Кибербезопасность: Угрозы, нацеленные на ваш смартфон, и как их избежать
Информация о публикации
- Дата : 20 / May / 24
Мы собрали подборку практичных советов по тому, как обезопасить ваш телефон от кибератак. Соблюдение всех этих правил возможно и не даст вам сто процентную гарантию избежания неприятных ситуаций связанных с кибератаками, но как минимум снизит риски и даст понимание, того, что конкретно не так с вашим телефоном.
Адрес электронной почты
Помимо сообщений и других коммуникаций, наши смартфоны теперь хранят всю нашу информацию - от банковских реквизитов до фотографий и социальных сетей. Это делает их идеальной мишенью для киберпреступников. Учитывая, что во всем мире используются миллиарды смартфонов, невозможно избежать всех кибератак. Тем более что киберпреступники постоянно обновляют свои методы взлома наших устройств, будь то смартфоны на базе Android или iPhone. Спам, фишинг, вредоносное ПО и программы-вымогатели - вот лишь некоторые из существующих угроз, и с каждым годом методы злоумышленников становятся все более изощренными.
Фишинг и его разновидности
Фишинг - это метод, который заключается в отправке мошеннических сообщений. Цель этих сообщений - побудить пользователя сообщить личную информацию, например банковские реквизиты или идентификаторы счетов, или перейти по ссылке, что приведет к непроизвольной загрузке и запуску вредоносного ПО или шпионского ПО (программы слежения) на его устройстве.
Разновидности фишинга включают в себя smishing (фишинг с помощью текстовых сообщений) и vishing (фишинг с помощью голоса). Смартфоны, в отличие от компьютеров, особенно уязвимы для этих видов фишинга. В некоторых случаях злоумышленники сначала проводят слежку. Это известно как spear phishing. Этот вид фишинга обычно направлен на влиятельных лиц и может быть мотивирован финансовыми или политическими амбициями.
Вишинг - еще один вектор атаки, который набирает популярность. Злоумышленники, применяющие этот метод, используют голосовые сервисы, чтобы обмануть своих жертв. Они могут оставлять голосовые сообщения, использовать автоматические звонки, системы изменения голоса и т. д., чтобы обманом заставить людей предоставить конфиденциальную информацию.
Переходите по ссылкам или вложениям в полученных вами электронных письмах только в том случае, если вы абсолютно уверены в том, что они содержат. Например, проверьте, является ли отправитель тем, за кого вы его принимаете. Если сообщение призывает вас посетить какой-либо сайт, найдите его адрес в поисковой системе или воспользуйтесь избранным.
Также опасайтесь неожиданных звонков или голосовых сообщений, особенно с незнакомых номеров, и считайте их подозрительными, пока у вас нет доказательств обратного. Не перезванивайте и не отвечайте на текстовые сообщения, которые кажутся вам подозрительными.
Физическая уязвимость вашего смартфона
Это кажется очевидным, но о нем все чаще забывают: физическая защита наших мобильных устройств. Поэтому смартфон всегда должен быть заблокирован с помощью кода доступа, шаблона или биометрических данных (отпечатка пальца или распознавания лица), чтобы недоброжелатели не смогли разблокировать его без согласия владельца. Например, в случае кражи.
По крайней мере, защитите свой телефон паролем или кодом доступа. Тогда, если он попадет в чужие руки, ваши данные и учетные записи будут недоступны. Если вы хотите, чтобы ваше устройство было более безопасным, активируйте функции безопасности в своей мобильной ОС, чтобы в случае потери или кражи вы могли определить его местонахождение, заблокировать или стереть.
Подмена SIM-карты
Подмена SIM-карт, также известная как угон SIM-карт или перенос SIM-карт. Злоумышленники используют социальную инженерию для сбора информации о своей жертве, а затем связываются с ее оператором, чтобы завладеть ее номером, в частности, путем получения новой SIM-карты. Если атака проходит успешно, киберпреступник может перенаправить телефонные звонки и текстовые сообщения жертвы на одно из своих устройств. После этого они также могут использовать двухфакторную аутентификацию, где номер телефона был зарегистрирован в качестве второго фактора, для входа в свои аккаунты (электронная почта, банковские услуги, социальные сети и т. д.).
Перехват SIM-карты, как правило, является целенаправленным, поскольку требует сбора данных и физического воздействия. Однако в случае успеха такая атака может оказаться губительной для жертвы как с точки зрения конфиденциальности, так и с точки зрения защиты онлайн-аккаунтов. Вы также можете попросить своего оператора не высылать вам новую SIM-карту - если только вы не придете за ней лично. Этот совет будет особенно полезен, если ваш номер телефона был утечен. Чтобы узнать, не произошла ли утечка ваших данных, воспользуйтесь сервисом Have I Been Pwned.
Вредоносные приложения
Смартфоны также подвержены риску заражения вредоносным программным обеспечением, заставляющим их совершать звонки или отправлять сообщения на платные номера без согласия владельца. Вредоносное ПО - это вредоносное программное обеспечение, которое скрывается в приложениях. Они чаще встречаются в экосистеме Android, чем в экосистеме iOS, и вызывают неожиданное поведение на устройстве жертвы. Хотя такое поведение не обязательно опасно, оно может лишить устройствой энергии, наводнить его рекламой или опросами, а также просматривать веб-страницы или видео без согласия пользователя. Как правило, такие вредоносные программы разрабатываются для того, чтобы обманным путем приносить доход своим создателям - например, за счет кликов и показов рекламы.
