16:26
USD 87.00
EUR 90.41
RUB 0.84

Смартфон легко взломать и украсть фото. Как защитить гаджет

Фото Flickr. Актриса Дженнифер Лоуренс — одна из самых известных жертв хакерской атаки. У нее украли сотни личных фотографий

Смартфоны заняли четвертое место среди наиболее атакуемых хакерами объектов. Как сохранить важные данные и что делать с самим аппаратом, если его все же взломали? О секретах и лайфхаках рассказал порталу Hi-Tech Mail.Ru специалист отдела исследований безопасности мобильных приложений Positive Technologies Николай Анисеня.

Как взламывают смартфоны

Способов подобраться к смартфону гораздо больше, чем к компьютеру. Важно понимать, какой вид атаки использует злоумышленник, чтобы обломать ему доступ к устройству.

Если вы потеряли телефон, все просто: хакер мучает устройство, пока не доберется до данных. Доступ можно получить и удаленно. Достаточно подключиться к публичному Wi-Fi для проверки почты или оплаты онлайн-заказа.

Каждый раз, когда нажимаете кнопку «Бесплатный Интернет», задумайтесь, достаточно ли он безопасен.

Доступ к каналу связи — это еще одна группа атак на смартфоны. Bluetooth, Wi-Fi, анонимайзеры, VPN могут оказаться опасной средой передачи данных.

Никто не застрахован и от случайного попадания вируса. Даже в официальных магазинах приложений (Google Play, AppStore) встречаются вредоносные приложения. Об установке приложений из непроверенных источников и говорить не приходится: за бесплатные копии платных приложений пользователь, скорее всего, расплатится безопасностью.

Что могут украсть

При физическом доступе к смартфону хакер получает полный доступ к телефону. Может прочитать карту памяти и внутреннюю память устройства. Считать всю незашифрованную информацию очень просто, а это угроза всему, что хранит телефон: банковским и личным данным, фотографиям, переписке.

Кроме того, если вам удобно читать SMS, не разблокировав смартфон, будьте уверены: при физическом доступе злоумышленник обязательно этим воспользуется. А бывает, ему охотно помогают Siri или фраза «Окей, гугл». Воспользоваться голосовым помощником иногда можно даже для звонка или отправки SMS.

В случае со старыми версиями Android попытка получить доступ через USB-кабель может привести к полному контролю над устройством. Также атакующий может воспользоваться уязвимостями старых версий прошивки, если вы давно не обновляли устройство.

При атаках через канал связи возможностей ничуть не меньше. Под угрозой могут оказаться информация о банковских картах, логины и пароли, местоположение, личная переписка.

В особых случаях результатом такой атаки может стать полный доступ к вашим банковским аккаунтам, аккаунтам соцсетей и мессенджеров. Особо хитрые хакеры умеют пользоваться тем, что пользователь в данный момент может выполнять какие-то действия с устройством. Они могут подделать ответ банковского сервера, вынудив вас совершить перевод на круглую сумму, а вы даже и не заметите подвоха.

Если на телефоне установлено вредоносное приложение, легко организовать слежку — записывать местоположение, данные с камеры и микрофона, прочие метаданные. Можно получить доступ к слабо защищенным банковским приложениям, мессенджерам, а то и полностью контролировать устройство.

По данным Positive Technologies, банковские iOS-приложения по-прежнему безопаснее, чем их аналоги для Android. В особо тяжелых случаях заражение смартфона может привести к взлому компаний или госструктур, когда личный зараженный смартфон сотрудника подключается к корпоративному Wi-Fi и заражает сетевое оборудование.

Первый скриншот демонстрирует, что фейковое приложение Flash Player установлено. На втором отображается список разрешений, выданных приложению пользователем добровольно. А на третьем видно, что телефон спрашивает, хочет ли пользователь установить приложение, и показывает, что оно умеет

Признаки взлома

Физический доступ — самый опасный, потому что злоумышленник волен делать с устройством все что угодно. Есть термин «кофебрейк-атака», когда вы на пару минут оставили устройство без присмотра.

Заметить попытки неудачного ввода пин-кода можно с помощью уведомлений или понять это по выставленному таймеру блокировки перед повторным вводом пин-кода.

В случае утери или кражи уведомления могут прийти через программу удаленного управления телефоном. Также можно заметить «свою» активность в приложениях, которыми вы пользовались на утерянном(украденном) устройстве. Все пароли нужно менять сразу после утери смартфона.

Доступ к каналу связи тоже можно косвенно обнаружить. Не стоит принимать сомнительные файлы от сторонних bluetooth-устройств или подключать к смартфону подозрительные беспроводные устройства. Некоторые приложения имеют защиту от подобных атак и просто не работают в сетях, где орудует злоумышленник.

Заметили, что какое-то из приложений перестало подгружать данные именно в этой сети? Это сигнал, что сеть опасна, и от нее лучше отключиться.

Если на устройстве установлен шпион, возможно заметить периодическое включение геопозиции, когда она вам совершенно не нужна. Если вдруг интерфейс всего устройства или какого-то конкретного приложения начинает вести себя неадекватно, возможно, началась атака.

Без вашего ведома устанавливаются программы — возможно, какое-то приложение получило административный доступ.

Самопроизвольно загорающийся экран — тоже пример неадекватной активности (не обязательно вредоносной, но стоит сохранять бдительность).

Например: пользователь скачивает приложение из маркета и открывает его, а в результате устанавливается другое приложение, вредоносное. При нажатии любой кнопки на невинном приложении на самом деле кнопки нажимаются на вредоносном приложении, которое скрыто внутри него.

Как спасти взломанный смартфон

  1. Не храните на устройстве важные данные. Установите программу по удаленному управлению смартфоном, чтобы стереть все данные и заблокировать доступ в случае его утери. Используйте надежные способы блокировки ― сложный пароль из случайных символов или графический пароль.
  1. Если заранее не побеспокоились о безопасности, минимизировать потери помогут следующие шаги: отключите мобильный банкинг, деактивируйте сеансы, а лучше смените пароли во всех социальных сетях и мессенджерах (особенно это касается учетных записей gmail и icloud).
  1. Если утерянный смартфон использовался для генерации кодов, в срочном порядке выберите новое устройство в качестве генератора одноразовых паролей, а старое отвяжите от всех аккаунтов. Ознакомьтесь с официальным руководством от производителей смартфонов в случае кражи или утери и выполните все указанные там действия.
  1. При атаках через сети лучшим решением будет немедленно отключиться от них. Например, перевести смартфон в режим «в самолете». Поскольку такие атаки часто привязаны к географическому местоположению, следует покинуть подозрительное место. Если же подозрения пали на анонимайзер или VPN, достаточно отключиться от них.
  1. В случае заражения трояном необходимо незамедлительно удалить вредоносное приложение. Увы, сделать это не всегда просто. Некоторые приложения защищают себя от удаления, и единственное решение — сброс смартфона до заводских настроек. Если вы пользователь Android 6 или выше и подозрительное приложение вам нужно (вы не до конца уверены, что его стоит удалить), попробуйте отобрать у него опасные разрешения, такие как «администратор устройства», «чтение SMS», «доступ к микрофону» и подобные.
Популярные новости
Бизнес