Як уберегти телефон від вірусів. Захист телефону під керуванням андроїд. Регулярно встановлюйте оновлення безпеки на мобільний телефон

На жаль, разом із зростанням популярності Android смартфонів зростає і кількість вірусів, які атакують користувачів даних пристроїв. Все частіше можна почути історії про зараження смартфонів вірусами, які призвели до злому облікових записів або втрати грошей.

Але якщо виявляти деяку обережність, то ризик зараження можна значно знизити. У цій статті ми надамо кілька порад, як захистити Android смартфон від вірусів.

Порада № 1. Встановлюйте програми лише з магазину Google PlayМаркет.

Операційна система Андроїд дозволяє встановлювати програми з будь-яких джерел. Ви можете зайти на будь-який сайт, завантажити додаток у форматі його на свій смартфон. Такий підхід дуже зручний і доброзичливий стосовно користувача, оскільки він не прив'язаний до одного магазину додатків.

Але, з іншого боку, встановлення додатків зі сторонніх сайтів несе великі ризики. Такі програми ніким не перевіряються і можуть містити все, що завгодно. Це можуть бути віруси, трояни чи інше шкідливе програмне забезпечення.

Особливо це стосується платних програм, які безкоштовно поширюються через сторонні сайти. Разом зі зняттям захисту зломщики могли вбудувати додаток власний шкідливий код. Тому, якщо ви хочете захистити свій Android смартфон від вірусів, то в жодному разі не заощаджуйте на додатках і не завантажуйте їх з інтернету, тільки з Play Market.

Також не рідко під час перегляду веб-сторінок за допомогою Android смартфону можна побачити спливаючі повідомлення про те, що вам потрібно оновити операційну систему, встановити веб-браузер або запустити Flash-плеєр. Також у деяких випадках може з'являтися пропозиція встановити якийсь APK-файл. Все це – спроби впровадити вірус на ваш Android смартфон.

У разі появи подібних несподіваних пропозицій щось встановити або оновити, просто закрийте вкладку з даним сайтом і більше на нього не заходьте.

Порада № 2. Встановлюйте лише популярні програми від відомих розробників.

Якщо програма доступна в магазині Play Market, це ще не гарантує, що вона повністю безпечна. Незважаючи на те, що доступні в магазині програми перевіряються, завжди є ймовірність, що розробникам вірусів вдасться добре приховати шкідливий код і такі програми пройде перевірку.

Для того щоб захистити свій смартфон від подібних прихованих вірусів потрібно дуже уважно ставитися до того, що ви встановлюєте. Намагайтеся встановлювати лише популярні програми, які мають хоча б 100 тисяч установок. Якщо в популярному додатку раптом з'явиться вірус, то це виявлять набагато швидше, а отже, подібні додатки набагато безпечніші.

Порада №3. Не отримуйте Root-права.

На Андроїд смартфоні можна. Це забезпечує повний доступ до всієї операційної системи та дозволяє модифікувати її на свій розсуд. Такий доступ дозволяє впроваджувати нові функції, змінювати її. зовнішній виглядта видаляти системні програми.

Але, з точки зору захисту від вірусів отримання Root-прав створює ряд проблем. Наприклад, ви не маєте можливості отримувати оновлення операційної системи. Також Root-доступ відкриває перед вірусами додаткові дірки для впровадження в ОС Android.

Небезпека отримання Root-прав настільки висока, що багато банківських програм відмовляються працювати якщо виявляють, що користувач отримав такий доступ.

Порада № 4. Використовуйте антивірус.

Антивіруси на Андроїд смартфонах не такі ефективні, як на ПК, але вони все одно забезпечують деякий рівень захисту. Тому якщо ви хочете захистити Android смартфон від вірусів, то не варто нехтувати цією можливістю трохи підвищити рівень безпеки.

Щоб встановити антивірус, зайдіть у магазин програм Play Market і скористайтеся пошуковим рядком, який знаходиться вгорі екрана. Введіть пошуковий запит «Антивірус», вивчіть список доступних антивірусів та виберіть будь-який з тих, хто сподобався.

Порада № 5. Поновлюйте операційну систему.

– основний принцип безпеки для будь-якої операційної системи та Андроїд тут не є винятком. В оновленнях часто закривають уразливості, які дозволяють вірусам проникати в систему та красти дані користувача.

Тому, якщо для вашого смартфона з'являються оновлення, які можна встановити, їх обов'язково потрібно встановлювати. Це стосується як операційної системи Андроїд, так і додатків, які встановлені. Все має бути оновлено до останньої доступної версії.

Адже безпека роботи на смартфоні та планшеті дуже важлива. У цій статті поговоримо про те, чи потрібний антивірус для Андроїд. Підкажемо, як перевірити телефон на віруси та які антивіруси дозволять убезпечити мобільний пристрій від інтернет-загроз.

Для перевірки android-смартфону на віруси завантажте мобільний антивірус

Хоча мобільні ОС стійкіші до зараження, ніж комп'ютери, встановлення додаткового захисту та регулярна перевірка на віруси смартфону не зашкодить.

Для Android найефективнішим антивірусом вважається Доктор Веб. Утиліта, що лікує, доступна для телефону, планшетів і смартфонів Android. Є як безкоштовна, і платна версія захисту. Антивірус Доктор Веб пропонує базові функції, які убезпечать телефон. Серед них:

  • захист від шкідливих програм (вірусів)
  • функція "Антизлодій" (захист від крадіжки)
  • перевірка sd-картки та Андроїд на віруси
  • сканування внутрішньої пам'яті телефону

Як перевірити телефон на віруси через комп'ютер

Встановити "Доктор Веб" можна не лише на мобільний телефон, а й на комп'ютер. Обидва варіанти хороші окремо, але для комплексної перевірки ми б рекомендували завантажити лікувальну утиліту Cureit.

Програма Dr. Web Cureit перевірить телефон на віруси через комп'ютер. До складу настільної версії антивірусу входять актуальні оновлення вірусних баз. Утиліта безкоштовна, реєстрація не потрібна, встановлення ключів не потрібно. У цьому величезна перевага Cureit у порівнянні з іншими антивірусами.

Відео інструкція:

Для перевірки на телефон віруси через комп'ютер потрібно виконати такі дії:

  • Приєднайте картку пам'яті телефону до комп'ютера
  • Запустіть антивірус Dr Web Cureit на ПК
  • Вкажіть картку пам'яті телефону у списку дисків для сканування
  • Запустіть пошук
  • Видаліть знайдені загрози та віруси

На жаль, під час такого сканування ви не зможете вказати внутрішню пам'ять телефону для перевірки. З цим завданням справиться лише мобільний антивірус, встановлений на мобільний пристрій.

Завантажте один із трьох кращих мобільних антивірусів:

Чи потрібний антивірус на Андроїд: докази за і проти

Популярність девайсів на Android не перестає зростати. Ця мобільна операційна система знайшла чимало шанувальників завдяки відкритості. Гнучкість Android - явний плюс операційної системи.

Але не все так райдужно, як здається на перший погляд. Свобода дій, дана користувачам Android-пристроїв, призводить до негативних наслідків. Якщо не стежити за безпекою телефону, можна викликати безліч бід. До речі, на 2017 виявлено вже понад 50 вірусів на Android. Все частіше з'являються троянські програми для телефонів та смартфонів. При цьому попит на планшети та смартфони стрімко зростає, збуджуючи інтерес вірусописачів – розробників шкідливих програм.

З'являються новини про проблеми з вірусами Google Play Market. Наприклад, вірус DroidDream, створений спеціально для Android, змусив замислитися над безпекою мобільних користувачів по всьому світу. Вірус був опублікований на сторінці Google Play, і користувачі були впевнені в «чистоті» файлу, що скачується. В результаті вірус проник на тисячі мобільних пристроїв.

Хоча Google видалив заражені вірусом DroidDream програми, напрошується питання: чому б не перевіряти файли на шкідливе програмне забезпечення перед тим, як вони будуть представлені для загального використання?

Втім, деякі розробники запевняють, що всі антивіруси жахливі і якщо у вас встановлений антивірус на телефоні, потрібно його терміново видалити. Аргументують це тим, що антивірусне програмне забезпечення сильно уповільнює смартфон, особливо якщо оперативної пам'яті небагато. Крім того, антивірус, що працює у фоні, може викликати конфлікти з іншими додатками.

Також стверджується, що мобільні антивіруси дуже нав'язливі. Вони намагаються запобігти діям шкідливих програм до того, як вони проникнуть в систему, тому аналізують роботу в інших програмах, стежать за діями користувачів і проникають у глибини ядра Андроїда.