Но есть и более сложные вредоносные программы, которые содержат скрытые вредоносные функции. В частности, они могут позволить жертве подписаться на платные услуги. Например, устройство может отправлять текстовые сообщения или звонить на премиум-номера. Жертва оплачивает эти услуги, а злоумышленники прикарманивают деньги.
Вычислительные ресурсы
Наконец, некоторые приложения незаметно используют вычислительные ресурсы устройств своих жертв для добычи криптовалюты. Такие приложения иногда проскальзывают сквозь защитную сетку магазина приложений. В прошлом некоторые из них были обнаружены в официальных репозиториях приложений, в частности в Google Play Store. Проблема в том, что код для добычи криптовалюты можно найти и в легальных приложениях, таких как мобильные VPN, игры и программы для стриминга.
Если после загрузки нового приложения ваше устройство перегревается или батарея разряжается гораздо сильнее, возможно, вы стали жертвой вредоносной активности. Запустите антивирусную проверку и/или удалите все подозрительные приложения.
Открытые сети Wi-Fi
В гостиницах, ресторанах и аэропортах повсюду можно встретить открытые, незащищенные точки доступа Wi-Fi. С помощью таких открытых сетей заведения предоставляют услуги своим клиентам, но их природа также делает их уязвимыми для атак. В частности, через открытое Wi-Fi соединение мобильное устройство может стать жертвой атаки типа "человек посередине" (MiTM). Кибер злоумышленник перехватывает поток связи между телефоном и браузером, крадет информацию, передает полезную нагрузку в виде вредоносного ПО и в итоге захватывает устройство.
Существуют также точки доступа Wi-Fi, созданные злоумышленниками - так называемые "honeypots", — замаскированные под легитимные бесплатные точки доступа. Их единственная цель - обеспечить возможность MiTM-атак. Потому старайтесь не подключатся к неизвестным сетям Wi-Fi, пользуйтесь только проверенными в которых вы уверены.
Избегайте использования публичных сетей Wi-Fi, предпочитая мобильные сети. Если вам действительно необходимо подключиться к открытой сети Wi-Fi, используйте VPN. Однако при любых конфиденциальных операциях, например при использовании банковского приложения, переходите на сотовую связь.
Трояны и банковские вредоносные программы
Существует бесчисленное множество вариантов вредоносных программ для телефонов, но базовые средства защиты Google и Apple останавливают многие из них на корню. Однако среди всех семейств вредоносных программ, о которых вам необходимо знать, троянские программы занимают первое место.
Трояны были разработаны специально для кражи данных и получения финансовой выгоды. Среди мобильных вариантов - Zeus, TrickBot, EventBot, MaliBot и Drinik. Чаще всего эти вредоносные программы загружаются жертвой самостоятельно, поскольку выдают себя за легитимное приложение. Однако после установки на устройство они скрывают окна настоящих банковских приложений, чтобы похитить идентификационную информацию (например, пароль или PIN-код). Затем эта информация отправляется кибер преступнику, который использует ее для ограбления вашего банковского счета. Некоторые из этих вредоносных программ могут даже перехватывать коды проверки 2FA, отправляемые на ваше мобильное устройство.
Регулярно обновляйте свое устройство - в частности, обязательно устанавливайте обновления системы безопасности и прошивки. Активируйте средства защиты на смартфоне Android или iPhone. Загружайте приложения только из безопасных источников (App Store, Play Store). Если вы считаете, что ваше устройство подверглось взлому, прекратите использование банковских приложений, отключите интернет-соединение и запустите антивирусную проверку.
Управление мобильными устройствами
Решения для управления мобильными устройствами (MDM) позволяют компаниям управлять устройствами своих сотрудников. В частности, они предоставляют сотрудникам защищенные каналы доступа к корпоративным ресурсам и программному обеспечению, распространяют решения и аналитику безопасности корпоративной сети на каждое устройство, а также блокируют вредоносные ссылки и веб-сайты. Однако если центральное MDM-решение подверглось проникновению или взлому, каждое мобильное устройство также рискует потерять данные, оказаться под наблюдением или быть перехваченным.
По своей природе MDM-решения отнимают контроль над устройствами у конечных пользователей. В результате вы не можете защитить себя от компрометации со стороны MDM. Однако вы можете поддерживать базовую гигиену безопасности на своем устройстве, следить за его актуальностью и не допускать использования личных приложений и информации на рабочих устройствах. Доступ к смартфону означает доступ ко всем вашим данным, фотографиям, конфиденциальным документам и приложениям. Поэтому его нужно запирать, как и входную дверь.
Выполните проверку на вирусы. Начните с обновления устройства, чтобы установить последние обновления безопасности, особенно для прошивки. Хотя и Android, и iOS имеют встроенные средства защиты, вы также можете загрузить антивирусное приложение, чтобы проверить состояние своего устройства. Если вы не хотите платить за лицензию, большинство антивирусных программ предлагают бесплатную версию.
Мы собрали полный список брокеров с плохой репутацией.
(0) Комментарии: