: отключите мобильный банкинг, деактивируйте сеансы, а лучше смените пароли во всех социальных сетях и мессенджерах (особенно это касается учетных записей gmail и icloud).
  3. Если утерянный смартфон использовался для генерации кодов, в срочном порядке выберите новое устройство в качестве генератора одноразовых паролей, а старое отвяжите от всех аккаунтов. Ознакомьтесь с официальным руководством от производителей смартфонов в случае кражи или утери и выполните все указанные там действия.
  4. При атаках через сети лучшим решением будет немедленно отключиться от них. Например, перевести смартфон в режим «в самолете». Поскольку такие атаки часто привязаны к географическому местоположению, следует покинуть подозрительное место. Если же подозрения пали на анонимайзер или VPN, достаточно будет просто отключиться от них.
  5. В случае заражения трояном необходимо незамедлительно удалить вредоносное приложение. Увы, сделать это не всегда так просто. Некоторые приложения защищают себя от удаления, и единственным решением будет выполнить сброс до заводских настроек. Если вы пользователь Android 6 или выше и подозрительное приложение вам нужно (вы не до конца уверены в том, что его стоит удалить), попробуйте отобрать у него опасные разрешения, такие как «администратор устройства», «чтение SMS», «доступ к микрофону» и подобные.
Поделитесь этими советами со своими друзьями в соцсетях! Нажмите на одну из кнопок ниже:
Обзоры новинок
Подробности о главных премьерах
Вы подписались на рассылку.Отменить
Подписаться на рассылку
Комментарии
68
Fallen Angel
В ответ на комментарий от Windows and Android User История переписки10
Windows and Android User
А что какая то религия поклонения надгробиям сВиньВони, не разрешает пользоваться антивирусами в андроид-смартфоне ? Тем более на комповой винде вы же ими пользуетесь, а современный смарт это тот же комп, только карманный и с функцией мобильника. За 5 лет жизни на андроид, ни разу ни одного зловреда не ловил, в отличие от комповой винды 10-ки для которой в этом году целая куча шифровальщиков было (правда не у меня, я с 2016 года на 10-ке продукцией Лаборатории Касперского пользуюсь, и пока успешно, а в апреле 2016-го, как только 10-ку поставил решить доверится, бестолковому Защитнику Windows и почти сразу словил редкого еще по тем временам шифровальщика (кажется better call saul он назывался). Хорошо важного контента на тот момент на том ПК не было, всё важное на ноутбуке с тогда ещё 7-кой хранилось и на внешнем USB HDD
СсылкаПожаловаться
Не поверите - на винде десктопной вообще не ловил зловредов.
Разговор вообще про телефоны, а не про десктопы, не?
Давайте расставим точки над Ё - найдите количество уязвимостей на андроиде, на вп10 и на иос, и посмотрите на их уровень опасности для девайса.
За сим - дальнейший разговор на эту тему не актуален, отговаривать от ведрофона лично вас я не собираюсь ... Флаг, как говорится в руки, и барабан на шею, как мантру повторять про ОТГ в каждом посте много ума не надо :)
И да, по поводу:
"К КПК, оснащённому хост-контроллером USB, можно напрямую подключать...."
К КПК, не оснащённому хост-контроллером USB, нельзя напрямую подключать
Ваш КО, от этого аппарат КПК не перестает быть, нигде нет обязательства в присутствии хост-контроллера усб.
Ваш КО.
СсылкаПожаловаться
Fallen Angel
В ответ на комментарий от Windows and Android User История переписки7
Windows and Android User
Не уперся он только вам, поэтому вас и осталось всего 0,1% от общего числа юзеров на почти ничего смартфонно-коммуникаторного не умеющих плитках, а пользователям Андроид (более 85% рынка) OTG нужен и именно поэтому адаптеры к нему в коробке с каждым вторыи Android-смартфоном идет. Вы стратегически проиграли битву за рынок. Мне это было понятно ещё 5 лет, в 2012 году, когда я впервые увидел просто дикое уродство и примитивизм интерфейса сВиньВони с кирпичами и почти полное отсутствие в ней КПК функционала. Сейчас мои вангования полностью подтвердились
СсылкаПожаловаться
Вам надо - вы пользуйтесь, в чем проблема?
Мне - и 80% пользователей любимого вами ведрофона не надо, и заявлять это как супермегафичу - глупо :)
И кстати - если уж вы приводите подобные доводы - потрудитесь хотя-бы изучить матчасть, в винде есть любимый вами OTG (на кой черт только не понятно, но все же)
СсылкаПожаловаться
Fallen Angel
В ответ на комментарий от Windows and Android User История переписки5
Windows and Android User
"Всё не отгрызёт, запыхается... " Да, да, уже лет 5 от хейтеров об этом слышу, а доля этой замечательной, удобной, свободной, открытой, по настоящему функциональной мобильной ОС Android растёт год от года, а некрасивой,.закрытой, копирастичной, урезанной в функциях Windows Phone падает, и это неудивительно, ведь Android на смартфоне по возможностям максимально похож на Windows 7/10 в ПК, что и нравится юзерам, в отличие от сплошь кирпиче-, плиточнообразной Windows Phone, которая на своих удачных."старших сестёр" Windows 7 и Windows 10 совсем не похожа или похожа гораздо меньше. Фактически, можно уже констатировать смерть Windows Phone, которой даже переименование в Windows 10 Mobile не помогло, ведь уже никто не выпускает устройства на этой псевдосистеме, больше похожей на проприетарную прошивку камерофона-навигатора (чем Lumia и являлись по сути своей, не имея даже доступа к файловой системе и поддержки USB OTG), а не ОС смартфона/коммуникатора. Последним более менее интересным девайсом на Windows 10 Mobile был кажется HP Elite x3, но и он не смог стать хоть сколько нибудь заметным хитом продаж/бестселлкром рынка по причине заобоачной цены на старте продаж, весьма среднего качества камеры, неважного качества сборки корпуса вкупе с очень закрытой, практически не настраиваемой "под юзера", визуально непривлекательной псевдосистемой (W10M, она же WP), косячащей даже на элементарных бизнес-функциях (ради которых собственно, этот девайс и выпускался), таких как, например, распечатка документов/таблиц Word/Excel по WiFi (не сам придумал, цитирую из отзыва об этой модели на Яндекс Маркете), очень сырой реализации функции Continium, которая ныне отлично работает через док станцию DeX в Android-флагманах Galaxy S8/S8+/Note8.))
СсылкаПожаловаться
Continium- это десктопная винда.
Не надо сравнивать доп монитор к смарту (Серьезно? К смарту - монитор?... Ок) и Continium виндовый.
Натурал, ты б хоть представлялся... :)
Я уж думал тебя отпустило давно, ан нет .. :)
СсылкаПожаловаться
Чтобы оставить комментарий, вам нужно авторизоваться.
Обнаружили ошибку? Выделите ее и нажмите Ctrl+Enter.
Подпишитесь на нас
Новости Hi-Tech Mail.Ru