Προστατέψτε το tablet σας από απειλές ασφαλείας. Πώς να προστατέψετε το Android smartphone σας από χάκερ και άλλους χάκερ. Εγκαταστήστε μόνο επαληθευμένες εφαρμογές

Το Android είναι ένα νέο λειτουργικό σύστημα και όπως κάθε άλλο νεογέννητο λειτουργικό σύστημα, συνηθίζεται να το κατηγορούμε για την έλλειψη επαρκούς επιπέδου ασφάλειας. Εταιρείες προστασίας από ιούς και εξειδικευμένοι αναλυτές αναφέρουν μια πραγματική έκρηξη στο κακόβουλο λογισμικό Android και προβλέπουν την επικείμενη άφιξη ενός στρατού από ιούς ζόμπι που θα αδειάσουν τα πορτοφόλια των χρηστών. Είναι όμως το πράσινο ρομπότ πραγματικά τόσο ευάλωτο;

Εισαγωγή

Στην αυγή της ανάπτυξής του, το Android έγινε πραγματικός μαγνήτης για επιθέσεις από εταιρείες προστασίας από ιούς και ανεξάρτητους ερευνητές: οι μηχανικοί της Google κατηγορήθηκαν για μυωπία, τεράστιο αριθμό ελαττωμάτων και τη γενική αναξιοπιστία της αρχιτεκτονικής Android. Αυτό ίσχυε για όλα τα στοιχεία του συστήματος, αλλά το κύριο πλήγμα από τους ειδικούς έπεσε στην εφαρμογή του μηχανισμού διαφοροποίησης δικαιωμάτων, ο οποίος υποτίθεται ότι περιόριζε τις εφαρμογές μεταξύ τους, αλλά είχε ένα ελάττωμα στην ίδια τη βάση του.

Το παράδειγμα που συνήθως αναφέρεται ήταν εφαρμογές που χρησιμοποιούσαν εκμεταλλεύσεις του πυρήνα Linux, που επέτρεπαν την απόκτηση δικαιωμάτων root και στη συνέχεια να κάνουν ό,τι ήθελε ο εισβολέας με το σύστημα. Αυτά τα λίγα ευάλωτα σημεία που ανακαλύφθηκαν ήταν αρκετά για να δημιουργήσουν μια αίσθηση στον ταμπλόιντ Τύπο που δεν έχει υποχωρήσει μέχρι σήμερα.

Πώς είναι όμως πραγματικά τα πράγματα; Υπάρχει το πρόβλημα ή όχι; Πρέπει οι χρήστες Android να φοβούνται για την ασφάλεια των δεδομένων τους ή να μεταβούν στο iOS και πώς, αν είναι δυνατόν, μπορούν να προστατεύσουν τα δεδομένα τους από εισβολείς; Η σημερινή μας ανασκόπηση λέει για όλα αυτά.

Μια τρύπα σε μια τρύπα;

Στον πυρήνα του, το Android βασίζεται στον πυρήνα του Linux για να κάνει το μεγαλύτερο μέρος της βρώμικης δουλειάς γι 'αυτό. Το Linux είναι υπεύθυνο για θέματα όπως η διατήρηση των δικαιωμάτων πρόσβασης, η παρακολούθηση των διαδικασιών και η σωστή εκτέλεσή τους. Αυτό στην πραγματικότητα σημαίνει ότι καμία εφαρμογή Android δεν μπορεί να έχει πρόσβαση στα δεδομένα μιας άλλης εφαρμογής, εκτός εάν η τελευταία το θέλει.

Αυτό επιτυγχάνεται με απλό και εξαιρετικό τρόπο: μέσω δικαιωμάτων πρόσβασης. Στο Android, κάθε εφαρμογή είναι ξεχωριστός χρήστης με τα δικά της δικαιώματα πρόσβασης και εξουσίες. Κάθε εφαρμογή σε ένα τέτοιο σύστημα έχει το δικό της αναγνωριστικό χρήστη (UID) και τον δικό της κατάλογο μέσα στον κατάλογο /data, επομένως όλα τα δεδομένα της προστατεύονται από απλά δικαιώματα που επιτρέπουν στην ίδια την εφαρμογή να διαβάζει τα δικά της αρχεία, αλλά εμποδίζουν οποιαδήποτε άλλη διαδικασία από κάνοντας έτσι.


Στο Android, αυτό ονομάζεται sandboxing, το οποίο σας επιτρέπει να αποθηκεύετε δεδομένα από γειτονικές εφαρμογές μεταξύ τους, αποτρέποντας το κακόβουλο λογισμικό να κλέβει προσωπικές πληροφορίες που είναι αποθηκευμένες από οποιαδήποτε εφαρμογή στο σύστημα. Απολύτως όλες οι εφαρμογές, συμπεριλαμβανομένων εκείνων που είναι προεγκατεστημένες στη συσκευή, πέφτουν στο sandbox. Στην πραγματικότητα, μόνο ένα μικρό μέρος του Android εκτελείται ως root, δηλαδή η αρχική διεργασία zygote, η οποία εκτελεί λειτουργίες ελέγχου εφαρμογών, και ένα μικρό μέρος των υπηρεσιών συστήματος. Όλες οι άλλες εφαρμογές λειτουργούν πάντα σε sandboxes, επομένως το κακόβουλο λογισμικό, ακόμα κι αν έχει περάσει από τη διαδικασία "κλοπής" στον χρήστη, δεν μπορεί να κλέψει τίποτα πολύτιμο εκτός από το περιεχόμενο της κάρτας SD, η πρόσβαση στην οποία είναι ανοιχτή σε όλους από προεπιλογή (εμείς θα επανέλθω σε αυτό αργότερα).

