Как это сделать

Скрытая угроза. Как защитить свои гаджеты от взлома

21 September 2021, 13:00
57 мин чтения
Добавить в закладки

Любую статью можно сохранить в закладки на сайте, чтобы прочесть ее позже.

Дарья Чернина
Дарья Чернина Открываю у предпринимателей сверхспособности, показываю потустороннюю силу компаний.
Как защитить свои гаджеты от взлома
Режим чтения увеличивает текст, убирает всё лишнее со страницы и даёт возможность сосредоточиться на материале. Здесь вы можете отключить его в любой момент.
Режим чтения

Режим чтения увеличивает текст, убирает всё лишнее со страницы и даёт возможность сосредоточиться на материале. Здесь вы можете отключить его в любой момент.

В начале сентября редакция Vector опубликовала тест «Узнайте, насколько ваши гаджеты защищены от взлома». В нем читатели могли проверить, насколько их устройства защищены от взлома. Результаты оказались неутешительными. Например, у 28% уровень защиты — ниже среднего. Поэтому мы рассказываем подробнее, какие основные ошибки ставят под угрозу безопасность пользовательских данных и как их избежать.

Как читатели справились с тестом

Согласно результатам, только 5% респондентов знают основные правила защиты телефона от взлома. У 6% есть базовое представление о том, как злоумышленники сталкерят жертв и воруют данные. 4% не знают или не используют никакую защиту на своем гаджете.

Если подробнее:

  • 57% респондентов используют биометрический пароль;
  • 16% установили пароль;
  • 15% пользуются PIN-кодом;
  • у 8% не установлена никакая защита;
  • 4% используют графический рисунок.

Практически все пользователи (89%) знают, как выглядит надежный пароль. При этом 4% отдают предпочтение просто набору цифр. По 3% набрали пароли из букв и цифр, а также пароль из заглавных и строчных букв.

Самым популярным браузером стал Google Chrome — 47% респондентов. Среди остальных вариантов:

  • Opera — 4%;
  • Safari — 33%;
  • Mozilla Firefox — 8%;
  • TOR — 9%.

Теперь разберемся, как защитить смартфон от злоумышленников.

1

u0026#1050;u0026#1072;u0026#1082;u0026#1086;u0026#1081; u0026#1089;u0026#1072;u0026#1084;u0026#1099;u0026#1081; u0026#1085;u0026#1072;u0026#1076;u0026#1077;u0026#1078;u0026#1085;u0026#1099;u0026#1081; u0026#1087;u0026#1072;u0026#1088;u0026#1086;u0026#1083;u0026#1100;?

Пока самый безопасный метод защиты — пароль. Для обеспечения большей безопасности стоит использовать заглавные и строчные буквы, а также комбинацию цифр и знаков. 

В 2017 году ученые Военно-морской академии США совместно с Университетом Мэриленд, Балтимор провели эксперимент. В нем 64% участников с первого раза смогли повторить графический рисунок, увиденный из-за плеча. Со второй попытки это удалось 80%. 

PIN-код также не сможет полноценно защитить ваши данные. Во-первых, можно установить только фиксированное количество цифр. Это дает хакерам 10(10 000) вариантов вашего пароля. Это достаточно узкий диапазон. Злоумышленник может вручную определить ваш пароль менее, чем за час.

В 2012 году исследователи из Кембриджского университета Сорен Прейбуш (Sören Preibusch) и Росс Андерсон (Ross Anderson) задумались, насколько PIN-код — безопасный метод защиты банковских карт. В ходе опросов и анализа открытых баз данных они установили:

  • пароли 8–9% людей можно угадать с третьей попытки;
  • 63% держателей карт используют PIN-код, установленный по умолчанию банком;
  • 21% устанавливают пароль, отталкиваясь от номера телефона, даты рождения, номера паспорта;
  • 5% предпочитают цифровой паттерн (например, 4545);
  • 9% предпочитают паттерн на клавиатуре (например, 2684). 

Наши читатели чаще всего используют биометрический пароль. Увы, он не самый безопасный. Современные биометрические пароли включают сканирование отпечатка пальца, голоса, радужной оболочки глаза и лица пользователя. У каждого элемента из этого набора свои уязвимости. 

Например, в 2019 году специалисты по кибербезопасности из Tencent Security Xuanwu Lab смогли разблокировать телефон с помощью фотографии отпечатка пальца, оставленного на стакане. Ранее, в 2002 году, криптограф Цутому Мацумото (Tsutomu Matsumoto) даже выпустил инструкцию по взлому такого пароля с помощью подручного инвентаря.  