Є частка правди в тому, що хакери можуть використовувати не тільки вразливість у програмах та операційних системах, а й у самих антивірусах.

Втім, це не означає, що вам не можна ставити антивірус на смартфон. У більшості випадків ви покращуєте безпеку телефону за рахунок деякого зниження продуктивності. За допомогою антивірусів можна перевірити андроїд на віруси. Проте встановлення антивірусу не захистить повністю від вірусної атаки.

Якщо ви встановили на пристрій програму-захисник і помітили, що телефон поводиться дивно або вам не подобається падіння швидкості, ви маєте право видалити антивірус.

Щоб захиститися від вірусів, дотримуйтесь правил безпечної поведінки в Інтернеті. Цей розділ розповідає про базові основи інтернет-безпеки, ілюструє самі часті помилкикористувачів. Отже, невеликий лікнеп із захисту від вірусів android-девайсу.

Завантажуйте програми тільки з надійних джерел

Обходьте стороною підозрілі програми, завантажені з Інтернету. Інцидент із DroidDream говорить нам, що навіть на офіційних сайтах можна «підхопити» шкідливе програмне забезпечення. У цьому випадку користувачі запідозрили каверзу: шкідливі програми, як з'ясувалося, мали логотип Android, відмінний від офіційного.

Будьте обережні, навіть коли заходите на «перевірений сайт» на зразок 4pda чи Trashbox. Перш ніж що-небудь закачувати на свій девайс, перевірте рейтинг файлу, почитайте коментарі та подивіться, хто автор програми. На багатьох сайтах, форумах та трекерах є вбудована антивірусна перевірка – відносна гарантія того, що заражений apk-файл не просочиться на телефон. Втім, не всім сайтам варто довіряти в цьому плані: антивірус все одно "скаржиться" після скачування.

Цей пункт є обов'язковим не лише для смартфонів з Android, а й для iOS та Windows Phone.

Регулярно встановлюйте оновлення безпеки на мобільний телефон

У своїх оновленнях Google з кожним разом удосконалює ОС Android, латає дірки безпеки. Після згаданого переполоху з вірусом DroidDream, націленого на вразливі місця Android, Google виправив деякі слабкості мобільної ОС і запропонував оновлення системи безпеки. Тому не варто відкладати апдейт телефону до найкращих часів.

Перестаньте використовувати застарілі програми та телефони – вони небезпечні. Завжди встановлюйте останні оновлення ОС та мобільні програми. Це кращий спосібзберегти безпеку телефону на високому рівні, він ефективніший і простіший за будь-який антивірусний захист.

Не переглядайте важливу інформацію на телефоні через громадський Wi-Fi

Доступ до бездротового інтернету можна отримати у будь-якому кафе. Але саме ця доступність робить Wi-Fi дуже небезпечним: це збільшує ризик завантаження вірусів на Android, якщо хорошого захисту на мобільному телефоні немає. Як правило, у публічних місцях інтернет-з'єднання не захищене паролем.

Добре подумайте, перш ніж користуватися громадським Wi-Fi у серйозних цілях, оскільки простий доступ сприяє швидкому злому.

Не зберігайте найцінніші дані на телефоні

Конфіденційна інформація легко може потрапити до рук хакерам та іншим зловмисникам внаслідок фішинг-атаки або крадіжки телефону. Видаліть з пам'яті мобільного пристрою інформацію, що компрометує вас, зберігайте паролі та інші важливі дані в більш надійних місцях.

Ставтеся серйозно до паролів

Пароль – це прямий доступ до всієї вашої інформації, тому не варто недооцінювати його важливість. Наприклад, нещодавно покерний форум 2+2 став жертвою хакерів, які викрали паролі, електронні пошти та всю особисту інформацію користувачів. Форум негайно оголосив про те, що сталося, і порадив усім негайно змінити свої поточні паролі.

В ідеалі для кожного вашого облікового запису повинен існувати свій унікальний і складний пароль. Він повинен складатися з імені користувача, дати народження. Використовуйте комбінацію з літер (маленьких та великих), цифр та знаків. Рекомендуємо періодично змінювати пароль.

Непогано б тримати усі свої паролі в голові, але якщо ж природа не нагородила вас гарною пам'яттю, зберігайте їх у спеціалізованих додатках. Гарний приклад - .

Останній пункт важливий як для всіх. Але власники ОС Андройд повинні прислухатися до порад уважно, оскільки можуть натрапити на деякі проблеми через шкідливе програмне забезпечення, націлене на слабкі місця ОС Android.

Як уже було сказано, повна та регулярна перевірка телефону на віруси буде дуже доречною.

Найкращі антивіруси на Андроїд ви можете знайти в нашому каталозі.

Висновок. Інтернет кишить вірусами, і кожен із них бажає отримати ваші дані. Рекомендуємо встановити антивірус на телефон і негайно перевірити на віруси. Якщо ви ще не підчепили вірус на Андроїд, ваша безпека – на вашому ж совісті.

Перевірка телефону на віруси – як особиста гігієна – обов'язкова. Зрозуміло, це не захистить ОС Android від вірусів на всі 100%, але якщо ви підете нашим порадам, то знизите ризик зараження до мінімуму.

Ігри, фоторедактори з мордочками ельфів, калькулятори калорій та онлайн-словники у смартфоні розважають нас та полегшують життя. Але гучна історія з додатком Meitu, що далеко не всі вони безпечні. Експерт компанії Positive Technologies розповів, як захистити смартфон від шкідливих програм.

Микола Анісеня

Спеціаліст відділу досліджень безпеки мобільних додатків Positive Technologies

Трояни? Ні не чув

Мовою ІТ-фахівців шкідливе програмне забезпечення, яке маскується під нешкідливу програму, називається трояном. Такі програми змушують користувача самостійно їх встановити та видавати необхідні привілеї.

Усі трояни можна поділити на два види. Перші використовують уразливості операційної системи або програм, встановлених на смартфоні. Другі змушують користувача дозволити будь-які дії, наприклад, доступ до одноразових паролів із СМС-повідомлень, камери, робочого столу гаджета або інших програм.

У разі використання вразливостей ОС помітити шкідливу активність досить складно. Так, програма, наприклад, націлена на викрадення грошей через мобільний банкінг, дасться взнаки вже за фактом списання коштів з рахунку.

Захиститись від шкідливих програм, які змушують надати доступ до даних або дозволити виконувати шахрайські дії, теж складно. Такі шкідливі речовини використовують легальні техніки, так що винним залишається користувач. Не читаючи умови встановлення програми, він довіряє та дозволяє безкоштовному словнику або грі читати його повідомлення, здійснювати платні дзвінки, а іноді повністю керувати пристроєм.

Правило 1: встановлюйте програми лише з офіційних маркетів

Більшість шкідливих програм потрапляють у смартфон із неофіційних маркетів програм або за посиланнями з сайтів із неліцензійним контентом. Google Play та App Storeпроводять перевірку програм, перш ніж вони стануть доступними користувачам. Підчепити заразу там набагато складніше. Якщо ви все-таки зважилися завантажити щось із невідомого ресурсу, при установці поставте галочку «Встановлення додатків із ненадійних джерел».

Правило 2: уважно читайте, які доступи, дозволи та функції вимагає увімкнути встановлену програму

Часто шахраї вбудовують шкідливе програмне забезпечення в клони популярних платних додатків, залучаючи жертву безкоштовною музикою або іграми. Потрапляючи в гаджет, вірус експлуатує уразливості старих версій ОС з метою отримання підвищеного контролю за пристроєм жертви. Деякі можуть, наприклад, змусити жертву увімкнути особливі функції розробника - налагодження USB. Так інсталяційне програмне забезпечення з комп'ютера зможе отримати безперешкодний доступ до встановлення програм на смартфон з будь-якими привілеями.

Правило 3: регулярно оновлюйте свої програми

Дослідження показали, що 99% атак спрямовані на вразливості, котрим розробники випускали виправлення. Випускаючи новий реліз, вони завжди офіційно повідомляють про виправлені недоліки та лазівки. Шахраї уважно вивчають їх і спрямовують свої шкідники на тих користувачів, які не встигли оновити стару версію. Тому своєчасне оновлення і ОС пристрою, і встановлених додатківможе знизити ризик атак.

Правило 4: забудьте про root-права

Практично всі користувачі Android можуть отримати повний контроль за системою свого гаджета. Root-права Root – це обліковий запис головного адміністратора. Якщо шахрай отримує доступ до цього профілю, то у нього з'являється ціла низка можливостей, недоступних у звичайному режимі роботи.надають можливість змінювати системні папки та файли: наприклад, дозволяють видаляти стандартні програми (календар, карти та різні вшиті сервіси), змінювати та видаляти теми, ярлики, оптимізувати роботу свого пристрою, розігнати процесор. Існує , які встановлюють повний контроль за системою, але вони також повністю руйнують безпеку на пристрої.

