Wi-Fi – двери для хакера: 3 способа украсть ваши данные из смартфона

Знаете ли вы, что ваш смартфон может быть легко взломан? Вы даже не успеете понять, как это произошло. А пока вы остаетесь в неведении, злоумышленники будут использовать ваши персональные данные в корыстных целях.

Опасность везде

«В конце концов, все можно взломать. Удивительно, что люди частенько забывают об этом», - говорит соучредитель компании по безопасности мобильной сети Skycure Ади Шарибани. Когда-то фирма сотрудничала с израильской разведкой, потому о взломах устройств знает не понаслышке.

Даже если преступник не сможет завладеть вашим телефоном физически, он попытается извлечь из него всю нужную информацию, все конфиденциальные сведения, находящиеся внутри, в т. ч. контакты, электронную почту, места, которые вы часто посещаете.

«Не забывайте, что сервисы и приложения, установленные в вашем смартфоне, очень привлекают мошенников. Яркий пример – утечка фотографий знаменитостей, размещенных на iCloud», - говорит Алекс МакДжордж, руководитель аналитического отдела кибербезопасности компании Immunity Inc.

Производители тоже не в курсе

Шарибани обращает внимание на то, что взлом и изменение данных происходят, как правило, без ведома владельца смартфона. Это подтверждают и многочисленные эксперименты. И Шарибани, и МакДжордж на искусственных атаках показывают владельцам смартфонов, как все происходит.

По словам МакДжорджа, редко бывает так, что взлом устройства или нарушение, произошедшее в нем по каким-то причинам, обнаруживается группой реагирования изготовителя. С этим согласен и Шарибани: «Я все жду момента, когда мне позвонят и скажут, что IT-отдел идентифицировал попытку атаки на мобильное устройство. Но никто не знает ничего. Проблема заключается в том, что компании-производители мобильных устройств не располагают никакими сведениями о количестве атак на смартфоны, скажем, хотя бы за последний месяц».

Беспроводная «экосистема»

Специалисты в сфере кибербезопасности постоянно работают над усовершенствованием защиты мобильных устройств. В Америке, по статистике, самый низкий процент заражения сотовых телефонов вредоносным ПО. «Это потому, что в большинстве мобильных устройств установлена беспроводная «экосистема». Она может работать автономно или при подключении к смартфону. Так обеспечивается усиленная защита наших клиентов», - говорит вице-президент по кибербезопасности и технологиям в CTIA Джон Мариньо. CTIA является отраслевой компанией, работающей как с телефонными операторами, так и с производителями мобильных устройств.

Небезопасное подключение

Сегодня во многих общественных местах, в аэропортах, на вокзалах, кафе и пр. можно подключиться к свободному Wi-Fi. Однако это далеко не безопасно. Ведь при подключении к такой сети вы даете мошенникам возможность следить за вами во время соединения.

«Кто-то запрашивает у вас доступ к электронной почте, вашему паролю, контактам, интересуется, когда и с кем вы встречались? Вы согласны передать эти сведения неизвестным лицам? Вряд ли. Я, будучи экспертом, всегда в таких случаях нажимаю "Отмена"», - говорит Ади Шарибани.

Как понять, что соединение небезопасно?

Чтобы понять, насколько высок уровень защиты подключения, нужно обращать внимание на предупреждения, которые выдает ваше устройство. Не стоит их игнорировать. На iPhone, к примеру, выскочит сообщение о том, что проверить идентификацию сервера невозможно, а также вопрос: желаете ли вы продолжить? Перед подключением вам нужно будет нажать одну из предложенных кнопок.

Как показывает статистика, 92 % пользователей игнорируют предупреждения и нажимают «Продолжить».

Телефон в помощь

Как бы странно это ни звучало, но в современных мобильных устройствах действительно достаточно много встроенных функций, связанных с обеспечением безопасности. Сам телефон предупредит вас, если поймет, что вы собираетесь принять неправильное с точки зрения безопасности решение.