Εκτός από αυτές τις μεμονωμένες εφαρμογές, η βασική εγκατάσταση Android, που βρίσκεται σε ξεχωριστό διαμέρισμα εσωτερικής μνήμης NAND και είναι συνδεδεμένη στον κατάλογο /system, είναι επίσης κλειστή για πρόσβαση. Από προεπιλογή, είναι τοποθετημένο σε λειτουργία μόνο για ανάγνωση και, κατ 'αρχήν, δεν αποθηκεύει καμία εμπιστευτική πληροφορία (τα sandbox στο /data χρησιμοποιούνται επίσης για την αποθήκευσή του), επομένως με κάποιο πονηρό τρόπο δεν θα είναι δυνατή η εγγραφή στην εκκίνηση ή τροποποιήστε τα στοιχεία του συστήματος (εάν, φυσικά, δεν χρησιμοποιήσετε exploits για να αποκτήσετε δικαιώματα root, τα οποία θα συζητήσω λεπτομερέστερα παρακάτω).

Πολλές επιλογές IPC είναι διαθέσιμες για την επικοινωνία των εφαρμογών και τα εγγενή εργαλεία επικοινωνίας Linux, όπως η κοινόχρηστη μνήμη και οι υποδοχές, είναι διαθέσιμα μόνο σε διεργασίες που ανήκουν στην ίδια εφαρμογή και, στη συνέχεια, μόνο εάν τουλάχιστον μέρος της εφαρμογής είναι γραμμένο σε γλώσσα μεταγλωττισμένη στη μηχανή κώδικα , δηλαδή χρησιμοποιώντας το Android NDK. Σε όλες τις άλλες περιπτώσεις, οι εφαρμογές θα μπορούν να χρησιμοποιούν το Binder για ασφαλή ανταλλαγή μηνυμάτων και προθέσεις να καλούν εφαρμογές τρίτων (θα μιλήσουμε επίσης για αυτές παρακάτω).

Είναι ενδιαφέρον ότι στο Android, ξεκινώντας από την έκδοση 2.2, υπάρχει η έννοια του διαχειριστή συσκευής, αλλά δεν σημαίνει καθόλου αυτό που κατανοούν οι χρήστες του UNIX και των Windows. Αυτό είναι απλώς ένα API με το οποίο η εφαρμογή μπορεί να αλλάξει την πολιτική ασφαλείας του κωδικού πρόσβασης, καθώς και να ζητήσει την ανάγκη κρυπτογράφησης της αποθήκευσης δεδομένων και την εκτέλεση απομακρυσμένης διαγραφής του smartphone. Αυτό είναι κάτι σαν δεκανίκι που επινοήθηκε ως απάντηση σε αιτήματα εταιρικών χρηστών Android που ήθελαν περισσότερο έλεγχο της ασφάλειας των δεδομένων στα smartphone των εργαζομένων. Στην πραγματικότητα, οποιαδήποτε εφαρμογή μπορεί να χρησιμοποιήσει αυτό το API, αλλά για αυτό ο χρήστης πρέπει να επιβεβαιώσει ρητά την πρόθεσή του να παραχωρήσει τέτοια δικαιώματα στην εφαρμογή. Επίσης, στις τελευταίες εκδόσεις του Android, έχει καταστεί δυνατή η εκκίνηση της συσκευής σε ασφαλή λειτουργία, όταν ο χρήστης έχει πρόσβαση μόνο σε προεγκατεστημένες εφαρμογές. Μπορεί να χρειαστεί εάν η συσκευή έχει παραβιαστεί από μια εφαρμογή τρίτου κατασκευαστή.

Από την έκδοση 3.0, το Android έχει ενσωματωμένη υποστήριξη για την κρυπτογράφηση όλων των δεδομένων χρήστη χρησιμοποιώντας το τυπικό υποσύστημα dmcrypt του πυρήνα Linux. Η κρυπτογράφηση εκτελείται σε σχέση με τον ίδιο κατάλογο /data χρησιμοποιώντας τον αλγόριθμο AES128 σε λειτουργία CBC και το ESSIV:SHA256 χρησιμοποιώντας ένα κλειδί που δημιουργείται με βάση έναν κωδικό πρόσβασης που πρέπει να εισαχθεί κατά την εκκίνηση του λειτουργικού συστήματος. Αξίζει να λάβετε υπόψη ότι η κάρτα μνήμης δεν είναι κρυπτογραφημένη, επομένως τα δεδομένα που είναι αποθηκευμένα σε αυτήν παραμένουν εντελώς ανοιχτά.

Εφαρμογές και άδειες

Μαζί με το sandbox, ένας από τους κύριους μηχανισμούς ασφαλείας Android είναι τα δικαιώματα πρόσβασης εφαρμογών στις λειτουργίες του συστήματος Android (προνόμια), τα οποία σας επιτρέπουν να ελέγχετε ποιες λειτουργίες λειτουργικού συστήματος θα είναι διαθέσιμες στην εφαρμογή. Αυτές μπορεί να είναι λειτουργίες της εργασίας με την κάμερα ή η πρόσβαση σε αρχεία σε μια κάρτα μνήμης ή η δυνατότητα χρήσης λειτουργιών που μπορεί να οδηγήσουν σε διαρροή πληροφοριών από το smartphone (πρόσβαση στο Δίκτυο) ή σπατάλη χρημάτων χρήστη από τον λογαριασμό παρόχου κινητής τηλεφωνίας. αποστολή SMS και πραγματοποίηση κλήσεων).

Το Android έχει ένα υπέροχο χαρακτηριστικό: απολύτως οποιαδήποτε εφαρμογή πρέπει να περιέχει πληροφορίες σχετικά με τις λειτουργίες Android που μπορεί να χρησιμοποιήσει. Αυτές οι πληροφορίες περιέχονται στο αρχείο AndroidManifest.xml μέσα στο αρχείο APK και ανακτώνται από το πρόγραμμα εγκατάστασης πριν από την εγκατάσταση της εφαρμογής, έτσι ώστε ο χρήστης να εξοικειωθεί με τις λειτουργίες smartphone που θα έχει πρόσβαση η εφαρμογή. Σε αυτήν την περίπτωση, ο χρήστης πρέπει να συμφωνήσει με αυτήν τη λίστα πριν εγκαταστήσει την εφαρμογή.

