Как это сделать

Скрытая угроза. Как защитить свои гаджеты от взлома

Дарья Чернина 21 сентября 2021, 13:00

В начале сентября редакция Vector опубликовала тест «Узнайте, насколько ваши гаджеты защищены от взлома». В нем читатели могли проверить, насколько их устройства защищены от взлома. Результаты оказались неутешительными. Например, у 28% уровень защиты — ниже среднего. Поэтому мы рассказываем подробнее, какие основные ошибки ставят под угрозу безопасность пользовательских данных и как их избежать.

Как читатели справились с тестом

Согласно результатам, только 5% респондентов знают основные правила защиты телефона от взлома. У 6% есть базовое представление о том, как злоумышленники сталкерят жертв и воруют данные. 4% не знают или не используют никакую защиту на своем гаджете.

Если подробнее:

Практически все пользователи (89%) знают, как выглядит надежный пароль. При этом 4% отдают предпочтение просто набору цифр. По 3% набрали пароли из букв и цифр, а также пароль из заглавных и строчных букв.

Самым популярным браузером стал Google Chrome — 47% респондентов. Среди остальных вариантов:

Теперь разберемся, как защитить смартфон от злоумышленников.

1

u0026#1050;u0026#1072;u0026#1082;u0026#1086;u0026#1081; u0026#1089;u0026#1072;u0026#1084;u0026#1099;u0026#1081; u0026#1085;u0026#1072;u0026#1076;u0026#1077;u0026#1078;u0026#1085;u0026#1099;u0026#1081; u0026#1087;u0026#1072;u0026#1088;u0026#1086;u0026#1083;u0026#1100;?

Пока самый безопасный метод защиты — пароль. Для обеспечения большей безопасности стоит использовать заглавные и строчные буквы, а также комбинацию цифр и знаков. 

В 2017 году ученые Военно-морской академии США совместно с Университетом Мэриленд, Балтимор провели эксперимент. В нем 64% участников с первого раза смогли повторить графический рисунок, увиденный из-за плеча. Со второй попытки это удалось 80%. 

PIN-код также не сможет полноценно защитить ваши данные. Во-первых, можно установить только фиксированное количество цифр. Это дает хакерам 10(10 000) вариантов вашего пароля. Это достаточно узкий диапазон. Злоумышленник может вручную определить ваш пароль менее, чем за час.

В 2012 году исследователи из Кембриджского университета Сорен Прейбуш (Sören Preibusch) и Росс Андерсон (Ross Anderson) задумались, насколько PIN-код — безопасный метод защиты банковских карт. В ходе опросов и анализа открытых баз данных они установили:

  • пароли 8–9% людей можно угадать с третьей попытки;
  • 63% держателей карт используют PIN-код, установленный по умолчанию банком;
  • 21% устанавливают пароль, отталкиваясь от номера телефона, даты рождения, номера паспорта;
  • 5% предпочитают цифровой паттерн (например, 4545);
  • 9% предпочитают паттерн на клавиатуре (например, 2684). 

Наши читатели чаще всего используют биометрический пароль. Увы, он не самый безопасный. Современные биометрические пароли включают сканирование отпечатка пальца, голоса, радужной оболочки глаза и лица пользователя. У каждого элемента из этого набора свои уязвимости. 

Например, в 2019 году специалисты по кибербезопасности из Tencent Security Xuanwu Lab смогли разблокировать телефон с помощью фотографии отпечатка пальца, оставленного на стакане. Ранее, в 2002 году, криптограф Цутому Мацумото (Tsutomu Matsumoto) даже выпустил инструкцию по взлому такого пароля с помощью подручного инвентаря.  

Скан радужной оболочки глаза также можно подделать. В 2017 году это успешно удалось реализовать немецкому хакерскому сообществу Chaos Computer Club. Для этого им понадобился принтер и контактная линза для имитации реальной кривизны глаза.

Голосовой пароль легко обойти, если у хакера есть аудиозапись с примером вашего голоса. Куда сложнее взломать FaceID. Правда, некоторым изобретательным хакерам удавалось проделать это с гаджетами Apple.

2

u0026#1050;u0026#1072;u0026#1082;u0026#1086;u0026#1081; u0026#1073;u0026#1088;u0026#1072;u0026#1091;u0026#1079;u0026#1077;u0026#1088; u0026#1089;u0026#1082;u0026#1072;u0026#1095;u0026#1072;u0026#1090;u0026#1100;, u0026#1095;u0026#1090;u0026#1086;u0026#1073;u0026#1099; u0026#1080;u0026#1079;u0026#1073;u0026#1077;u0026#1078;u0026#1072;u0026#1090;u0026#1100; u0026#1089;u0026#1083;u0026#1077;u0026#1078;u0026#1082;u0026#1080;?

