ТЕХНОЛОГІЇ

Прихована загроза. Як захистити свої гаджети від злому

21 Вересня 2021, 13:00
55 хв читання
Матеріал успішно додано в закладки Досягнуто максимальної кількості закладок
Додати в закладки

Будь-яку статтю можна зберегти в закладки на сайті, щоб прочитати її пізніше.

Дарья Чернина
Дар'я Черніна Відкриваю у підприємців надздібності, показую потойбічну силу компаній.
Как защитить свои гаджеты от взлома
Режим читання збільшує текст, прибирає все зайве зі сторінки та дає можливість зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.
Режим читання

Режим читання збільшує текст, прибирає все зайве зі сторінки та дає можливість зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.

На початку вересня редакція Vector опублікувала тест «Дізнайтеся, наскільки ваші гаджети захищені від злому». У ньому читачі могли перевірити, наскільки їхні пристрої захищені від злому. Результати виявилися невтішними. Наприклад, у 28% рівень захисту — нижче середнього. Тому ми розповідаємо докладніше, які основні помилки ставлять під загрозу безпеку користувацьких даних і як їх уникнути.

Як читачі впоралися з тестом

Згідно з результатами, лише 5% респондентів знають основні правила захисту телефону від злому. У 6% є базове уявлення про те, як зловмисники переслідують жертв і крадуть дані. 4% не знають або не використовують ніякого захисту на своєму гаджеті.

Якщо докладніше:

  • 57% респондентів використовують біометричний пароль;
  • 16% встановили пароль;
  • 15% користуються PIN-кодом;
  • у 8% немає ніякого захисту;
  • 4% використовують графічний малюнок.

Практично всі користувачі (89%) знають, як виглядає надійний пароль. Водночас 4% віддають перевагу просто набору цифр. По 3% набрали паролі з букв і цифр, а також пароль із великих і малих літер.

Найпопулярнішим браузером став Google Chrome — 47% респондентів. Серед інших варіантів:

  • Opera — 4%;
  • Safari — 33%;
  • Mozilla Firefox — 8%;
  • TOR — 9%.

Тепер розберемося, як захистити смартфон від зловмисників.

1

u0026#1071;u0026#1082;u0026#1080;u0026#1081; u0026#1085;u0026#1072;u0026#1081;u0026#1085;u0026#1072;u0026#1076;u0026#1110;u0026#1081;u0026#1085;u0026#1110;u0026#1096;u0026#1080;u0026#1081; u0026#1087;u0026#1072;u0026#1088;u0026#1086;u0026#1083;u0026#1100;?

Поки найбезпечніший метод захисту — пароль. Для більшої безпеки варто використовувати великі й малі літери, а також комбінацію цифр і знаків.

2017 року вчені Військово-морської академії США спільно з Університетом Меріленд, Балтімор провели експеримент. У ньому 64% учасників з першого разу змогли повторити графічний малюнок, побачений через плече. З другої спроби це вдалося 80%.

PIN-код також не зможе повноцінно захистити ваші дані. По-перше, можна встановити тільки фіксовану кількість цифр. Це дає хакерам 104 (10 000) варіантів вашого пароля. Це досить вузький діапазон. Зловмисник може вручну визначити ваш пароль менш ніж за годину.

2012 року дослідники з Кембриджського університету Сорен Прейбуш (Sören Preibusch) і Росс Андерсон (Ross Anderson) задумалися, наскільки PIN-код — безпечний метод захисту банківських карт. В ході опитувань і аналізу відкритих баз даних вони встановили:

  • паролі 8–9% людей можна вгадати з третьої спроби;
  • 63% власників карток використовують PIN-код, встановлений за замовчуванням банком;
  • 21% встановлюють пароль, відштовхуючись від номера телефону, дати народження, номера паспорта;
  • 5% вважають за краще цифровий патерн (наприклад, 4545);
  • 9% вважають за краще патерн на клавіатурі (наприклад, 2684).

Наші читачі найчастіше використовують біометричний пароль. На жаль, він не найбезпечніший. Сучасні біометричні паролі включають сканування відбитка пальця, голосу, райдужної оболонки ока й обличчя користувача. У кожного елемента з цього набору свої вразливості.

Наприклад, 2019 року фахівці з кібербезпеки з Tencent Security Xuanwu Lab змогли розблокувати телефон за допомогою фотографії відбитка пальця, залишеного на склянці. Раніше, 2002 року, криптограф Цутому Мацумото (Tsutomu Matsumoto) навіть випустив інструкцію зі злому такого пароля за допомогою підручного реманенту.

Скан райдужної оболонки ока також можна підробити. 2017 року це успішно вдалося реалізувати німецькій хакерській спільноті Chaos Computer Club. Для цього їм знадобився принтер і контактна лінза для імітації реальної кривизни ока.

Голосовий пароль легко обійти, якщо у хакера є аудіозапис із прикладом вашого голосу. Куди складніше зламати FaceID. Правда, деяким винахідливим хакерам вдавалося виконати це з гаджетами Apple.

2

u0026#1071;u0026#1082;u0026#1080;u0026#1081; u0026#1073;u0026#1088;u0026#1072;u0026#1091;u0026#1079;u0026#1077;u0026#1088; u0026#1079;u0026#1072;u0026#1074;u0026#1072;u0026#1085;u0026#1090;u0026#1072;u0026#1078;u0026#1080;u0026#1090;u0026#1080;, u0026#1097;u0026#1086;u0026#1073; u0026#1091;u0026#1085;u0026#1080;u0026#1082;u0026#1085;u0026#1091;u0026#1090;u0026#1080; u0026#1089;u0026#1090;u0026#1077;u0026#1078;u0026#1077;u0026#1085;u0026#1085;u0026#1103;?

Найбільш безпечні браузери — ті, які не збирають персональні дані, приховують ваш IP-адресу, а також чистять cookie-файли від рекламних додатків. Серед них найпопулярніший — TOR. Альтернатива — Brave Browser. Це розробка творця JavaScript Брендана Ейха. Для тих, хто звик до інтерфейсу Google, — Iridium Browser.

Google Chrome

Це не тільки найпопулярніший браузер серед наших читачів. Він сьогодні найпоширеніший у світі — його використовують 77% користувачів мережі. Водночас він далеко не найнадійніший. Chrome зберігає безліч інформації про вас — від автоматичного входу в браузер до історії вашого місця розташування.

Наприклад, 2020 року Google звинуватили в незаконному зборі даних. З’ясувалося, що Chrome збирає пов’язані з user agent IP-адреси, ідентифікуючи cookie-файли, унікальні ідентифікатори браузера X-Client Data Headers і історію переглядів. Потім Google пов’язує цю інформацію з окремими особами і їхніми пристроями за допомогою синхронізації файлів cookie.

Якщо простіше, то функція синхронізації навіть у відключеному вигляді може не тільки збирати дані, але і з’єднувати їх в одне ціле для визначення особистості користувача.

Допомагають в цьому сучасні пристрої, в яких пошта, голосовий набір і браузер йдуть за замовчуванням від Google. Від збору даних геть не захистить навіть режим «інкогніто». Як раніше заявляли юристи Google, дії користувача все одно можуть бачити сайти й сторонні аналітичні або рекламні сервіси, які використовують відвідувані вебсайти.

Safari

Цей браузер запобігає завантаженню підозрілих сайтів і попереджає вас про потенційну небезпеку, але це не робить його безпечним. У Safari закритий вихідний код — це ускладнює перевірку безпеки браузера. Також система Intelligent Tracking Prevention (алгоритм із видалення cookie-файлів від усіх сторонніх рекламних мереж) може збирати дані про поведінку користувача в браузері.

Opera

Мабуть, єдина його перевага для користувачів — це вбудований VPN. Браузер, який з 2016 року належить китайському консорціуму, відстежує ваш трафік і кешує дані.

Mozilla Firefox

Гарний вибір. Браузер надає захист від фішингу та шкідливих програм, а також попереджає користувачів про вебпідробки. Він має відкритий код. Завдяки цьому програмісти-волонтери з усього світу можуть оперативно вносити новітні функції для підвищення безпеки. З недоліків — високе споживання оперативної пам’яті й несумісність із деякими мобільними платформами.

3

u0026#1065;u0026#1086; u0026#1089;u0026#1087;u0026#1088;u0026#1086;u0026#1097;u0026#1091;u0026#1108; u0026#1093;u0026#1072;u0026#1082;u0026#1077;u0026#1088;u0026#1072;u0026#1084; u0026#1079;u0026#1083;u0026#1086;u0026#1084; u0026#1075;u0026#1072;u0026#1076;u0026#1078;u0026#1077;u0026#1090;u0026#1110;u0026#1074;?

Є різні способи злому вашого телефону. Найнебезпечніше — використовувати один пароль в різних ресурсах і застосунках. Знаючи пароль, хакер швидко отримає доступ до ваших особистих листувань на пошті або номер вашої картки, якщо вона прив’язана до аккаунту. Для захисту варто користуватися двофакторною аутентифікацією. Що це і як працює — читайте в нашому гайді тут.

Також не рекомендується зберігати паролі в полях автозбереження в браузерах. Куди безпечніше буде встановити у свій браузер майстер-пароль для шифрування збережених даних. Але пам’ятайте: директорії, в яких браузери зберігають інформацію, відкриті.

4

u0026#1063;u0026#1080; u0026#1073;u0026#1077;u0026#1079;u0026#1087;u0026#1077;u0026#1095;u0026#1085;u0026#1086; u0026#1087;u0026#1110;u0026#1076;u0026#1082;u0026#1083;u0026#1102;u0026#1095;u0026#1072;u0026#1090;u0026#1080;u0026#1089;u0026#1103; u0026#1076;u0026#1086; u0026#1087;u0026#1091;u0026#1073;u0026#1083;u0026#1110;u0026#1095;u0026#1085;u0026#1086;u0026#1075;u0026#1086; WiFi?