Στην αυγή του Android, αυτή η προσέγγιση επικρίθηκε ως πολύ αφελής, ωστόσο, όπως έδειξε ο χρόνος, η αποτελεσματικότητά της αποδείχθηκε εξαιρετικά υψηλή. Παρά το γεγονός ότι οι περισσότεροι χρήστες αγνοούν τη λίστα των προνομίων πριν εγκαταστήσουν μια εφαρμογή, πολλοί τη διαβάζουν και, αν βρουν ασυνέπειες (για παράδειγμα, όταν το παιχνίδι ζητά τη δυνατότητα αποστολής SMS ή πρόσβασης στο βιβλίο διευθύνσεων), μιλούν σχετικά με αυτό στις κριτικές και δώστε του ένα αστέρι. Ως αποτέλεσμα, η εφαρμογή λαμβάνει πολύ γρήγορα χαμηλή συνολική βαθμολογία και μεγάλο αριθμό αρνητικών σχολίων.

Θα ήθελα επίσης να σημειώσω ότι όλα τα πιθανά προνόμια είναι αρκετά ξεκάθαρα και λογικά χωρισμένα, λόγω των οποίων πρακτικά δεν υπάρχει κατάχρηση προνομίων. Για παράδειγμα, μια εφαρμογή μπορεί να απαιτεί τη δυνατότητα ανάγνωσης SMS, αλλά να μην τα στέλνει ή να λαμβάνει ειδοποιήσεις σχετικά με ένα εισερχόμενο μήνυμα. Στην πραγματικότητα, το μόνο σοβαρό μειονέκτημα του συστήματος προνομίων βρέθηκε μόνο στο γεγονός ότι οι μηχανικοί της Google δεν παρείχαν περιορισμούς στην ανάγνωση μιας κάρτας μνήμης (η γραφή είναι ωστόσο περιορισμένη), θεωρώντας ότι αυτό είναι άσκοπο για αφαιρούμενες μονάδες δίσκου. Κάποτε, αυτό το "κενό" οδήγησε στη δυνατότητα λήψης συντεταγμένων smartphone που εξήχθησαν από τη μνήμη cache της τυπικής εφαρμογής "Gallery", η οποία ήταν αποθηκευμένη στην κάρτα μνήμης. Το οποίο, με τη σειρά του, ανάγκασε την Google να προσθέσει μια επιλογή στις ρυθμίσεις των πιο πρόσφατων εκδόσεων του Android, μετά την ενεργοποίηση της οποίας το σύστημα θα ρωτήσει ρητά τον χρήστη για τη δυνατότητα πρόσβασης οποιασδήποτε εφαρμογής στην κάρτα SD.

Ένα άλλο σημαντικό χαρακτηριστικό ενός τέτοιου συστήματος είναι ότι οι ρυθμίσεις χρήστη θα υπερισχύουν πάντα των αιτημάτων εφαρμογών, πράγμα που σημαίνει ότι εάν ο χρήστης απενεργοποιήσει το GPS, η εφαρμογή δεν θα μπορεί να το ενεργοποιήσει μόνη της, ακόμη και αν έχει πλήρη δικαιώματα χρήσης του GPS. . Ωστόσο, ορισμένες λειτουργίες του λειτουργικού συστήματος δεν είναι καθόλου διαθέσιμες για εφαρμογές. Για παράδειγμα, μόνο το λειτουργικό σύστημα έχει το δικαίωμα να χειριστεί την κάρτα SIM και κανένας άλλος εκτός από αυτήν.

Ο έλεγχος προνομίων πραγματοποιείται στο χαμηλότερο επίπεδο του λειτουργικού συστήματος, συμπεριλαμβανομένου του πυρήνα Linux, επομένως για να παρακάμψει αυτό το σύστημα ασφαλείας, το κακόβουλο λογισμικό θα πρέπει όχι μόνο να αποκτήσει δικαιώματα root στη συσκευή, αλλά και να θέσει σε κίνδυνο τον πυρήνα, κάτι που είναι πολύ πιο δύσκολο έργο.

IPC

Όπως αναφέρθηκε παραπάνω, οι εφαρμογές μπορούν να ανταλλάσσουν πληροφορίες χρησιμοποιώντας τα τυπικά εργαλεία επικοινωνίας Android Binder, Intents και Content Providers. Ο πρώτος είναι ένας μηχανισμός κλήσης απομακρυσμένης διαδικασίας (RPC) που υλοποιείται σε επίπεδο πυρήνα Linux, αλλά ελέγχεται από την υπηρεσία συστήματος Service Manager. Από την άποψη της διεπαφής λογισμικού, το Binder είναι απλώς ένα μέσο εισαγωγής αντικειμένων από άλλη εφαρμογή, αλλά από άποψη ασφάλειας, ελέγχεται πλήρως από τον μηχανισμό δικαιωμάτων πρόσβασης που συζητήθηκε παραπάνω. Αυτό σημαίνει ότι οι εφαρμογές θα μπορούν να έχουν πρόσβαση η μία στην άλλη μόνο εάν το θέλουν και οι δύο. Αυτό είναι ιδιαίτερα σημαντικό υπό το φως του γεγονότος ότι στο Android, το Binder είναι το κύριο εργαλείο επικοινωνίας στο οποίο είναι χτισμένη η γραφική διεπαφή, καθώς και άλλα στοιχεία του λειτουργικού συστήματος που είναι διαθέσιμα στον προγραμματιστή. Η πρόσβαση σε αυτά περιορίζεται χρησιμοποιώντας τον μηχανισμό προνομίων που συζητήθηκε παραπάνω. Τόσο τα στοιχεία του συστήματος όσο και οι εφαρμογές τρίτων μπορούν να περιορίσουν την πρόσβαση στη λειτουργικότητά τους δηλώνοντας δικαιώματα πρόσβασης στις λειτουργίες τους. Στην περίπτωση των στοιχείων του συστήματος, περιγράφονται όλα στην τεκμηρίωση για προγραμματιστές εφαρμογών Android. Ανεξάρτητοι προγραμματιστές που θέλουν να εκθέσουν το API στις εφαρμογές τους θα πρέπει να περιγράψουν τα απαιτούμενα δικαιώματα για να το κάνουν στο AndroidManifest.xml και να δημοσιεύσουν την κατάλληλη τεκμηρίωση. Αυτό ισχύει και για τους Παρόχους Περιεχομένου, μια ειδική διεπαφή (που υλοποιείται επίσης πάνω από το Binder) μέσω της οποίας οι εφαρμογές μπορούν να μοιράζονται τα δεδομένα τους με άλλες εφαρμογές. Στο Android, οι πάροχοι δεδομένων είναι παντού, συμπεριλαμβανομένου του βιβλίου διευθύνσεων, των λιστών αναπαραγωγής και της αποθήκευσης ρυθμίσεων. Η πρόσβαση σε αυτά περιορίζεται και πάλι με τη χρήση του μηχανισμού των προνομίων και των δικαιωμάτων πρόσβασης.