Не використовуйте пристрій на ОС Android з root-правами для здійснення банківських операцій. Якщо шкідливе ПЗ ці root-права отримає, воно зможе вбудовуватися в усі системні процеси: читати СМС з одноразовим паролем від банку, видаляти СМС-повідомлення про списання коштів, мати доступ до даних банківських карток і навіть прослуховувати розмови. При цьому всі ці активності будуть приховані від користувача.

Правило 5: не варто надавати додатку дивні дозволи

Якщо програму потрібно скористатися, наприклад, доступом до списку контактів, то при установці вона обов'язково запросить цю роздільну здатність. Починаючи з ОС Android 6, деякі дозволи неможливо видати при встановленні - вони надаються тільки після їх запуску. Так, якщо програмі знадобиться доступ до читання СМС, розташування або іншої конфіденційної інформації, користувач зможе йому відмовити. Щоб убезпечити себе, потрібно дуже уважно ставитись до таких пропозицій.

Найпопулярніші дозволи, які вимагають шкідливості:

    Читання СМС. Багато програм, у тому числі банківські, використовують SMS-повідомлення для доставки одноразового пароля. Отримавши доступ до СМС, зловмисник зможе авторизуватися у вашому обліковому записі та підтверджувати свої операції.

    Відправлення СМС та здійснення дзвінків. Програма може імітувати дзвінки та відправлення SMS на платні номери, крадучи гроші з рахунку телефону.

    «Накладення поверх інших вікон» в ОС Android. Така роздільна здатність може бути використана для спотворення практично будь-якої інформації, що відображається на екрані смартфона. Накладаючи картинку вікон, шкідлива програма може змусити користувача, наприклад, підтвердити грошовий переказ. Різні вікна можуть відображатися поверх банківської програми, щоб користувач натискав певні частини екрана (це називається tapjacking), і в результаті відправив гроші на чужий рахунок. Також ПО може змінити суму переказу, прикривши в ній пару нулів: користувач думатиме, що переказує 1 рубль, а насправді - 100.

    Адміністратор пристрою. Така роздільна здатність надасть шкодоносу практично повний контроль над пристроєм. Він зможе не тільки вкрасти гроші, проникнути в будь-який обліковий запис, а й захистити себе від видалення.

Не зайвою буде регулярна ревізія додатків та виданих ним дозволів. Починаючи з ОС Android 6, доступ до дозволів можна відключати. Зробити це можна за схемою: Налаштування -> Програми -> Дозволи додатків/Накладення поверх інших вікон.

У iOS не буває вірусів?

Користувачам iOS нарватися на троян набагато складніше. Але і тут у шкідливих речовин є способи проникнути в пристрій. Apple дозволяє встановлення внутрішніх корпоративних програм в обхід App Store за умови, що користувач довіряє розробнику. Тому зловмисники маскують віруси під нешкідливі програми, часто - безкоштовні клони платних програм. Не варто встановлювати такі, особливо якщо ви робите грошові операції зі свого пристрою.

Після того, як шкідливість потрапить на пристрій, він може використовувати вразливості в iOS, щоб відключити механізми захисту (виконати так званий jailbreak) та отримати повний контроль над пристроєм. Якщо ж користувач відключає захисні механізми самостійно, він істотно полегшує шахраям життя.

Шкідлива програма також може бути орієнтована і на вразливість не в самій iOS, а в додатках - наприклад, небезпечне зберігання даних у вашому мобільному банкінгу. Як і у випадку з Android, від таких атак допоможе своєчасне оновлення програмного забезпечення.

Підсумок: що варто запам'ятати

До кожного додатка слід ставитися так, ніби він має необмежений доступ до пристрою. Додаток може виглядати нешкідливо, але діяти потай або обманним шляхом змушувати виконувати небажані дії. Варто довіряти розробникам, які розміщують свої продукти в офіційних маркетах (Google play, App Store). Необхідно звертати увагу, чи серед списку розробника є підозрілі додатки типу «Root-права», «прискорювач Wi-Fi», «економія заряду батареї». Позитивні відгуки та кількість скачувань також можуть стати додатковими критеріями на користь вибору розробника.

Особливо пильну увагу хакери звертають на користувачів пристроїв на базі Android. Причина: за даними статистичної компанії Kantar, частка ринку системи Android становить майже 80%, тоді як iOS набирає лише 20%. Крім того, застарілі моделі апаратів Android не захищені від сучасних методіватак.

Android: виганяємо шпигунів із пристроїв Android

У системі Google шпигунське програмне забезпечення може працювати в будь-якій програмі або маскуватися під системну службу. Якщо такий вірус написаний якісно, ​​навіть професіоналам складно його розпізнати. Це стосується і хитромудрих кодів, які уряд або секретні служби розсилають цілеспрямовано. Звичайних шпигунів вирахувати досить просто.

Тривогу слід починати бити за дивної поведінки. Це може бути як реклама, що постійно спливає при підключенні до Інтернету і перекидає вас зовсім на іншу сторінку в браузері, так і відправлення текстових повідомлень, що не контролюється вами.

Контроль за шпигунським ПЗ
Сканер від Malwarebytes спеціалізується на шпигунському програмному забезпеченні. Він перевіряє систему на наявність відомих додатків, що «винюхують».

Ще одна ознака - це іконки додатків, які не піддаються упорядкуванню. У разі виникнення підозр негайно видаліть такі програми. Згадайте, чи не отримували ви останнім часом вимогу завантажити APK? Шкідливе та шпигунське програмне забезпечення часто ініціалізує власне завантаження через посилання в SMS або месенджері на смартфоні. Рахунок за зв'язок може стати відправною точкою в обчисленні шпигунів. Порівняйте вказані в ньому мегабайти трафіку з відповідними даними на смартфоні. Таку статистику ви знайдете в меню «Налаштування | Передача даних".

Істотний розкид показників означає, що на пристрої присутні програми, що передають дані фоновому режимі.

Це пов'язано з тим, що зламаний телефон пересилає хакеру розмови та записи з мікрофона у вигляді аудіофайлів через мобільний Інтернет.

Таке шкідливе програмне забезпечення завдяки проникненню в систему здатне приховувати споживання трафіку від системного інструменту збору статистики. Таким чином, набираються від 50 до 500 Мбайт. При виявленні деяких із вищеописаних симптомів зараження рекомендуємо діяти за таким планом: насамперед встановити антивірус.

Незважаючи на те, що більшість програм коштують гроші, у майбутньому вони надійно захистять ваш пристрій майже від усіх інфекцій. Для швидкої та безкоштовної допомоги можна скористатися програмою Anti-Malware від Malwarebytes.

Перевірка підключень
Програма Network Connections дозволяє перевірити всю пересилку даних

Програма-сканер нічого дивного не виявила, але ви не залишаєте відчуття, що телефон заражений? Візьміть справу у свої руки.

Найнадійніше вам допоможе програма Network Connections із Play Market. Воно зареєструє весь мережевий трафік, і ви зможете побачити, до чого підключаються різні програми та служби.

За допомогою даного методу ви, звичайно, побачите, що шпигунське програмне забезпечення орудує на вашому пристрої, але видалити його практично нереально. Особливо якщо воно ховається глибоко в системі.

У такому разі вас врятує лише повернення до заводських налаштувань.

Android: від сумнівів врятує лише скидання налаштувань

Ідеальний бекап
За допомогою MyPhoneExplorer ви легко створите очищені від вірусів копії даних

Перш ніж перейти до цього етапу, обов'язково створіть резервну копію даних зі смартфона. Але не робіть це через стандартну функцію - деякі шкідливі програми можуть запустити вірус навіть у такий архів.

У цьому випадку після відновлення система буде інфікована. Якщо резервне копіювання буде здійснюватися через обліковий запис Google, спочатку переконайтеся, що ваш обліковий запис не зламано.

Тепер виконайте архівування за допомогою програми MyPhoneExplorer (є в Google Play). Після цього можна відкотити пристрій до заводських установок. Після перезавантаження використовуйте резервну копію, виконану утилітою MyPhoneExplorer, для відновлення інформації.