Наиболее безопасные браузеры — те, которые не собирают персональных данных, скрывают ваш IP-адрес, а также чистят cookie-файлы от рекламных приложений. Среди них самый популярный — TOR. Альтернатива — Brave Browser. Это разработка создателя JavaScript Брендана Эйха. Для тех, кто привык к интерфейсу Google — Iridium Browser.

Google Chrome

Это не только самый популярный браузер среди наших читателей. Он сегодня самый распространенный в мире — его используют 77% пользователей сети. При этом он далеко не самый надежный. Chrome сохраняет множество информации о вас — от автоматического входа в браузер до истории вашего местоположения.

Например, в 2020 году Google обвинили в незаконном сборе данных. Выяснилось, что Chrome собирает связанные с user agent IP-адреса, идентифицируя cookie-файлы, уникальные идентификаторы браузера X-Client Data Headers и историю просмотров. Затем Google связывает эту информацию с отдельными лицами и их устройствами с помощью синхронизации файлов cookie.

Если проще, то функция синхронизации даже в отключенном виде может не только собирать данные, но и соединять их в одно целое для определения личности пользователя.

Помогают в этом современные устройства, в которых почта, голосовой набор и браузер идут по умолчанию от Google. От сбора данных не защитит даже режим «инкогнито». Как ранее заявляли юристы Google, действия пользователя все равно могут видеть сайты и сторонние аналитические или рекламные сервисы, которые используют посещаемые веб-сайты.

Safari

Этот браузер предотвращает загрузку подозрительных сайтов и предупреждает вас о потенциальной опасности, но это не делает браузер безопасным. У Safari закрытый исходный код — это усложняет проверку безопасности браузера. Также система Intelligent Tracking Prevention (алгоритм по удалению cookie-файлов от всех сторонних рекламных сетей) может собирать данные о поведении пользователя в браузере.

Opera

Пожалуй, единственное его преимущество для пользователей — это встроенный VPN. Браузер, который с 2016 года принадлежит китайскому консорциуму, отслеживает ваш трафик и кэширует данные.

Mozilla Firefox

Хороший выбор. Браузер предоставляет защиту от фишинга и вредоносных программ, а также предупреждает пользователей о веб-подделках. Он имеет открытый код. Благодаря этому программисты-волонтеры со всего мира могут оперативно вносить новейшие функции для повышения безопасности. Из недостатков — высокое потребление оперативной памяти и несовместимость с некоторыми мобильными платформами.

3

u0026#1063;u0026#1090;u0026#1086; u0026#1091;u0026#1087;u0026#1088;u0026#1086;u0026#1097;u0026#1072;u0026#1077;u0026#1090; u0026#1093;u0026#1072;u0026#1082;u0026#1077;u0026#1088;u0026#1072;u0026#1084; u0026#1074;u0026#1079;u0026#1083;u0026#1086;u0026#1084; u0026#1075;u0026#1072;u0026#1076;u0026#1078;u0026#1077;u0026#1090;u0026#1086;u0026#1074;?

Существуют различные способы взлома вашего телефона. Опасней всего — использовать один пароль в различных ресурсах и приложениях. Зная пароль, хакер быстро получит доступ к вашим личным перепискам на почте, либо номер вашей карты, если она привязана к аккаунту. В качестве защиты стоит пользоваться двухфакторной аутентификацией. Что это и как работает — читайте в нашем гайде тут

Также не советуем хранить пароли в полях автосохранения в браузерах. Куда безопаснее будет установить в свой браузер мастер-пароль для шифрования сохраненных данных. Но помните: директории, в которых браузеры хранят информацию, открыты.

4

u0026#1041;u0026#1077;u0026#1079;u0026#1086;u0026#1087;u0026#1072;u0026#1089;u0026#1085;u0026#1086; u0026#1083;u0026#1080; u0026#1087;u0026#1086;u0026#1076;u0026#1082;u0026#1083;u0026#1102;u0026#1095;u0026#1072;u0026#1090;u0026#1100;u0026#1089;u0026#1103; u0026#1082; u0026#1087;u0026#1091;u0026#1073;u0026#1083;u0026#1080;u0026#1095;u0026#1085;u0026#1086;u0026#1084;u0026#1091; WiFi?

Подключиться к незащищенному WiFi может любой хакер. Это даст ему доступ ко всем вашим действиям в сети. Включенная на вашем смартфоне функция соединения с любым публичным WiFi — это прямая угроза безопасности ваших данных. Не разрешайте своему телефону запоминать сети, если речь не о проверенной домашней. 

