Categories: Mobile

5 советов по защите андроид телефона

Порядка 99% кибератак в первом квартале 2015 года были направлены на Android-устройства. Наиболее часто атаки осуществлялись с целью отправки дорогих SMS-сообщений на короткие номера, похищения пользовательских данных и отслеживания местоположения устройства. На примере Android отлично видно, что чем популярнее продукт, тем больше он подвержен атакам злоумышленников. Какие же возможности открываются нарушителям, если вы — пользователь гаджета под управлением ОС Android?

Особенности Android, которые считались преимуществами, обернулись всплеском уязвимостей и угроз для пользователей и их данных! Например, все приложения ОС Android, а также сам пользователь, работают с ограниченными правами. Чтобы расширить возможности пользователя существует операция по получению прав суперюзера (кстати, аналогичная операция в ОС iOS называется jailbreak). С помощью этой операции появляется возможность устанавливать мошенническое ПО без разрешения пользователя!  Всего за первые три месяца 2015 года ИБ-эксперты обнаружили 275 новых вариантов вредоносного ПО для осуществления атак на Android-устройства. Даже официальный магазин приложений превратился в «рассадник зловредов». Что уж говорить, о торрент-трекерах, где размещены все приложения, с расширенным функционалом, за который в магазине надо заплатить?

Злоумышленники могут модифицировать программный код таким образом, что вместе с ПО установится зловред, который будет красть ваши деньги и ценную информацию! В официальном магазине Google Play хотя бы присутствуют комментарии пользователей, из которых можно узнать, что в приложении присутствует вредоносный код. Рассмотрим еще одну технику киберпреступников. Недавно злоумышленники организовали рассылку SMS-спама для распространения Android-троянца. В SMS (якобы от Avito.ru), сообщалось об отклике на объявление, а также находилась ссылка. После перехода по ссылке пользователи попадают на мошеннический сайт, с которого происходит загрузка троянца. Троянец передает злоумышленникам данные о зараженном устройстве, после чего может осуществлять перехват входящих SMS, отправку SMS на короткие номера, звонки и SMS-рассылки по всем имеющимся в телефонной книге контактам.

 Мобильные гаджеты удовлетворяют всем современным потребностям: фото, видео, социальные сети, игры, приложения для бизнеса, постоянный выход в интернет, доступ в корпоративную сеть и многие другие. Но как бы устройство не использовалось — его нужно защищать! А защитить девайс помогут следующие правила:

Правило 1. Будьте начеку и не переходите по ссылкам в электронных письмах или SMS. Даже если ссылку внезапно прислал знакомый контакт, всегда лучше переспросить.

Правило 2. Некоторые вирусы чрезвычайно сложно обнаружить и удалить. Избегайте установки приложений из сомнительных источников (например, торренты). В официальном магазине Google Play всегда читайте комментарии о приложении — в них часто сообщают, что в ПО присутствует вредоносный код. Избегайте приложений от малоизвестных создателей и с низкими оценками. В Google Play отличить подлинные программы от поддельных поможет отметка «лучший разработчик». В настройках системы (в надстройке «Безопасность») необходимо убрать разрешение «Неизвестные источники» и установить разрешение «Проверять приложения».

Правило 3. Не подключайтесь к неизвестным сетям Wi-Fi. Некоторые хакеры создают бесплатные точки доступа к Интернету и перехватывают трафик пользователей, которые просто решили проверить почту. Отключайте модули связи, такие как Wi-Fi, GPRS, Bluetooth, когда они не используются.

Правило 4. Даже если в смартфоне установлен экран блокировки с паролем, этого может оказаться недостаточно для обеспечения безопасности данных. Если на устройстве хранится много важной информации, в том числе связанной с работой, то проведите шифрование содержимого устройства. В надстройке «Безопасность» есть опция «Шифрование», и можно выбрать, что шифровать: память телефона, внешний SD-накопитель или оба варианта. После выбора всех опций телефон попросит ввести пароль и подтвердить его. Далее нужно подождать от получаса до часа — процесс шифрования требует много системных ресурсов и хорошего заряда батареи (стоит поставить телефон на зарядку). Прерывать шифрование нельзя, иначе можно потерять свои данные!  Шифрование снимается только путем сброса настроек, в результате которого удаляются все данные.

Правило 5. Установите средство защиты мобильного устройства (например, ESET NOD32 Mobile Security для Android, Avast для Android, Norton Mobile Security Lite, Dr.Web Light и др.) и регулярно его обновляйте.

Помимо защиты от вредоносного ПО, оно позволяет осуществлять фильтрацию вызовов и SMS, удаленно управлять устройством в случае кражи (функция Антивор) и многое другое.

И не забывайте про своевременное обновление ОС — в ней не только появляются новые функции, но и закрываются обнаруженные уязвимости!

Также вам может быть интересно:

Как  повысить безопасность андроид телефона.
Как сохранить заряд батареи андроид
Как удалить google компоненты с android смартфона
Как разблокировать экран телефона андроид если забыл пароль
Советы по выбору мобильного телефона
Что делать когда украден телефон
Защита телефона под управлением андроид.

Click to rate this post!
[Total: 20 Average: 3.5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

12 месяцев ago