Підключитися до незахищеного WiFi може будь-який хакер. Це дасть йому доступ до всіх ваших дій в мережі. Включена на вашому смартфоні функція з’єднання з будь-яким публічним WiFi — це пряма загроза безпеці ваших даних. Не дозволяйте своєму телефону запам’ятовувати мережі, якщо мова не про перевірену домашню.

Хакери легко можуть створювати імітації відомих вам WiFi-з’єднань.

Серед них — назви закладів громадського харчування, локацій, публічні відкриті мережі. Незахищені мережі дозволяють здійснювати, наприклад, MITM-атаки (атака «людини посередині»). Це тип атаки, коли хакер змінює зв’язок між двома сторонами, які думають, що спілкуються один із одним

VPN може убезпечити під час використання публічного WiFi. Він створює зашифрований тунель для збереження вашої анонімності, маскуючи IP-адреси під час підключення до відкритих точок доступу Wi-Fi.

Краще не підключати свій смартфон через USB-кабель до чужих комп’ютерів. Загрозу може нести навіть використання публічної USB-зарядки. Несвоєчасне оновлення ОС також підвищує ризик злому.

5

u0026#1063;u0026#1080; u0026#1084;u0026#1086;u0026#1078;u0026#1085;u0026#1072; u0026#1079;u0026#1083;u0026#1072;u0026#1084;u0026#1072;u0026#1090;u0026#1080; u0026#1089;u0026#1072;u0026#1084;u0026#1086;u0026#1075;u0026#1086; u0026#1089;u0026#1077;u0026#1073;u0026#1077;?

«Хіба можна себе зламати?», — запитаєте ви. Звісно. Наприклад, джейлбрейк (iOS) або рутування (Android). Ця операція відкриває доступ до системних файлів на телефоні. Наприклад, щоби позбутися настирливої реклами, встановлювати на телефон власні шрифти, автоматично згортати відкриті програми. У процесі ви фактично надаєте права адміністратора будь-якому сторонньому користувачеві. Якщо ви не фахівець, про ці функції телефону варто забути.

Також небезпечно надавати скачаним програмам доступ до ваших файлів (камери, контактів, розташування). Якщо ви до кінця не розумієте, навіщо умовному фоторедактору доступ до вашого розташування, краще забороніть його. Інакше є реальний ризик, що застосунок буде збирати дані про вас і передавати третім особам.

6

u0026#1071;u0026#1082; u0026#1079;u0026#1088;u0026#1086;u0026#1079;u0026#1091;u0026#1084;u0026#1110;u0026#1090;u0026#1080;, u0026#1097;u0026#1086; u0026#1084;u0026#1077;u0026#1085;u0026#1077; u0026#1079;u0026#1083;u0026#1072;u0026#1084;u0026#1072;u0026#1083;u0026#1080;

Є багато ознак того, що телефон зламали. Одна з найпопулярніших — частий перегрів батареї. На наявність шпигунського ПЗ може також вказувати відлуння під час розмов, зникнення та раптове відновлення даних. Також варто звертати увагу на:

  • різкі коливання трафіку;
  • перенаправлення пошукових запитів;
  • розсилку вашим друзям в соціальних мережах різних посилань, які ви не відправляли;
  • автоматичне відкриття й установку програм.
7

u0026#1065;u0026#1086; u0026#1088;u0026#1086;u0026#1073;u0026#1080;u0026#1090;u0026#1080;, u0026#1103;u0026#1082;u0026#1097;u0026#1086; u0026#1084;u0026#1077;u0026#1085;u0026#1077; u0026#1079;u0026#1083;u0026#1072;u0026#1084;u0026#1072;u0026#1083;u0026#1080;?

  • Витягніть SIM-карту, вимкніть WiFi й інтернет.
  • Заблокуйте банківські карти.
  • Скиньте пристрій до заводських налаштувань.
  • Змініть паролі у всіх акаунтах.

Знайшли помилку? Виділіть її і натисніть Ctrl+Enter

ЧИТАЙТЕ ТАКОЖ
ТЕХНОЛОГІЇ
Шпигунське ПО на службі держави. Що таке Pegasus та чи загрожує він українцям
Матеріал успішно додано в закладки Досягнуто максимальної кількості закладок
04 Жовтня 2023, 09:00 7 хв читання
Досвід і думки
Оцінки, GDPR та стосунки з VC. Дайджест корисних матеріалів від Віктора Захарченка, COO Unicorn Nest
Матеріал успішно додано в закладки Досягнуто максимальної кількості закладок
20 Вересня 2023, 13:00 6 хв читання
ТЕХНОЛОГІЇ Що таке датаїзм і чому він може стати останньою релігією людства
Лайкай ближнього свого. Чому датаїзм може стати останньою релігією людства
Матеріал успішно додано в закладки Досягнуто максимальної кількості закладок
30 Травня 2022, 10:00 9 хв читання
Досвід і думки
Страшніше жахів. Історії трьох ресурсів, що загрожують життю людей
Матеріал успішно додано в закладки Досягнуто максимальної кількості закладок
31 Жовтня 2021, 10:00 48 хв читання
Завантаження...