Android: тисячі вразливостей

Більшість мобільних атак націлена на систему від Google у зв'язку з її величезною популярністю. Найчастіше дізнатися, чи не заражена система, можна лише за допомогою спеціальних утиліт. Більшість антивірусів не навантажують систему, найкращий не коштує ні копійки, але надає гарантовану допомогу. З результатами тесту деяких основних мобільних антивірусів можна ознайомитись у таблиці нижче:

Ціна, руб., ок Загальна оцінка Ціна/ефективний. Розпізнавши. Хибні
тривоги
Бистрод.
1 Sophos Mobile Security для Android безп. 98,9 100 100 96,2 100
2 Bitdefender Mobile Security & Antivirus 500 96,7 72 100 89,2 100
3 Tencent WeSecure Antivirus Free безп. 95,5 93 92,9 99,1 100
4 Kaspersky Internet Security for Android 400 90,0 61 83,5 99,5 100

iOS: і знову ніякого абсолютного захисту

Незважаючи на те, що система від Apple набагато краще захищена від шкідливого програмного забезпечення, користувачі iOS також можуть потрапити в пастку хакерів-шпигунів. В систему віруси потрапляють через уразливості, які також застосовуються для установки джейлбрейків.


G Data Security Suite перевіряє, чи не піддавався смартфон джейлбрейку

Насамперед необхідно перевірити, чи не проводилася подібна операція з вашим пристроєм. Для цього встановіть програму G Data Internet Security з App Store. Після запуску воно перевірить, чи не змінювало шкідливе програмне забезпечення певні розділи системи.

При позитивному результатіслід, так само як і з Android, провести повернення до заводських налаштувань - даному випадкубезпосередньо через стаціонарну програму iTunes.

Для резервного копіювання скористайтеся сервісом iCloud . Його гідність полягає в тому, що в цій хмарі Apple зберігає лише персональну інформацію. При відновленні оригінальних програм пристрій завантажить відразу ж з App Store. Таким чином, на вашому телефоні більше не виявляться «хакнуті» програми.

iOS: небезпечна і без джейлбрейку

Для шпигунства джейлбрейк зовсім не є обов'язковою передумовою. Достатньо маніпуляцій із додатком та непомітного доступу до мікрофону. Але навіть легітимні програми, доступні в App Store, можуть вести розвідувальну діяльність.


Заражені iOS-пристрої слід повернути у вихідний стан через програму iTunes та за допомогою встановлення свіжої прошивки

Втім, існує можливість це розпізнати: в налаштуваннях телефону перевірте, які програми мають доступ до мікрофона і камери. Для цього в "Налаштуваннях" натисніть на "Конфіденційність". У розділах "Мікрофон" та "Камера" ви побачите програми з відповідними правами.

Крім того, у «Службах геолокації» ви дізнаєтеся, які програми мають доступ до GPS. Якщо ви не впевнені в серйозності будь-якого продукту, для надійності вимкніть відповідний доступ.

Фото:компанії-виробники

Теги безпека


Більшість наших статей розповідають про те, як зламати захист і отримати доступ до даних. Сьогодні ми спробуємо зіграти за іншу команду, розповівши, як захистити свої дані.

Для кого написано цю статтю? За статистикою, майже половина користувачів не може назвати модель смартфона, який вони використовують. Чи багато хто з тих, що залишилися, зможуть назвати версію Android, встановлену в їхньому телефоні, не кажучи вже про версію патча безпеки? Саме користувачам, що залишилися, ми адресуємо даний текст. У цій статті ми не будемо давати порад, що набили оскому, «включити код блокування» або «оновитися до останньої версії ОС» (така порада прозвучить досить цинічно у світлі політик оновлення переважної більшості виробників). Натомість ми намагатимемося дати розуміння всього спектру можливостей «важкої артилерії», яка може бути використана проти власника телефону як зловмисниками, так і спецслужбами для отримання даних.

Передісторія

Написати цю статтю нас спонукало просто величезну кількість публікацій у найрізноманітніших виданнях на ту саму тему: як убезпечити свій смартфон. Автори прочитаних нами статей повторюють одні й ті ж поради, які за найретельнішого виконання не дають власнику смартфона нічого, крім хибного відчуття безпеки. "Використовуйте стійкий код блокування", "включіть датчик відбитків" і гранично цинічне "оновіться на останню версію Android" - поради самі по собі логічні, але абсолютно абсолютно недостатні. Дуже рідко серед порад трапляється рекомендація відключити Smart Lock - теж правильно і недостатньо.

Який сенс встановити довгий і складний код блокування, якщо у вашому смартфоні використовується застаріле шифрування FDE і ви не включили режим Secure Startup? Для багатьох моделей доступні завантажувачі, які розшифрують весь вміст свого пристрою навіть без перебору паролів: шифрування все одно використовуватиме фразу default_password. Вимкнення Smart Lock – необхідний, але недостатній крок. Чи впевнені ви в безпеці технології сканування обличчя, що використовується у вашому пристрої (якщо телефон їй обладнаний)? А чи відомо вам, що просто зайшовши на ваш комп'ютер, можна витягти з браузера всі ваші паролі, після чого просто зайти в хмару і змінити код блокування смартфона? (Працює, на щастя, не для всіх пристроїв, але знати про таку можливість потрібно.) Нарешті, потрібно усвідомлювати, що якщо з комп'ютера буде отримано пароль від хмари Google Account, то сам телефон буде нікому не потрібен: всі необхідні дані можна витягти з хмари (і, швидше за все, їх там буде навіть більше, ніж у телефоні).

Про правильний підхід до захисту

Від чого саме захищатимемося? В одній статті неможливо розглянути заходи захисту від можливих загроз. Ми не розглядатимемо захист від шкідливого програмного забезпеченняі «шпигунських» додатків і лише миттєво розглянемо захист облікового запису Google Account. Основні зусилля ми докладемо у напрямку забезпечення безпеки даних під час фізичного та логічного аналізу пристрою.

Як діятиме поліція, отримавши до рук смартфон? Найскладніші для роботи експертів випадки - знеструмлений телефон, виявлений у безмовного тіла. Саме в таких обставинах, як правило, починається пошук уразливостей у програмному та апаратному забезпеченні. У звичайних ситуаціях поліція прийде додому до підозрюваного, проведе аналіз комп'ютера та витягне кеш паролів із поштових клієнтів та браузерів Chrome/Mozilla/Edge. Потім достатньо зайти в хмару зі знайденим логіном та паролем, після чого решта тривіальна. У ряді випадків на телефоні можна віддалено скинути пароль блокування (сьогодні, щоправда, багато виробників не пропонують такої можливості за умовчанням).

Найцікавіші можливості мають рішення компанії Cellebrite, включаючи нещодавно представлений продукт UFED Premium. Смартфон можна підключити до пристрою (зараз у його ролі виступає звичайний ноутбук з встановленим ПЗ), за допомогою якого експерт скопіює розділ даних і розшифрує його через одну з відомих розробників уразливостей або з використанням завантажувача, що «розшифровує» (decrypting bootloader у термінах Cellebrite) незалежно довжини пароля та наявності встановлених оновлень. Для ряду пристроїв підтримується перебір кодів блокування екрану – близько 20 хвилин на весь спектр паролів із 4 цифр.

Прочитавши нашу статтю, ви повніше усвідомлюватимете можливості захистити свої дані та ризики, які залишаться навіть тоді, коли все було зроблено правильно.

Як діятиме поліція

Якщо ваш смартфон потрапив до рук поліції або прикордонного контролю у США, вас спробують змусити розблокувати пристрій. У разі успіху подальше від вас не залежить; з екрану розблокованого смартфону слідчий отримає доступ:

  • До всього вмісту /sdcard, включаючи фото та відео.
  • Пошта, листування у месенжерах, текст SMS.
  • Повний список паролів, збережених у Chrome (часто там можна знайти і пароль від вашого Google Account – до речі, перевірте, чи це так на вашому пристрої).
  • Деталізована історія розташування за кілька років.
  • Дані Google Fit. Їх можна експортувати.
  • Дзвінки, контакти.

Подібну інформацію отримає прикордонний контроль Китаю. Втім, китайські прикордонники діють грубо і гранично неохайно: на смартфон встановлюється додаток-агент, який витягує всю необхідну прикордоннику інформацію. Ситуація досягла повного абсурду тоді, коли китайські прикордонники почали забувати видалити додаток-агента. Шановні китайські прикордонники! Так робити не можна! Будь ласка, уважно дотримуйтесь службових інструкцій і не забувайте видаляти додаток-агент з телефону туристів після того, як буде вилучено всі необхідні дані!

Зламування коду блокування екрану

Мені дуже хотілося б написати докладну статтю про те, як і чим можна зламати заблокований смартфон на Android, але боюся, це неможливо: на руках у користувачів тисячі різноманітних моделей, заснованих на десятках чіпсетів у сотнях варіацій. З урахуванням різноманітності прошивок, версій самого Android та доступності актуальних патчів безпеки (та сама проблема фрагментації Android) склалася ситуація, в якій навіть найбільший виробник криміналістичних продуктів не знає, з якими пристроями працює їхній комплекс. "Спробуйте підключити" - стандартна відповідь на питання, чи підтримує комплекс Х смартфон Y.

Наприклад, просте питання: чи можна зламати код блокування у конкретної моделі смартфона, а головне – чи потрібно це робити або можна обійтися і так (той самий «завантажувач, що розшифровує»)? Численні статті безпеки в один голос рекомендують встановлювати стійкий код блокування, замовчуючи про те, що приблизно для кожного другого смартфона це марно. Як визначити, чи має сенс втрачати зручність зі складним кодом блокування чи варто підійти з іншого боку?

Відповідь лежить в області алгоритму шифрування, що використовується в конкретному пристрої. Як відомо, всі смартфони, що вийшли із заводу з Android 6 і пізнішими версіями, зобов'язані зашифрувати дані користувача до моменту закінчення процесу початкової настройки. Однак шифрування шифрування різниця. Більшість старих пристроїв використовують так зване дискове шифрування Full Disk Encryption (FDE). У режимі FDE дані на розділі користувача зашифровані за допомогою device credentials - ключа шифрування, який генерується на основі деякого апаратного ключа і фрази "default_password".

Так, саме так – “default_password” захищає усі ваші дані. І що все пропало? Будь-хто може взяти і розшифрувати інформацію? Не зовсім. Ключ шифрування генерується всередині Trusted Execution Environment (TEE) у момент завантаження пристрою; як вихідні дані бере участь унікальний для кожного пристрою ключ, який за межі TEE не виходить. Якщо з телефону вийняти чіп пам'яті та скопіювати з нього інформацію, розшифрувати дані без ключа з TEE не вдасться. Відповідно, для розшифровки інформації потрібно не просто витягти з телефону дані (наприклад, через режим EDL, роль якого поступово відходить у минуле), а й зламати TEE або підмінити завантажувач. В принципі, такі «розшифровують завантажувачі» (decrypting bootloader) існують, наприклад, у Cellebrite для цілого ряду моделей, а іноді й цілих сімейств моделей, об'єднаних загальним набором системної логіки. Проте для використання цієї можливості потрібно скористатися спеціальним комплексом, який і здійснить вилучення даних.

Навіть якщо у вашому телефоні використовується застарілий захист FDE, надійно захистити свої дані можна. Для цього достатньо включити режим Secure Startup (зробити це досить просто: потрібно спочатку прибрати код блокування, а потім встановити новий; якщо телефон використовує FDE, то система запросить, чи включити режим безпечного завантаження). У цьому режимі ключ шифрування буде перешифрований даними апаратного ключа та введеного коду блокування (замість “default_password”). Недолік цього методу теж є: телефон просто не завантажиться аж до моменту введення коду блокування; якщо телефон випадково перезавантажиться, ви не зможете навіть відповісти на дзвінок, поки телефон не завантажиться до кінця (для чого потрібен код блокування). До речі, на деяких моделях пароль для Secure Startup може не збігатися із кодом блокування екрана; якщо така нагода є, їй варто скористатися.

Недоліки шифрування FDE з Secure Startup повністю усунуті у новій пофайловій схемі шифрування, що отримала назву File Based Encryption (FBE). Пристрої, що зашифровані FBE, використовують user credentials (код блокування) для шифрування більшої частини інформації, у тому числі всіх персональних даних. При цьому файли програм, що виконуються, а також деякі бази даних, необхідні для завантаження пристрою, будуть зашифровані за допомогою device credentials (тобто даних виключно апаратного ключа). Режим Secure Startup під час використання FBE не є непотрібним.

Для розшифровування даних як пристроїв з FDE, які використовують режим Secure Startup, так і пристроїв з FBE, необхідно зламати код блокування. Конкретні процедури відрізняються в залежності від моделі та набору системної логіки, але загальний принциподин: підключитися до USB порту та запустити процедуру перебору.

Зрозуміло, що в телефонах є вбудований захист від таких атак. Ми вже описували Qualcomm TrustZone, у рамках якої працює Trusted Execution Environment (TEE). У ній можуть запускатися тільки так звані «трастлети» (trustlets), своєрідні мікро-додатки, підписані ключем, який перевіряється TEE. Саме тут реалізовано перевірку паскода (через сервіс GateKeeper). GateKeeper, своєю чергою, на апаратному рівні обмежує швидкість перебору паролів; швидко перебрати навіть код із 4 цифр не вийде, а 6 цифр можна перебирати до нескінченності. GateKeeper не дозволяє зламати телефон у ситуаціях, коли увімкнено Secure Startup або якщо використовується шифрування FBE.

Приклад із життя. Смартфони Samsung - мабуть, найпопулярніші серед пристроїв на Android. У всіх моделях Samsung, випущених до 2019 року, використовується застаріле шифрування FDE. Для багатьох моделей смартфонів існують так звані «інженерні завантажувачі», які успішно «вибігли» із заводу-виробника. Оскільки переважна більшість користувачів не знає про існування режиму SecureStartup, інженерний завантажувач допомагає експертам завантажити код, за допомогою якого можна обійти пароль блокування та розшифрувати вміст пристрою.

Інший приклад. Під час демонстрації UFEDPremium компанії Cellebrite код блокування випадково взятого смартфона SamsungS8 одного з учасників презентації було розкрито протягом лише 15 хвилин.

Сучасна система шифрування FBE обладнано лише нові моделі Samsung, випущені у 2019 році. До них відносяться, наприклад, моделі GalaxyS10 та S10+.

Економічна доцільність злому захисту від фізичного аналізу

Якщо є захист, то будуть спроби його зламати. Зокрема, для процесорів Qualcomm до Snapdragon 821 включно існує вразливість, використання якої дозволяє запустити на виконання власний "трастлет" та обійти обмеження на швидкість перебору. Насправді ж розробники криміналістичних комплексів ставляться до цієї вразливості як до зубного болю: з одного боку, вразливість існує, вона муляє очі; замовники її хочуть. З іншого боку – скористатися їй дуже важко: для кожного пристрою потрібно писати свій код, підбирати зміщення, тестувати… Якби йшлося про iPhone, кількість актуальних моделей якого можна перерахувати на пальцях однієї руки – підтримка вразливості такого рівня була б реалізована ще вчора. Але сотні модифікацій чіпсетів, що використовуються в смартфонах з Android (причому кожна модель, для якої потрібно запускати процес розробки, потрапить до рук поліції в поодиноких екземплярах) роблять таку розробку економічно недоцільною.

Для флагманських смартфонів на процесорах Qualcomm можливість отримати дані через уразливості виглядає приблизно так:

  • Для старих пристроїв (до Snapdragon 821 включно) з відомими вразливістю іноді можна зламати код блокування, якщо не встановлено Secure Startup (спосіб виявлено безліч).
  • Для старих пристроїв із включеним Secure Startup або з шифруванням FBE – швидкість перебору обмежена GateKeeper. Атака на "холодний" пристрій (після перезавантаження або включення) практично не реалізується за винятком одиничних популярних моделей (проблема "невловимого Джо").
  • Для пристроїв починаючи з Snapdragon 835 недоступні експлойти EDL, недоступний експлойт TEE, і навіть у поодиноких випадках, коли використовується шифрування FDE, розшифрувати вміст розділу даних у загальному випадку досить непросто (але в окремих випадках можна вразливості вже виявлено).
  • Нарешті, для нових пристроїв (SD835 і новіше), у яких використовується шифрування FBE, ніякі експлойти не працюють: ключ шифрування залежить від пароля, а перебір досить повільний (GateKeeper).

Як захистити свій смартфон від злому коду блокування та фізичного вилучення даних

Спочатку потрібно дізнатися, яка система шифрування використовується на конкретному пристрої. Для цього виконаємо через ADB наступну команду:

Adb shell getprop ro.crypto.type

Якщо команда повернула слово "file", смартфон використовує шифрування FBE.

Якщо використовується пофайлове шифрування FBE:

  • Встановіть код блокування довжиною 6 цифр (якщо пристрій дозволяє).
  • Вимкніть налагоджувальний режим USB Debugging.

Якщо використовується FDE, увімкніть Secure Startup. Для цього:

  • Зайдіть у налаштування та видаліть поточний код блокування.
  • Створіть новий код блокування. Під час введення коду блокування система запросить, чи ввімкнути режим безпечного завантаження. Підтвердьте запит.
  • Не забудьте вимкнути налагоджувальний режим USB Debugging.