Πάνω από το Binder, εφαρμόζεται επίσης η λεγόμενη τεχνολογία των προθέσεων, απλά μηνύματα εκπομπής. Οι εφαρμογές μπορούν να τις στείλουν "στο σύστημα" για να καλέσουν εξωτερικές εφαρμογές να εκτελέσουν κάποια ενέργεια. Για παράδειγμα, μια εφαρμογή μπορεί να χρησιμοποιήσει προθέσεις για να καλέσει ένα πρόγραμμα-πελάτη email με μια διεύθυνση, να ανοίξει μια ιστοσελίδα, έναν κατάλογο στο σύστημα αρχείων ή οτιδήποτε άλλο μπορεί να γραφτεί ως URI. Το σύστημα βρίσκει αυτόματα όλες τις εφαρμογές που μπορούν να λάβουν αυτό το είδος πρόθεσης (ακριβέστερα, διευθύνσεις URI) και μεταδίδει το URI σε αυτές (ή μάλλον, σε μία από αυτές που έχει επιλέξει ο χρήστης). Το ποιοι τύποι προθέσεων μπορεί να λάβει και να επεξεργαστεί μια εφαρμογή καθορίζεται από τον προγραμματιστή κατά την κατασκευή της εφαρμογής. Επιπλέον, μπορεί να χρησιμοποιήσει φιλτράρισμα περιεχομένου URI για την αποφυγή "spamming".


Από μόνοι τους, οι αναφερόμενοι μηχανισμοί ανταλλαγής δεδομένων και κλήσης λειτουργιών εφαρμογής, που ελέγχονται από το σύστημα προνομίων, εφαρμόζονται με σαφήνεια και σαφήνεια στο Android, αλλά μπορούν να οδηγήσουν σε προβλήματα εάν ο προγραμματιστής δεν είναι αρκετά σοβαρός σχετικά με τη δήλωση των απαραίτητων προνομίων για την πρόσβαση του εφαρμογή. Αυτό θα μπορούσε να οδηγήσει σε διαρροές πληροφοριών ή σε πιθανότητα να χρησιμοποιήσει κάποιος τη λειτουργικότητα της εφαρμογής. Για παράδειγμα, στις πρώτες εκδόσεις του Dropbox για Android υπήρχε ένα πρόβλημα με τον σωστό ορισμό των προνομίων, το οποίο οδήγησε στο γεγονός ότι οποιαδήποτε εγκατεστημένη εφαρμογή θα μπορούσε να χρησιμοποιήσει το πρόγραμμα-πελάτη Dropbox για να ανεβάσει οποιεσδήποτε πληροφορίες στο "cloud drive" www.securelist. com.

Προστασία αποτυχίας στοίβας

Για την προστασία εφαρμογών που έχουν δημιουργηθεί με χρήση του Android NDK, καθώς και στοιχείων συστήματος γραμμένων σε C, το Android περιλαμβάνει ένα εκτεταμένο σύνολο μηχανισμών προστασίας από το stack-break που έχουν εφαρμοστεί από διάφορους προγραμματιστές για διάφορα έργα. Στο Android 1.5, τα στοιχεία του συστήματος άλλαξαν στη χρήση της βιβλιοθήκης safe-iop, η οποία υλοποιεί λειτουργίες για την ασφαλή εκτέλεση αριθμητικών πράξεων σε ακέραιους αριθμούς (προστασία υπερχείλισης ακεραίων). Η υλοποίηση της συνάρτησης dmalloc δανείστηκε από το OpenBSD για να αποτραπούν διπλές επιθέσεις ελεύθερης και τμηματικής συνέπειας, καθώς και η συνάρτηση calloc για έλεγχο της πιθανότητας υπερχείλισης ακεραίων κατά τη λειτουργία εκχώρησης μνήμης. Όλος ο χαμηλού επιπέδου κώδικας Android, ξεκινώντας από την έκδοση 1.5, έχει δημιουργηθεί χρησιμοποιώντας τον μηχανισμό μεταγλωττιστή GCC ProPolice για προστασία από καταστροφές στοίβας στο στάδιο της μεταγλώττισης.

Στην έκδοση 2.3, όλες οι πιθανές ευπάθειες χειρισμού συμβολοσειρών εξαλείφθηκαν στον κώδικα, προσδιορίστηκαν με τη δημιουργία πηγαίων κωδίκων με τις σημαίες '-Wformat-security', '-Werror=format-security' και επίσης εφαρμόστηκαν μηχανισμοί "hardware" για προστασία από στοίβα διακοπή ( Κανένα bit eXecute (NX), διαθέσιμο από το ARMv6). Το Android 2.3 χρησιμοποιεί επίσης μια μέθοδο για την προστασία από μια ευπάθεια που εντοπίστηκε τον Νοέμβριο του 2009 σε όλους τους πυρήνες Linux 2.6 (η δυνατότητα αποαναφοράς ενός δείκτη NULL) γράφοντας μια μη μηδενική τιμή στο αρχείο /proc/sys/vm/mmap_min_addr. Αυτή η μέθοδος προστασίας κατέστησε δυνατή την εξάλειψη της ευπάθειας χωρίς την ανάγκη ενημέρωσης του ίδιου του πυρήνα του Linux, κάτι που είναι αδύνατο σε πολλές συσκευές.