«К сожалению, - говорит МакДжордж, - мы обнаружили, что большинство пользователей вынуждены игнорировать предупреждения, так как им нужен тот или иной контент».

Чтобы защитить свои данные, будьте осторожны при соединении с бесплатным Wi-Fi, не делитесь конфиденциальными сведениями.

Недостатки операционки

Несмотря на все старания производителей, в смартфонах есть уязвимости, которыми могут воспользоваться мошенники.

«Как показывают статистические данные, ежедневно обнаруживается как минимум одна уязвимость. Каждая десятая из них критическая, благодаря которой злоумышленник может удаленно получить доступ не просто к любым вашим данным, а к контролю над вашим устройством», - предостерегает Шарибани.

Изготовители часто выпускают обновления для операционной системы. Так они стремятся лучше защитить пользователей. «Во всех обновлениях, - говорит МакДжордж, - действительно есть важные исправления. Многие пользователи, однако, интересуются, не изменят ли они привычный режим использования смартфона? А может, обновления не совместимы с устройством вообще? Многие пользователи сомневаются в необходимости запускать обновления сразу после их появления». Эксперты тем не менее рекомендуют обновлять операционку, как только появляется соответствующее уведомление. Многие хакеры, узнав о предстоящих исправлениях, пытаются взломать устаревшие устройства.

Вредоносные программы

Многие приложения устанавливаются на смартфон с целью повышения функционала устройства. Вместе с тем повышается риск утечки конфиденциальных данных. Угроза становится еще серьезней, если приложения устанавливаются с неофициальных сайтов или через сообщения, а не из магазина. В них могут содержаться вредоносные коды, с помощью которых мошенники получают доступ к информации.

«Сейчас на рынке огромное количество приложений. Ни Apple, ни Google не в состоянии просмотреть каждое и выявить угрозу», - говорит МакДжордж. Чтобы себя обезопасить, нужно ограничить число устанавливаемых приложений. «Чем их больше, тем больше и площадь так называемой поверхности атаки. Чем больше строк в коде, тем выше риск возникновения критических ошибок безопасности», - добавляет МакДжордж. Специалист также рекомендует подумать о разработчиках приложений. Пользователи должны оценивать предложение адекватно. Если разработчик неизвестен, не проверен, то следует задуматься о безопасности, взвесить за и против. Возможно, это приложение не так уж и необходимо.

Ади Шарибани также рекомендует просматривать предупреждающие сообщения, которые появляются при установке: «Прочитайте уведомления, которые появляются на экране. Иногда вы можете увидеть такой текст: «Это приложение запрашивает доступ к вашей электронной почте». Согласитесь ли вы его предоставить?». По словам специалиста, на 100 % себя обезопасить не получится. Однако вполне можно значительно снизить риски.

Сегодня все заботятся о защите конфиденциальных данных. По словам представителя Apple, в iOS встраиваются инструменты, служащие для предупреждения пользователя о потенциально нежелательном или опасном контенте. Специалист рекомендует загружать приложения только из надежных источников, к примеру, из App Store. Лучше заплатить за них, чем потерять смартфон. По словам представителя Google, в Android тоже добавлены дополнительные инструменты защиты. Так, был запущен «хаб» контроля конфиденциальности. Им уже воспользовался 1 млрд чел. На прошлой неделе была добавлена новая функция «Найти свой телефон». Пользователям предложен набор инструментов для защиты мобильного устройства и учетной записи Google.

А ваш смартфон надежно защищен?
Добавить смайл
  • :smile:
  • :wink:
  • :frowning:
  • :stuck_out_tongue_winking_eye:
  • :smirk:
  • :open_mouth:
  • :grinning:
  • :pensive:
  • :relaxed:
  • :heart:
Подписаться
Я хочу получать
Правила публикации
Следят за новыми комментариями — 8
Редактирование комментария возможно в течении пяти минут после его создания, либо до момента появления ответа на данный комментарий.