Скан радужной оболочки глаза также можно подделать. В 2017 году это успешно удалось реализовать немецкому хакерскому сообществу Chaos Computer Club. Для этого им понадобился принтер и контактная линза для имитации реальной кривизны глаза.

Голосовой пароль легко обойти, если у хакера есть аудиозапись с примером вашего голоса. Куда сложнее взломать FaceID. Правда, некоторым изобретательным хакерам удавалось проделать это с гаджетами Apple.

2

u0026#1050;u0026#1072;u0026#1082;u0026#1086;u0026#1081; u0026#1073;u0026#1088;u0026#1072;u0026#1091;u0026#1079;u0026#1077;u0026#1088; u0026#1089;u0026#1082;u0026#1072;u0026#1095;u0026#1072;u0026#1090;u0026#1100;, u0026#1095;u0026#1090;u0026#1086;u0026#1073;u0026#1099; u0026#1080;u0026#1079;u0026#1073;u0026#1077;u0026#1078;u0026#1072;u0026#1090;u0026#1100; u0026#1089;u0026#1083;u0026#1077;u0026#1078;u0026#1082;u0026#1080;?

Наиболее безопасные браузеры — те, которые не собирают персональных данных, скрывают ваш IP-адрес, а также чистят cookie-файлы от рекламных приложений. Среди них самый популярный — TOR. Альтернатива — Brave Browser. Это разработка создателя JavaScript Брендана Эйха. Для тех, кто привык к интерфейсу Google — Iridium Browser.

Google Chrome

Это не только самый популярный браузер среди наших читателей. Он сегодня самый распространенный в мире — его используют 77% пользователей сети. При этом он далеко не самый надежный. Chrome сохраняет множество информации о вас — от автоматического входа в браузер до истории вашего местоположения.

Например, в 2020 году Google обвинили в незаконном сборе данных. Выяснилось, что Chrome собирает связанные с user agent IP-адреса, идентифицируя cookie-файлы, уникальные идентификаторы браузера X-Client Data Headers и историю просмотров. Затем Google связывает эту информацию с отдельными лицами и их устройствами с помощью синхронизации файлов cookie.

Если проще, то функция синхронизации даже в отключенном виде может не только собирать данные, но и соединять их в одно целое для определения личности пользователя.

Помогают в этом современные устройства, в которых почта, голосовой набор и браузер идут по умолчанию от Google. От сбора данных не защитит даже режим «инкогнито». Как ранее заявляли юристы Google, действия пользователя все равно могут видеть сайты и сторонние аналитические или рекламные сервисы, которые используют посещаемые веб-сайты.

Safari

Этот браузер предотвращает загрузку подозрительных сайтов и предупреждает вас о потенциальной опасности, но это не делает браузер безопасным. У Safari закрытый исходный код — это усложняет проверку безопасности браузера. Также система Intelligent Tracking Prevention (алгоритм по удалению cookie-файлов от всех сторонних рекламных сетей) может собирать данные о поведении пользователя в браузере.

Opera

Пожалуй, единственное его преимущество для пользователей — это встроенный VPN. Браузер, который с 2016 года принадлежит китайскому консорциуму, отслеживает ваш трафик и кэширует данные.

Mozilla Firefox

Хороший выбор. Браузер предоставляет защиту от фишинга и вредоносных программ, а также предупреждает пользователей о веб-подделках. Он имеет открытый код. Благодаря этому программисты-волонтеры со всего мира могут оперативно вносить новейшие функции для повышения безопасности. Из недостатков — высокое потребление оперативной памяти и несовместимость с некоторыми мобильными платформами.

3

u0026#1063;u0026#1090;u0026#1086; u0026#1091;u0026#1087;u0026#1088;u0026#1086;u0026#1097;u0026#1072;u0026#1077;u0026#1090; u0026#1093;u0026#1072;u0026#1082;u0026#1077;u0026#1088;u0026#1072;u0026#1084; u0026#1074;u0026#1079;u0026#1083;u0026#1086;u0026#1084; u0026#1075;u0026#1072;u0026#1076;u0026#1078;u0026#1077;u0026#1090;u0026#1086;u0026#1074;?

Существуют различные способы взлома вашего телефона. Опасней всего — использовать один пароль в различных ресурсах и приложениях. Зная пароль, хакер быстро получит доступ к вашим личным перепискам на почте, либо номер вашей карты, если она привязана к аккаунту. В качестве защиты стоит пользоваться двухфакторной аутентификацией. Что это и как работает — читайте в нашем гайде тут

Также не советуем хранить пароли в полях автосохранения в браузерах. Куда безопаснее будет установить в свой браузер мастер-пароль для шифрования сохраненных данных. Но помните: директории, в которых браузеры хранят информацию, открыты.

4

u0026#1041;u0026#1077;u0026#1079;u0026#1086;u0026#1087;u0026#1072;u0026#1089;u0026#1085;u0026#1086; u0026#1083;u0026#1080; u0026#1087;u0026#1086;u0026#1076;u0026#1082;u0026#1083;u0026#1102;u0026#1095;u0026#1072;u0026#1090;u0026#1100;u0026#1089;u0026#1103; u0026#1082; u0026#1087;u0026#1091;u0026#1073;u0026#1083;u0026#1080;u0026#1095;u0026#1085;u0026#1086;u0026#1084;u0026#1091; WiFi?

Подключиться к незащищенному WiFi может любой хакер. Это даст ему доступ ко всем вашим действиям в сети. Включенная на вашем смартфоне функция соединения с любым публичным WiFi — это прямая угроза безопасности ваших данных. Не разрешайте своему телефону запоминать сети, если речь не о проверенной домашней. 

Хакеры легко могут создавать имитации известных вам WiFi-соединений.

Среди них — названия общепитов, локаций, публичные открытые сети. Незащищенные сети позволяют совершать, например, MITM-атаки (атака «человека посередине»). Это тип атаки, когда хакер изменяет связь между двумя сторонами, которые думают, что общаются друг с другом

VPN может обезопасить во время использования публичного WiFi. Он создает зашифрованный туннель для сохранения вашей анонимности, маскируя IP-адрес при подключении к открытым точкам доступа Wi-Fi. 

Лучше не подключать свой смартфон через USB-кабель к чужим компьютерам. Угрозу может нести даже использование публичной USB-зарядки. Несвоевременное обновление ОС также повышает риск взлома.

5

u0026#1052;u0026#1086;u0026#1078;u0026#1085;u0026#1086; u0026#1083;u0026#1080; u0026#1074;u0026#1079;u0026#1083;u0026#1086;u0026#1084;u0026#1072;u0026#1090;u0026#1100; u0026#1089;u0026#1072;u0026#1084;u0026#1086;u0026#1075;u0026#1086; u0026#1089;u0026#1077;u0026#1073;u0026#1103;?

«Разве можно себя взломать?», — спросите вы. Конечно. Например, джейлбрейк (iOS) или рутирование (Android). Эта операция открывает доступ к системным файлам на телефоне. Например, чтобы избавиться от назойливой рекламы, устанавливать на телефон собственные шрифты, автоматически сворачивать открытые приложения. В процессе вы фактически предоставляете права администратора любому стороннему пользователю. Если вы не специалист, про эти функции телефона стоит забыть.

Также небезопасно предоставлять скачанным программам доступ к вашим файлам (камере, контактам, местоположению). Если вы до конца не понимаете, зачем условному фоторедактору доступ к вашему местоположению, лучше запретите его. Иначе есть реальный риск, что приложение будет собирать данные о вас и передавать третьим лицам.

6

u0026#1050;u0026#1072;u0026#1082; u0026#1087;u0026#1086;u0026#1085;u0026#1103;u0026#1090;u0026#1100;, u0026#1095;u0026#1090;u0026#1086; u0026#1084;u0026#1077;u0026#1085;u0026#1103; u0026#1074;u0026#1079;u0026#1083;u0026#1086;u0026#1084;u0026#1072;u0026#1083;u0026#1080;

Существует много признаков того, что телефон взломали. Один из самых популярных  — частый перегрев батареи. На наличие шпионского ПО может также указывать эхо во время разговоров, пропажа и внезапное восстановление данных. Также стоит обращать внимание на:

  • резкие скачки трафика;
  • перенаправление поисковых запросов;
  • рассылку вашим друзьям в социальных сетях различных ссылок, которые вы не отправляли;
  • автоматическое открытие и установку программ.
7

u0026#1063;u0026#1090;u0026#1086; u0026#1076;u0026#1077;u0026#1083;u0026#1072;u0026#1090;u0026#1100;, u0026#1077;u0026#1089;u0026#1083;u0026#1080; u0026#1084;u0026#1077;u0026#1085;u0026#1103; u0026#1074;u0026#1079;u0026#1083;u0026#1086;u0026#1084;u0026#1072;u0026#1083;u0026#1080;?

  • Вытащите SIM-карту, отключите WiFi и интернет.
  • Заблокируйте банковские карты.
  • Сбросьте устройство до заводских настроек;.
  • Смените пароли во всех аккаунтах.

Нашли ошибку? Выделите ее и нажмите Ctrl+Enter

Загрузка...