Ξεκινώντας με την έκδοση 4.0, η Google εισήγαγε την τεχνολογία Address space layout randomization (ASLR) στο Android, η οποία σας επιτρέπει να τακτοποιήσετε την εικόνα του εκτελέσιμου αρχείου, τις φορτωμένες βιβλιοθήκες, να συλλέγετε και να στοιβάζετε τυχαία στον χώρο διευθύνσεων της διαδικασίας. Αυτό καθιστά την εκμετάλλευση πολλών τύπων επιθέσεων πολύ πιο δύσκολη, αφού ο εισβολέας πρέπει να μαντέψει τις διευθύνσεις μετάβασης για να πραγματοποιήσει με επιτυχία την επίθεση. Επιπλέον, ξεκινώντας από την έκδοση 4.1, το Android έχει κατασκευαστεί χρησιμοποιώντας τον μηχανισμό RELRO (Read-only relocations), ο οποίος σας επιτρέπει να προστατεύετε στοιχεία του συστήματος από επιθέσεις που βασίζονται στην αντικατάσταση τμημάτων ενός αρχείου ELF που έχει φορτωθεί στη μνήμη. Στην ίδια έκδοση 4.1, ενεργοποιήθηκε για πρώτη φορά η συνάρτηση πυρήνα dmesg_restrict (/proc/sys/kernel/dmesg_restrict), η οποία εμφανίστηκε στον πυρήνα 2.6.37 και σας επιτρέπει να απενεργοποιήσετε τη δυνατότητα για μη προνομιούχους χρήστες να διαβάζουν το αρχείο καταγραφής συστήματος πυρήνα (dmesg ).

ΠΛΗΡΟΦΟΡΙΕΣ

Στο εναλλακτικό υλικολογισμικό Android MIUI, καμία εφαρμογή τρίτου μέρους δεν θα μπορεί να στείλει SMS χωρίς ρητή επιβεβαίωση από τον χρήστη.

Το CyanogenMod επεκτείνει τον τυπικό μηχανισμό αδειών Android με τη δυνατότητα ανάκλησης οποιασδήποτε άδειας μετά την εγκατάσταση της εφαρμογής.

  • Στο πλαίσιο του πιλοτικού έργου SE Android, οι εργασίες βρίσκονται σε εξέλιξη για ένα fork του Android με ενεργοποιημένο το σύστημα ασφαλείας SELinux.

Αποθετήριο εφαρμογών

Το αποθετήριο εφαρμογών Google Play (nee Android Market) ήταν πάντα το πιο αδύναμο σημείο του Android. Παρά το γεγονός ότι ο μηχανισμός που απαιτούσε από τις εφαρμογές να καθορίσουν μια λίστα με τα προνόμιά τους πριν από την εγκατάσταση αρχικά λειτούργησε σωστά και κατέστησε δυνατή τη δημιουργία ενός οικοσυστήματος στο οποίο οι ίδιοι οι χρήστες θα μπορούσαν να προειδοποιούν ο ένας τον άλλον για την πιθανή κακόβουλη συμπεριφορά ενός προγράμματος που δημοσιεύτηκε στο αποθετήριο, Οι χρήστες συνέχισαν να μολύνουν τα smartphone τους με ιούς.

Το κύριο πρόβλημα εδώ ήταν ότι η εφαρμογή και ο συντάκτης της δεν υποβλήθηκαν σε κανένα σοβαρό έλεγχο πριν από τη δημοσίευση του πακέτου στο αποθετήριο. Στην πραγματικότητα, το μόνο που έπρεπε να κάνετε ήταν να γράψετε ένα πρόγραμμα, να δημιουργήσετε έναν λογαριασμό στο Google Play, να πληρώσετε μια συνδρομή και να δημοσιεύσετε την αίτηση. Απολύτως ο καθένας θα μπορούσε να τα κάνει όλα αυτά δημοσιεύοντας οποιονδήποτε κώδικα στο Market, κάτι που αποδείχθηκε επανειλημμένα σε διάφορες μελέτες ασφάλειας Android.

Για να λύσει τουλάχιστον εν μέρει αυτό το πρόβλημα χωρίς να καταφύγει στον χειροκίνητο έλεγχο των εφαρμογών για ασφάλεια, όπως γίνεται στο Apple App Store, η Google εισήγαγε στις αρχές του τρέχοντος έτους την υπηρεσία Bouncer, η οποία είναι μια εικονική μηχανή στην οποία οποιαδήποτε εφαρμογή δημοσιεύεται στο αποθετήριο εκτελείται αυτόματα. Το Bouncer εκκινεί το λογισμικό πολλές φορές, εκτελεί πολλές ενέργειες προσομοίωσης της εργασίας του χρήστη με την εφαρμογή και αναλύει την κατάσταση του συστήματος πριν και μετά την εκκίνηση, προκειμένου να διαπιστώσει εάν έχουν γίνει προσπάθειες πρόσβασης σε εμπιστευτικές πληροφορίες, αποστολή SMS σε σύντομους πληρωμένους αριθμούς , και ούτω καθεξής.

Σύμφωνα με την Google, το Bouncer μείωσε τον αριθμό των κακόβουλων προγραμμάτων αμέσως μετά την κυκλοφορία της υπηρεσίας κατά 40%. Ωστόσο, όπως έδειξε περαιτέρω έρευνα, θα μπορούσε εύκολα να παρακαμφθεί: να αναλυθούν ορισμένα χαρακτηριστικά του συστήματος (διεύθυνση e-mail του κατόχου του «smartphone», έκδοση λειτουργικού συστήματος κ.λπ.) και στη συνέχεια να δημιουργηθεί μια εφαρμογή που, όταν εντοπιστεί, θα δεν προκαλεί υποψίες και, στη συνέχεια, χρησιμοποιήστε ένα πραγματικό smartphone για να κάνετε όλη τη βρώμικη δουλειά.

Πιθανότατα, η Google έχει ήδη αναπτύξει ένα σχέδιο για την εξουδετέρωση της ανίχνευσης Bouncer δημιουργώντας μοναδικά εικονικά περιβάλλοντα για κάθε νέα εφαρμογή, αλλά με τον ένα ή τον άλλο τρόπο, οι ιοί θα συνεχίσουν να διεισδύουν στο Google Play και θα πρέπει να είστε προσεκτικοί κατά την εγκατάσταση εφαρμογών, διαβάστε οπωσδήποτε ο χρήστης εξετάζει και αναλύει τη λίστα με τα δικαιώματα της εφαρμογής πριν την εγκαταστήσει.

Αναθεωρήσεις και ενημερώσεις κώδικα

Τελευταίο αλλά εξίσου σημαντικό, αυτό που θα ήθελα να αναφέρω όταν μιλάμε για το σύστημα ασφαλείας Android είναι η αναθεώρηση κώδικα και η διαδικασία αντίδρασης της ομάδας ανάπτυξης στην εμφάνιση νέων τρωτών σημείων. Οι προγραμματιστές του OpenBSD έδειξαν κάποτε ότι αυτή είναι μια από τις πιο σημαντικές πτυχές της ανάπτυξης ενός ασφαλούς λειτουργικού συστήματος και η Google ακολουθεί το παράδειγμά τους αρκετά ξεκάθαρα.

Η Google διαθέτει μια μόνιμη ομάδα ασφαλείας Android, καθήκον της οποίας είναι να παρακολουθεί την ποιότητα του κώδικα του λειτουργικού συστήματος, να εντοπίζει και να διορθώνει σφάλματα που εντοπίζονται κατά την ανάπτυξη μιας νέας έκδοσης του λειτουργικού συστήματος, να απαντά σε αναφορές σφαλμάτων που αποστέλλονται από χρήστες και εταιρείες ασφαλείας. Γενικά, αυτή η ομάδα λειτουργεί προς τρεις κατευθύνσεις:

  • Ανάλυση ασφάλειας νέων μεγάλων καινοτομιών λειτουργικού συστήματος. Οποιαδήποτε αρχιτεκτονική αλλαγή στο Android πρέπει να εγκριθεί από αυτά τα παιδιά.
  • Δοκιμή του ανεπτυγμένου κώδικα, στην οποία συμμετέχουν και η ομάδα Google Information Security Engineering και ανεξάρτητοι σύμβουλοι. Συμβαίνει συνεχώς σε όλο τον κύκλο προετοιμασίας μιας νέας έκδοσης λειτουργικού συστήματος.
  • Ανταπόκριση στην ανακάλυψη μιας ευπάθειας σε ένα λειτουργικό σύστημα που έχει ήδη κυκλοφορήσει. Περιλαμβάνει συνεχή παρακολούθηση πιθανών πηγών πληροφοριών σχετικά με την ευπάθεια που βρέθηκε, καθώς και υποστήριξη για έναν τυπικό εντοπισμό σφαλμάτων.

Εάν εντοπιστεί μια ευπάθεια, η ομάδα ασφαλείας ξεκινά την ακόλουθη διαδικασία:

  1. Ειδοποιεί τις εταιρείες που είναι μέλη της συμμαχίας OHA (Open Handset Alliance) και ξεκινά μια συζήτηση για πιθανές λύσεις στο πρόβλημα.
  2. Μόλις βρεθεί μια λύση, γίνονται διορθώσεις στον κώδικα.
  3. Μια ενημέρωση κώδικα που περιέχει μια λύση στο πρόβλημα αποστέλλεται στα μέλη του OHA.
  4. Η ενημερωμένη έκδοση κώδικα συνεισφέρεται στο αποθετήριο Android Open Source Project.
  5. Οι κατασκευαστές/χειριστές αρχίζουν να ενημερώνουν τις συσκευές τους σε λειτουργία OTA ή δημοσιεύουν τη διορθωμένη έκδοση υλικολογισμικού στους ιστότοπούς τους.

Ιδιαίτερα σημαντικό σε αυτή την αλυσίδα είναι το γεγονός ότι η συζήτηση του θέματος θα γίνει μόνο με όσα μέλη του OHA έχουν υπογράψει συμφωνία μη αποκάλυψης. Αυτό διασφαλίζει ότι το κοινό μαθαίνει για το πρόβλημα που βρέθηκε μόνο αφού έχει ήδη λυθεί από εταιρείες και η επιδιόρθωση εμφανίζεται στο αποθετήριο AOSP. Εάν η ευπάθεια γίνει γνωστή από δημοσίως διαθέσιμες πηγές (φόρουμ, για παράδειγμα), η ομάδα ασφαλείας θα ξεκινήσει αμέσως την επίλυση του προβλήματος στο αποθετήριο AOSP, έτσι ώστε όλοι να έχουν πρόσβαση στην επιδιόρθωση άμεσα και το συντομότερο δυνατό.


Και πάλι, το αδύνατο σημείο εδώ παραμένουν οι κατασκευαστές συσκευών και οι τηλεπικοινωνιακοί φορείς, οι οποίοι ενδέχεται να καθυστερήσουν τη δημοσίευση μιας διορθωμένης έκδοσης, παρά την έγκαιρη πρόσβαση στην επιδιόρθωση.

συμπεράσματα

Όπως κάθε άλλο λειτουργικό σύστημα, το Android δεν είναι χωρίς τρωτά σημεία και διάφορες αρχιτεκτονικές υποθέσεις που κάνουν τη ζωή ευκολότερη για τους συντάκτες ιών. Αλλά δεν αξίζει επίσης να πούμε ότι το Android είναι εξ ορισμού ευάλωτο. Δείχνει ξεκάθαρα την επιρροή των πρόσφατων τάσεων στην ανάπτυξη ασφαλών λειτουργικών συστημάτων. Αυτά περιλαμβάνουν sandboxes για εφαρμογές, έναν αυστηρά ελεγχόμενο από το σύστημα μηχανισμό για την ανταλλαγή δεδομένων μεταξύ εφαρμογών και τις εξελίξεις του έργου OpenBSD - του μοναδικού λειτουργικού συστήματος γενικής χρήσης, η ανάπτυξη του οποίου πραγματοποιείται πάντα με έμφαση στην ασφάλεια.

Η ασφάλιση του τηλεφώνου Android ή του tablet Android είναι πιο προληπτική από την προσθήκη κλειδώματος PIN (αν και πρέπει οπωσδήποτε να το κάνετε αυτό). Χρησιμοποιούμε 14 τρόπους για να προστατεύσουμε το Android από την εκμετάλλευση αδειών εφαρμογών για τον αποκλεισμό εφαρμογών, την αφαίρεση ιών Android και την παρακολούθηση κλεμμένου τηλεφώνου.

Αποφύγετε τη χρήση σε δημόσια δίκτυα

Τα smartphone και τα tablet είναι κινητές συσκευές, που σημαίνει ότι θα μπορούμε να τα χρησιμοποιούμε σε καφετέριες ή σε δημόσιους χώρους. Αλλά συχνά η χρήση δημόσιων δικτύων WiFi μπορεί να έχει τρομερές συνέπειες.

Τα δημόσια σημεία πρόσβασης Wi-Fi είναι απίστευτα χρήσιμα όταν ταξιδεύετε και χρειάζεστε διαδικτυακή πρόσβαση, αλλά δεν είναι πάντα ασφαλή. Η Wandera δοκίμασε 100.000 εταιρικά κινητά τηλέφωνα και διαπίστωσε ότι το 24% χρησιμοποιεί τακτικά ανασφαλή ανοιχτά δίκτυα Wi-Fi. Διαπιστώθηκε επίσης ότι το 4% αυτών των συσκευών ήταν θύματα επιθέσεων από τον άνθρωπο στη μέση.

Εάν πρέπει να χρησιμοποιήσετε ένα ανοιχτό δίκτυο Wi-Fi, τότε μην κάνετε αγορές. Και αν είναι πραγματικά απαραίτητο, χρησιμοποιήστε ένα αξιόπιστο. Να σας θυμίσω ότι έχουμε ήδη γράψει για. Συνιστώ ανεπιφύλακτα να το διαβάσετε.

Ορίστε ένα κλείδωμα οθόνης

Η ρύθμιση κλειδώματος οθόνης είναι ο ευκολότερος τρόπος για να προστατεύσετε το Android σας. Στα σύγχρονα τηλέφωνα, μπορείτε να ρυθμίσετε το κλείδωμα PIN, το κλείδωμα μοτίβων, το κλείδωμα με κωδικό πρόσβασης και, εάν η συσκευή σας το υποστηρίζει, τα κλείδωμα δακτυλικών αποτυπωμάτων και αναγνώρισης προσώπου. Ο ορισμός κωδικού πρόσβασης σε συσκευές Android είναι τόσο εύκολος όσο το ξεφλούδισμα των αχλαδιών. Για να το κάνετε αυτό, μεταβείτε στις Ρυθμίσεις > Ασφάλεια > Κλείδωμα οθόνης.

Αποκλεισμός συγκεκριμένων εφαρμογών και πολυμέσων

Μπορείτε να προσθέσετε ένα επιπλέον επίπεδο προστασίας χρησιμοποιώντας την εφαρμογή Κλείδωμα εφαρμογής. Αυτή η εφαρμογή σάς επιτρέπει όχι μόνο να αποκλείετε εφαρμογές όπως το Facebook ή το Gmail, αλλά και να αποκρύπτετε προσωπικές φωτογραφίες και βίντεο που είναι αποθηκευμένα στο τηλέφωνό σας.

Ενημερώστε το Android και τις εγκατεστημένες εφαρμογές

Οι ενημερώσεις Android και εφαρμογών δεν προσφέρουν απλώς νέες δυνατότητες, αλλά διορθώνουν σφάλματα και διορθώνουν ευπάθειες ασφαλείας. Θα πρέπει να βεβαιωθείτε ότι όλες οι εφαρμογές σας είναι ενημερωμένες. Για να το κάνετε αυτό, μπορείτε να ορίσετε αυτόματες ενημερώσεις. Αυτό γίνεται στις ρυθμίσεις του Google Play > Γενικά > Αυτόματες ενημερώσεις εφαρμογών. Πρέπει επίσης να βεβαιωθείτε ότι έχετε εφαρμόσει νέες ενημερώσεις λειτουργικού συστήματος στις Ρυθμίσεις > Σχετικά με το τηλέφωνο > Ενημερώσεις συστήματος.

Μην εγκαθιστάτε εφαρμογές από μη αξιόπιστες πηγές

Από προεπιλογή, το τηλέφωνο ή το tablet σας Android δεν σας επιτρέπει να φορτώνετε εφαρμογές (δηλαδή, να τις εγκαταστήσετε από οπουδήποτε εκτός από το Google Play store), αλλά υπάρχει ένας εύκολος τρόπος να το αντιμετωπίσετε στις Ρυθμίσεις > Ασφάλεια > Διαχείριση συσκευής > Άγνωστες πηγές.

Η Google δεν ελέγχει εφαρμογές εκτός του καταστήματος εφαρμογών της. Επομένως, μόνο όσοι γνωρίζουν πραγματικά τι κάνουν μπορούν να εγκαταστήσουν εφαρμογές που έχουν ληφθεί από φόρουμ και ιστότοπους Warez. Σε κάθε περίπτωση, μην ξεχνάτε. Και ακόμα και μετά από έλεγχο, εγκαταστήστε τις εφαρμογές με σύνεση! Εάν αμφιβάλλετε για την εφαρμογή, τότε είναι καλύτερα να μην την εγκαταστήσετε καθόλου ή να χρησιμοποιήσετε μεθόδους.