Чи можна змінити тип шифрування з FDE на FBE? Загалом – ні. Можливість перейти з FDE на FBE була лише в деяких пристроїв Google (наприклад, планшеті Pixel C) в процесі розробки FBE. Для сучасних пристроїв такої можливості немає.

Безпека Android

Які рекомендації зазвичай дають статті, присвячені безпеці Android? Використовувати код блокування складніше або паттерн довше; вимкнути Smart Lock; оновити Android; включити двофакторну аутентифікацію. Поради звучать логічно, але при цьому виключно поверхово, у стилі «як перестати переживати про інформаційну безпеку та почати жити». Тим часом, для кожного другого смартфона на Android довжина коду блокування не впливає на безпеку; відключення Smart Lock марно, якщо користувач увімкнув (або забув вимкнути) налагоджувальний режим USB debugging, а перевіряти оновлення Android марно, якщо виробник пристрою затягує з оновленнями.

  1. Код блокування. Він потрібний, і бажано – не коротше 6 цифр. При цьому потрібно перевірити, який механізм шифрування використовується у смартфоні – FDE або FBE (це можна зробити описаною вище командою через adb), і якщо FDE, то необхідно включити режим безпечного завантаження Secure Startup (для цього код блокування потрібно спочатку усунути, а потім створити знову, погодившись із запитом системи на включення безпечного завантаження).
  2. Вимкніть налагоджувальний режим USB debugging. Будь-які інші дії безглузді, якщо цей режим включено.
  3. Напевно, все в курсі, що розблокований завантажувач – зяюча дірка у безпеці? Ми не будемо навіть розглядати пристрої з вже розблокованим завантажувачем, але якщо в налаштуваннях для розробника телефону є пункт OEM unlock, а ви не збираєтеся найближчим часом розблокувати завантажувач - відключіть його.
  4. Якщо у вашому телефоні є налаштування режиму, в якому пристрій має бути доступний під час підключення до комп'ютера, виберіть режим "тільки заряджання" (Charge only). А якщо ні, то навіть із заблокованого телефону вдасться скопіювати весь вміст /sdcard, включаючи фото і відео. Якщо такої установки немає, перевірте, що відбувається при підключенні. Як правило, у сучасних пристроях режим Charge only буде обрано за замовчуванням. Якщо це так – все гаразд; якщо за замовчуванням вибрано File Transfer або MTP – на безпеці можна ставити хрест.
  5. Звичайно, остання версія Android – це добре, а актуальні патчі безпеки – річ обов'язкова. Проблема в тому, що переважна більшість виробників потворно затягує з оновленнями, залишаючи знайдені вразливості незакритими на багато місяців (а то й роки). Якщо ваш телефон – не актуальний флагман, то про швидкі оновлення можна забути, а з дірками у безпеці – змиритися. Але оновлення все одно перевірити варто.
  6. SmartLock – абсолютне зло з погляду безпеки. Вимкніть всі види SmartLock, включаючи розблокування по обличчю (тільки у SmartLock; якщо ваш телефон обладнаний стереоскопічним сканером з інфрачервоним підсвічуванням – порада не актуальна).
  7. Відключіть затримку блокування телефону, якщо вона налаштована (налаштування Settings > Security & Location > Automatically lock > Immediately).
  8. Про встановлення з невідомих джерел. Не варто тримати цей перемикач в активному стані, він справді робить телефон уразливим. До речі, в Android 8 окремого налаштування немає; роздільна здатність видається окремим програмам, керувати настройкою можна через пункт налаштувань Special app access.
  9. Нещодавно в засобах масової інформації з'явилася шокуюча новина: виявилося, що ряд додатків для iPhone записує дії користувача і передає у вигляді аналітики скріншоти екрану, включаючи персональні дані, номери паспортів та кредитних карток. В Android скандалу не сталося: абсолютно будь-яка програма з дозволами Draw over other apps або запущена у вигляді сервісу Accessibility може зробити те ж саме. Перевірте відповідні категорії в налаштуваннях і забороніть усі програми, для яких ви не видавали дозволи.
  10. Перевірте пункт Device admin apps. Програми з цієї категорії можуть використовуватись для того, щоб дистанційно змінити код блокування, заблокувати або розблокувати пристрій, здійснити скидання до заводських налаштувань. Якщо це Google Find My Phone або Exchange Admin, встановлений роботодавцем, все добре. Перевірте, щоб у списку не було зайвого.
  11. Про вбудовані виробниками backdoors ми вже писали. Багато виробників вбудовують у прошивки своїх телефонів кошти для збирання аналітики. Іноді виявляється, що «аналітика» — це ваші контакти з паролями. За великим рахунком, зробити тут особливо нічого не можна. Можна спробувати обмежити доступ аналітики в інтернет (наприклад, додатком AdGuard, встановленим, до речі, зі сторонніх джерел – з сайту розробника, а не з Play Store), але якщо у вас на руках такий апарат, то всі можливі дані вже давно вибігли. Такий пристрій ніколи не буде безпечним.
  12. Нарешті, про програми з Play Store. Багато хто з них зажадав (і, швидше за все, отримав) найнесподіваніші дозволи. Наприклад, програмі Angry Birds користувач міг дати доступ до камери, мікрофону та контактів (навіщо?), просунутому калькулятору – доступ до розташування, а красивій фотогалереї – дозвіл на читання та надсилання SMS. Зайдіть до списку дозволів програм; більшість користувачів простий аналіз виданих дозволів стає великим сюрпризом.
  13. Не зберігайте пароль від Google Account у браузері Chrome. Його шукатимуть насамперед.
  14. Увімкніть двофакторну автентифікацію. Без коментарів; на цю тему ми писали не раз і не двічі.

Відкладене блокування

Колись давно введення коду блокування було єдиним, повільним та незручним способом розблокувати екран телефону. Багатьом користувачам постійне введення пароля видавалося незручним; вони відмовлялися від захисту на користь зручності та швидкості. Відкладене блокування стало логічною реакцією на проблему як з боку Google, так і Apple.


При активації відповідної опції можна було вимкнути дисплей телефону кнопкою, увімкнути його знову і потрапити відразу на домашній екран. Затримку можна налаштовувати залежно від своїх переваг. Чи слід говорити, що затримка блокування катастрофічно знижує рівень безпеки? Типова ситуація: користувач іде вулицею, дивиться в телефон. Відбувається затримання, користувач рефлекторно натискає кнопку вимкнення дисплея. Телефон вилучають, включають екран – і одразу потрапляють на домашній екран. Паролі, коди блокування, заблокований завантажувач, шифрування та багато інших речей вже не будуть мати значення.

У iOS є аналогічне налаштування: Settings > Touch ID & Passcode > Require Passcode. Її призначення приблизно таке ж, як у смартфонах з Android, однією важливою відмінністю: якщо використовувати Touch ID або Face ID, то в сучасних версіях iOS єдиним доступним варіантом вибору буде Immediately (тобто блокувати відразу після відключення екрану). А от якщо відключити біометрику, залишивши тільки код блокування, то стануть доступними й інші варіанти аж до Never (запитувати код блокування тільки після першого завантаження і час від часу згідно з політиками Apple, що постійно змінюються). Зверніть увагу: деякі варіанти можуть бути недоступні, якщо на пристрої встановлено зовнішня політикабезпеки.

Smart Lock

Чому всі так озброїлися на функцію Smart Lock? Справа в тому, що її використання дозволяє розблокувати телефон за рядом критеріїв, які не мають нічого спільного з безпекою. Розглянемо на прикладах.


Faceunlock. Розблокування обличчям у розділі Smart Lock не має нічого спільного з біометричною автентифікацією. Це лише звірення образу користувача з фотографією, зробленою на фронтальну камеру пристрою. Такий face unlock легко дурить плоскою фотографією. Зверніть увагу: у деяких телефонах, обладнаних біометричною функцією Face Unlock (наприклад Xiaomi Mi 8) цього пункту в налаштуваннях не буде; у таких пристроях Face Unlock підпорядковуватиметься тим же вимогам і правилам, що й розблокування датчика відбитка пальців. Розблокування обличчям у розділі Smart Lock краще не використовувати.

Trustedplaces. Автоматично розблокує пристрої на околицях тих місць, де часто буває користувач. Якщо телефон витягнуть із кишені біля будинку, у зловмисника не виникне жодних проблем із його розблокуванням.