Хакеры легко могут создавать имитации известных вам WiFi-соединений.

Среди них — названия общепитов, локаций, публичные открытые сети. Незащищенные сети позволяют совершать, например, MITM-атаки (атака «человека посередине»). Это тип атаки, когда хакер изменяет связь между двумя сторонами, которые думают, что общаются друг с другом

VPN может обезопасить во время использования публичного WiFi. Он создает зашифрованный туннель для сохранения вашей анонимности, маскируя IP-адрес при подключении к открытым точкам доступа Wi-Fi. 

Лучше не подключать свой смартфон через USB-кабель к чужим компьютерам. Угрозу может нести даже использование публичной USB-зарядки. Несвоевременное обновление ОС также повышает риск взлома.

5

u0026#1052;u0026#1086;u0026#1078;u0026#1085;u0026#1086; u0026#1083;u0026#1080; u0026#1074;u0026#1079;u0026#1083;u0026#1086;u0026#1084;u0026#1072;u0026#1090;u0026#1100; u0026#1089;u0026#1072;u0026#1084;u0026#1086;u0026#1075;u0026#1086; u0026#1089;u0026#1077;u0026#1073;u0026#1103;?

«Разве можно себя взломать?», — спросите вы. Конечно. Например, джейлбрейк (iOS) или рутирование (Android). Эта операция открывает доступ к системным файлам на телефоне. Например, чтобы избавиться от назойливой рекламы, устанавливать на телефон собственные шрифты, автоматически сворачивать открытые приложения. В процессе вы фактически предоставляете права администратора любому стороннему пользователю. Если вы не специалист, про эти функции телефона стоит забыть.

Также небезопасно предоставлять скачанным программам доступ к вашим файлам (камере, контактам, местоположению). Если вы до конца не понимаете, зачем условному фоторедактору доступ к вашему местоположению, лучше запретите его. Иначе есть реальный риск, что приложение будет собирать данные о вас и передавать третьим лицам.

6

u0026#1050;u0026#1072;u0026#1082; u0026#1087;u0026#1086;u0026#1085;u0026#1103;u0026#1090;u0026#1100;, u0026#1095;u0026#1090;u0026#1086; u0026#1084;u0026#1077;u0026#1085;u0026#1103; u0026#1074;u0026#1079;u0026#1083;u0026#1086;u0026#1084;u0026#1072;u0026#1083;u0026#1080;

Существует много признаков того, что телефон взломали. Один из самых популярных  — частый перегрев батареи. На наличие шпионского ПО может также указывать эхо во время разговоров, пропажа и внезапное восстановление данных. Также стоит обращать внимание на:

  • резкие скачки трафика;
  • перенаправление поисковых запросов;
  • рассылку вашим друзьям в социальных сетях различных ссылок, которые вы не отправляли;
  • автоматическое открытие и установку программ.
7

u0026#1063;u0026#1090;u0026#1086; u0026#1076;u0026#1077;u0026#1083;u0026#1072;u0026#1090;u0026#1100;, u0026#1077;u0026#1089;u0026#1083;u0026#1080; u0026#1084;u0026#1077;u0026#1085;u0026#1103; u0026#1074;u0026#1079;u0026#1083;u0026#1086;u0026#1084;u0026#1072;u0026#1083;u0026#1080;?

  • Вытащите SIM-карту, отключите WiFi и интернет.
  • Заблокируйте банковские карты.
  • Сбросьте устройство до заводских настроек;.
  • Смените пароли во всех аккаунтах.

Читайте также

Что (не)так с Black Friday. Откуда пошла традиция и почему не стоит бояться больших скидок

Открыть бизнес за границей. Как получить средства на новое дело в ЕС

Как купить USDT через обменник. Подробная инструкция

TemplateMonster — 20 лет. История компании от маленькой вебстудии до маркетплейса из 175 000 продуктов

Международная IT-компания Astound Commerce набирает людей в команду. Кого именно ищут и почему вы захотите там работать

Сохранение позиций на рынке, йога онлайн, покупка Starlink. Как Govitall работает во время войны

Еще один «Дон Кихот». Как беларус создал приложение для высмеивания путинской пропаганды и почему это вызывает дежавю

Новые услуги и поддержка Украины. Как в FAVBET адаптировали работу и продукт военные реалии

30 докладов об IT и сбор средств на ВСУ. Что будет на международной IТ-конференции NIX MultiConf

Калиновый венок и символы войны. Morphy.vision создала AR-фильтр в рамках open call от Banda и Brave.ua