Trusteddevices. Якщо підключено довірений пристрій Bluetooth, телефон може бути автоматично розблокований. Повірте, у поліції не виникне труднощів використовувати ваш «розумний» годинник або трекер для такого розблокування.

Voicematch, On-bodydetection: певною мірою експериментальні варіанти, що дозволяють користувачам рідше розблокувати пристрій кодом блокування.

Якщо Smart Lock настільки небезпечний, чому він взагалі є в Android? Smart Lock – тяжка спадщина з тих часів, коли введення коду блокування або патерна було єдиним способом розблокувати телефон. Переважній більшості користувачів не подобалося, що на розблокування пристрою витрачаються дорогоцінні секунди (а розблокувати телефон у рукавичках було ще завданням); в результаті багато хто не встановлював жодного захисту взагалі. Для того, щоб хоч якось привчити користувачів до встановлення коду блокування, Google довелося сильно занизити планку: з'явилися опції, що дозволяють відстрочити блокування екрана на 10-15 хвилин з моменту останнього розблокування. Smart Lock – із тієї ж опери. Жодної розумної потреби що в Smart Lock, що у відкладеному блокуванні вже не залишилося: сучасні сканери відбитків пальців спрацьовують трохи швидше, ніж просто «миттєво», а розблокування по обличчю досягло достатньо високих рівнівшвидкості та іноді (про це нижче) безпеки.

Розблокування по обличчю: крок вперед, два кроки тому

Наскільки безпечне розблокування по обличчю? У випадку з iPhone все зрозуміло; у них використовується система із достатнім рівнем технічної безпеки; і навіть незважаючи на це, систему Face ID регулярно критикують.

У смартфонах з Android виробники встановлюють модулі розблокування по обличчю, безпека яких знаходиться в межах від «задовільно» до «той самий Smart Lock, вид збоку». Так, у смартфонах Samsung є режим, що комбінує образ обличчя зі скануванням райдужної оболонки ока; обдурити таку систему тривимірною моделлю голови не вдасться. Аналогічні системи стали з'являтися у деяких флагманських пристроях Huawei, Xiaomi та інших. У той же час у ряді пристроїв використовуються набагато примітивніші системи, засновані або на фотографії з фронтальної камери, або на двовимірному фото з інфрачервоного датчика. Обдурити такі системи цілком можливо, іноді дуже просто. Як правильно помітили у статті «Розблокування по обличчю – не найкраща ідея», підхід «Мій телефон вміє все те ж, що і твій iPhone, – і коштує вдесятеро менше!» зустрічатиметься все частіше.

Приклад із життя, або чому не варто довіряти виробнику. У смартфонах XiaomiMi8 та Mi8 Pro для розблокування по обличчю використовувалася система зі здвоєних камер та інфрачервоного підсвічування. Система працювала досить швидко, забезпечуючи задовільний рівень безпеки. У моделях XiaomiMi9 та Mi9 Pro, які прийшли на зміну восьмій серії, система з двох камер та інфрачервоного підсвічування поступилася місцем єдиному вічку фронтальної камери, розташованої в мініатюрному краплеподібному вирізі. Можливість розблокування смартфона по обличчю залишилася в прошивці, але її безпека впала з «задовільною» до «уникати за будь-яку ціну». Якщо ви не впевнені, як саме реалізовано розблокування по обличчю у вашому смартфоні, відключіть цю можливість в налаштуваннях.

Окремо стоїть правовий аспект розблокування по обличчю. У США було створено низку прецедентів, які регулюють можливості поліції щодо розблокування пристроїв за допомогою сканування особи підозрюваного. Є як ряд позитивних (дозвіл на розблокування по особі було видано), так і негативних (дозвіл не було видано або було видано неправомірно) прецедентів, завдяки яким встановлені досить точні правові рамки, переходити які поліцейські здебільшого не стануть.

Водночас, у Росії ми неодноразово чули про випадки, коли телефон «випадково» повертався у бік затриманого, після чого «сам собою» розблокувався. Довести, що телефон був розблокований із порушенням правових норм, у таких випадках дуже важко: натільними камерами, як у США, російські поліцейські поки що не оснащені.

Використовувати або не використовувати розблокування по обличчю – питання відкрите і відповідь на нього лежить не тільки в технічній галузі; вирішувати у будь-якому випадку вам.

Ця глава присвячена в основному китайським пристроям, у прошивках яких виявились (або ще не виявились, але точно є) сюрпризи. Якщо ви - не ентузіаст, готовий витратити години і дні на читання форумів і метушню з прошивками, - сміливо пропускайте цей розділ, перейшовши відразу до наступного розділу.

Що можна зробити, якщо у вас на руках – телефон із розблокованим завантажувачем чи перепрошена вульгарними продавцями китайська версія? В цьому випадку говорити про серйозну безпеку, звичайно, не доводиться, але щось зробити все-таки можна.

Перший та найпростіший варіант: у вас на руках телефон, завантажувач якого розблокований (наприклад, попереднім власником). Часто подібні ситуації ускладнюються тим, що на телефоні встановлена ​​кастомна прошивка, root-доступ, модифікований системний розділ або зовсім незрозуміло, що відбувається всередині. У більшості випадків такий телефон можна повернути в "заводський" стан, прошивши його на заводську прошивку, після чого завантажувач можна заблокувати з fastboot командою oem lock. Особливо це рекомендуємо зробити з китайськими пристроями, на які продавці часто (частіше, ніж можна собі уявити) встановлюють прошивки з найрізноманітнішими сюрпризами. При спробі після цього розблокувати завантажувач командою oem unlock кріптоключі і всі дані будуть знищені.

Зверніть увагу: ця стратегія не спрацює зі свіжими телефонами Xiaomi, перепрошити з китайської версії прошивки на «глобальну» версію MIUI. Якщо заблокувати завантажувач на такому пристрої, на виході вийде «цегла», відновити яку може бути дуже і дуже важко. Якщо все ж таки вирішите спробувати – заведіть на телефоні Xiaomi Account і дозвольте в налаштуваннях OEM Unlock, щоб згодом, якщо щось піде не так, можна було б скористатися утилітою Mi Unlock для зворотного розблокування завантажувача.

А якщо завантажувач не можна заблокувати (так часто буває на багатьох китайських пристроях)? Виходить, вам не пощастило. Втім, якщо ви все ж таки придбали такий пристрій, то, ймовірно, безпека - остання з проблем, що вас цікавлять. Теоретично навіть на таких пристроях працюватиме шифрування, яке не дозволить просто так рахувати дані. Насправді ж злом таких пристроїв зазвичай не становить жодної проблеми. Єдине, що можна зробити – налаштувати Secure Startup; у цьому режимі ключ шифрування даних генеруватиметься на основі коду блокування. Досить довгий код блокування збільшить час, який буде потрібний на злом.

Що робити, якщо був куплений телефон, який веде себе дивно? При найменшій підозрі на шкідливе програмне забезпечення у прошивці рекомендуємо зайти в профільну гілку на 4PDA. Цілком імовірно, що проблема відома, і на форумі вже є докладні інструкціївидалення або заморожування шкідливого ПЗ.

А що робити, якщо виробник не випускає оновлень, а в прошивці міцно прописалися шкідливі компоненти? Звичайно, розумним вчинком було б позбавитися такого пристрою, але в реальному світі так мало хто робить. Тому рекомендація: спробуйте розблокувати завантажувач (гірше вже не стане) та встановити на телефон офіційне складання Lineage OS. В офіційних збірках Lineage (на відміну від, наприклад, Resurrection Remix) все добре і з приватністю, і з шифруванням, і з оновленнями "по повітрю". Залежно від доступної для конкретного пристрою версії прошивки можна використовувати шифрування як FDE, так і FBE; У першому випадку рекомендуємо налаштувати Secure Startup. Якщо ж збірок Lineage немає або розблокувати завантажувач неможливо, то навіть дитині я такий телефон віддавати не став би.

Якщо забрали комп'ютер

Обговоривши захищеність твоїх даних у мобільному пристрої, поговоримо про те, як аналіз вашого комп'ютера може вплинути на безпеку ваших мобільних пристроїв. Якщо експерт отримав доступ до вашого комп'ютера, а повнодискове шифрування (наприклад, за допомогою BitLocker) ви не використовуєте, то запуском простої утиліти та одним-двома кліками мишки буде вилучено всі логіни та паролі від усіх ваших облікових записів. Звідки? З бази даних вашого браузера: Chrome, Mozilla, Edge… Ви використовуєте менеджер паролів? Якщо ваша розробка як підозрюваний становить хоч якийсь інтерес, то до бази даних паролехранилки спробують підібрати пароль (тут, втім, результат не гарантований).

Що буде, коли паролі будуть вилучені? Залежно від того, яким смартфоном ви користуєтеся, експерт запустить ще одну програму, яка витягне всю інформацію з хмари Apple, Google або, наприклад, Samsung. (У дужках: якщо у вас смартфон Samsung, чи відомо вам, що саме зберігається у відповідній хмарі, навіть якщо ви не включали його свідомо?)

Якщо у вас iPhone, з хмари можна витягти:

  • Резервні копії
  • Синхронізовані дані: контакти, нотатки, календарі, закладки браузера Safari тощо.
  • Фотографії (якщо включено iCloud Photo Library), в т.ч. нещодавно віддалені
  • Журнал дзвінків та історію браузера
  • Деякі дані
  • Якщо дізнаються код блокування телефону або пароль від комп'ютера Mac, то і всі «хмарні» паролі (iCloud Keychain) та дані «Здоров'я» (журнал повсякденної активності), а також SMS та iMessage

Якщо у вас смартфон на Android, майте на увазі: Google збирає набагато більше даних, ніж Apple. Довжина та список доступної для вилучення інформації:

  • Резервні копії та дані додатків (до речі, в Android саме в цій категорії зберігатимуться журнали дзвінків, SMS, а також маркери автентифікації окремих додатків)
  • Резервні копії в Android 9 і свіжіших версіях будуть зашифровані паролем блокування екрану; для їх розшифровки знадобиться цей код блокування. А ось для старіших версій Android шифрування резервних копій не передбачено
  • Синхронізовані дані: календарі, контакти, нотатки
  • Паролі Chrome (якогось додаткового захисту, як в iOS, для них не передбачено)
  • Найдокладніша історія розташування за останні багато років. Мабуть, на цей пункт звертатимуть увагу насамперед.
  • Історія браузера та пошукових запитів. Досліджується обов'язково.
  • Пошта Gmail, яку можна використовувати, наприклад, для скидання пароля до інших облікових записів

Дослідження «хмари» Google часто дає цікавіший результат, ніж навіть аналіз самого смартфона, т.к. збираються дані не тільки з конкретного телефону, але й з усіх інших пристроїв (у тому числі комп'ютерів), у яких користувач увійшов до Google Account.

Якщо у вас телефон Samsung, то крім хмари Google можна витягти ще щось із власної хмари Samsung. Ми розуміємо, що для багатьох читачів наявність у Samsung власного «хмарного» сервісу стане сюрпризом, а те, що в ньому, виявляється, зберігаються якісь дані (і користувач з цим в якийсь момент встиг погодитися) може сильно здивувати. У хмарі Samsung можна знайти:

  • Резервні копії (цікаво, що Samsung зберігає у хмарі не тільки дані додатків, а й APK)
  • Фотографії (якщо користувач не зробив усвідомлених зусиль, щоб вимкнути синхронізацію фотографій у хмару)
  • Дані Samsung Health
  • Резервні копії годинників та трекерів Samsung

Користувачі смартфонів Xiaomi(а також інших пристроїв під керуванням MIUI) мають можливість синхронізувати свої пристрої з хмарою Mi Cloud (якщо смартфон «глобальної» версії, то інформація зберігається, крім того, що зберігається в Google Account). У хмарі Mi Cloud можна знайти наступне:

  • Резервні копії. Тут досить мало: зберігаються APK і налаштування телефону, але не зберігаються дані додатків.
  • Контакти, SMS
  • Фотографії, якщо користувач увімкнув синхронізацію

Як убезпечити себе від «хмарних» атак? Найпоширеніші поради з безпеки, кочують з однієї статті в іншу, виявляються найнепотрібнішими. Можна вибрати довгий і складний пароль, але вилучення навіть найдовшого пароля із вбудованого в Chrome сховища займе ті ж мілісекунди, що й зовсім короткого. Можна ввімкнути двофакторну автентифікацію, але обійти її буде досить просто, якщо експерт витягне з телефону SIM-картку та використовує її для отримання одноразового коду або отримає доступ до комп'ютера, з якого користувач входив до облікового запису. Більше того, якщо веб-браузер авторизований у Google Account, з кешу можна витягти cookie, що містять маркери автентифікації – у цьому випадку не потрібний ні одноразовий код, ні пароль, ні навіть логін. Це не означає, що двофакторна автентифікація марна - вона цілком ефективна проти спроб видаленого злому. Просто розраховувати лише на ці заходи у разі роботи грамотних експертів не можна.

Допомогти може багатошаровий захист.

По-перше, забезпеч фізичну безпеку комп'ютера, увімкнувши шифрування системного диска через BitLocker. (До речі, переконайтеся, що ключ шифрування BitLocker Recovery Key не зберігся в Active Directory і не «втік» у хмару OneDrive, перевірити можна).

Якщо ви живете в Росії, то просто так взяти та зашифрувати системний диск не вийде. Для того, щоб увімкнути шифрування, потрібна як мінімум професійна редакція Windows та наявність апаратного модуля довіреного завантаження TPM 2.0. Саме в апаратному модулі повинен зберігатись сам ключ шифрування, за допомогою якого буде зашифровано розділ. Модулі TPM 2.0 отримали сертифікації ФСБ; відповідно, всі комп'ютери, що продаються на території РФ, не повинні включати цей модуль за умовчанням, навіть якщо він фізично розпаяний на материнській платі. Варіанти? Якщо є можливість активувати TPM 2.0 у налаштуваннях BIOS – зробіть це та увімкніть BitLocker. Якщо такої можливості немає, дозволити шифрування системного розділу за допомогою BitLocker можна і без апаратного модуля. Зробити це можна вручну, редагувавши групові політики Windows. Подробиці – за посиланням.

Наступний захист – паролі для хмарних облікових записів. Для «хмарних» сервісів Google, Apple, Samsung, Xiaomi використовуйте унікальні паролі, що не збігаються один з одним, навіть частково, не схожі на всі ті, що записані в сховище браузера. Запустіть свій улюблений, не найулюбленіший і зовсім зненавиджений браузери і переконайтеся, що в їхньому сховищі немає даних перерахованих вище облікових записів. Якщо використовується Chrome, вийдіть із облікового запису Google. Зітріть кеш та cookie браузера, після чого закрийте всі вікна. Все, на якийсь час (поки ви знову не увійдете до Google Account), ви захищені від «хмарного» вектора атаки.

Використання такої системи незначно вплине на зручність повсякденного використання, але значно підвищить безпеку.

Аналіз комп'ютера: правові особливості

Наскільки реальними є ризики, пов'язані з аналізом комп'ютера? За інформацією самих поліцейських, дослідження комп'ютерів проводять нечасто. Як правило, у поліції виникають такі перешкоди:

  • Перешкоди юридичного характеру: існуюча постанова дозволяє огляд та аналіз доказів, які були у затриманого при собі (але не дають дозволу на обшук у квартирі).
  • Обмеження часу: робота експерта поставлено на потік. У рутинних випадках експерт не має місяця, тижня або навіть кількох днів, щоб детальніше проаналізувати всі доступні докази.
  • Пароль до BitLocker є надзвичайно стійким. Атаки «в лоб» приречені, якщо поліція не зможе отримати готовий ключ шифрування за допомогою, наприклад, FireWire Attack.
  • Поверхнева експертиза: у результаті жорстких часових рамок вміст жорсткого диска проглядається щодо цілком конкретних файлів (фото- і відеоматеріали, листування, бази даних мессенжеров).
  • Навіть якщо робиться повний аналіз, дуже часто в кеші браузерів не виявляється потрібних паролів.
  • Навіть якщо потрібні паролі є, в «хмарі» підозрюваного немає резервних копій взагалі або достатньо свіжих резервних копій. Навіть для iOS це типова ситуація: якщо залишити всі налаштування «за замовчуванням», то мізерні 5 ГБ безкоштовного місця в «хмарі» найкоротший термінбудуть забиті синхронізованими фотографіями. На резервні копії місця не залишиться. А ось у користувачів Android - залишиться: як резервні копії, так і фотографії в "стандартній" якості не враховуються в і так досить щедрій квоті в 15 ГБ.

Висновок

У цій статті ми докладно розглянули ризики та налаштування безпеки, що виходять далеко за рамки стандартних порад «встановити код блокування» та «включити двофакторну автентифікацію». Сподіваємося, що розуміння ризиків, пов'язаних з тими чи іншими твоїми діями та налаштуваннями, допоможе вам адекватно оцінити рівень безпеки твоїх даних – і, можливо, посилити слабкі місця без будь-яких помітних незручностей у роботі.

Сподобалася стаття? Поділіться їй
Вгору