Διαχείριση δικαιωμάτων εφαρμογής

Το πλεονέκτημα της λήψης εφαρμογών μόνο από το Google Play είναι ότι μπορεί να σας πει ποιες άδειες απαιτεί η εφαρμογή προτού την εγκαταστήσετε και εάν διαθέτετε την πιο πρόσφατη έκδοση του Android, θα σας ζητηθεί να επιτρέψετε και τις άδειες της εφαρμογής.

Συμβαίνει συχνά μια εφαρμογή να απαιτεί πρόσβαση σε κάποιους πόρους τηλεφώνου που δεν έχουν καμία σχέση με αυτήν. Για παράδειγμα, παιχνίδια που θέλουν πρόσβαση σε επαφές και εφαρμογές ανταλλαγής μηνυμάτων που θέλουν να έχουν πρόσβαση στην κάμερά σας, ώστε να μπορείτε να στέλνετε και να χρησιμοποιείτε βιντεοδιασκέψεις. Εάν δεν σας ενδιαφέρει μία από αυτές τις λειτουργίες κατά τη χρήση της εφαρμογής, τότε θα πρέπει να αποκλείσετε την πρόσβαση στους αντίστοιχους πόρους του τηλεφώνου.

Παρουσιάστηκε στο Android με το Marshmallow, είναι η δυνατότητα διαχείρισης των δικαιωμάτων εφαρμογών και ελέγχου του τι μπορεί και τι δεν μπορεί να κάνει μια εφαρμογή στο τηλέφωνό σας, ακόμη και αφού την εγκαταστήσετε. Εάν μια εφαρμογή χρειάζεται άδεια που δεν έχετε εκχωρήσει, θα σας ζητήσει την άδεια πριν το κάνει. Μπορείτε να αλλάξετε τα δικαιώματα εφαρμογών στις Ρυθμίσεις > Εφαρμογές > Δικαιώματα εφαρμογής.

Ρύθμιση λογαριασμών χρηστών.

Με το Android Lollipop, μπορέσαμε να δημιουργήσουμε πολλούς λογαριασμούς χρηστών σε tablet και, πιο πρόσφατα, σε τηλέφωνα. Εάν πρόκειται να μοιράζεστε τη συσκευή σας με άλλο μέλος της οικογένειας, συνάδελφο ή φίλο, μπορεί να θέλετε να τους δώσετε πρόσβαση μόνο στα μέρη του Android σας που είστε διατεθειμένοι να τους επιτρέψετε να δουν. Ρυθμίστε λογαριασμούς χρηστών στις Ρυθμίσεις > Χρήστες > Προσθήκη χρήστη.

Προσέξτε τι πληροφορίες μοιράζεστε

Συχνά έχουμε παραπονεθεί ότι οι άνθρωποι μοιράζονται πάρα πολλές πληροφορίες στα μέσα κοινωνικής δικτύωσης, για παράδειγμα, αναρτούν το γεγονός ότι φεύγουν στο εξωτερικό για μια εβδομάδα στο Facebook και αφήνουν το σπίτι τους ευάλωτο σε διαρρήκτες (μην το κάνετε αυτό), αλλά με το Android εσείς μπορεί αυτό που μοιράζεστε πάρα πολλές πληροφορίες με τον εαυτό σας.

Κάθε χρόνο υπάρχει ένας τεράστιος όγκος χρήσιμων (και άχρηστων) τεχνολογιών που μπαίνουν στην καθημερινότητά μας μέσω των ηλεκτρονικών συσκευών που χρησιμοποιούμε. Αρχίζουμε να δίνουμε στα τηλέφωνά μας περισσότερες προσωπικές πληροφορίες: συγχρονισμός με λογαριασμούς μέσων κοινωνικής δικτύωσης, παροχή του αριθμού τηλεφώνου μας για πρόσβαση σε μια εφαρμογή για συνομιλία με φίλους μέσω αυτής της εφαρμογής (γεια, Whatsapp). Πραγματοποιούμε ηλεκτρονικές πληρωμές μέσω διαδικτυακών τραπεζών, συμπληρώνοντας τα στοιχεία των πιστωτικών μας καρτών και πολλά, πολλά άλλα. Ενώ οι προχωρημένοι χρήστες μπορούν με κάποιο τρόπο να προστατευτούν (ή να εντοπίσουν και να εξαλείψουν γρήγορα) έναν ιό που εμφανίζεται στη συσκευή σας Android, οι άπειροι συνήθως δεν σκέφτονται καν την ασφάλεια του smartphone τους. Φροντίστε να επωφεληθείτε από τις συστάσεις μας με κριτικές για τα 5 καλύτερα προγράμματα προστασίας από ιούς για τηλέφωνα Android.

3 καλύτερα antivirus για Android*

* και το πιο γρήγορο, παρεμπιπτόντως;)

Η βαθμολογία βασίζεται κυρίως στην προσωπική μας εμπειρία από τη χρήση κάθε προστασίας από ιούς και, δεύτερον, στη βάση ανάλυσης κριτικών της εφαρμογής. Ένα καλό antivirus, πρώτα απ 'όλα, είναι αυτό που εντοπίζει και εξαλείφει τους ιούς ΕΓΚΑΙΡΑ, ενημερώνει συχνά τη βάση δεδομένων ιών και ΔΕΝ ΔΙΑΚΟΠΕΙ. Γνωρίστε την πρώτη πεντάδα σύμφωνα με το DT:

1. Κινητό & Ασφάλεια από το λογισμικό AVAST

Προγραμματιστής:Λογισμικό AVAST

Τιμή: δωρεάν και απεριόριστο, με δυνατότητα αγοράς PREMIUM (μέγιστη προστασία και χωρίς αυτό).

Περιγραφή:Κατά τη γνώμη μας, αυτό το antivirus δεν είναι μόνο το πιο αποτελεσματικό, αλλά έχει και την πιο βολική διεπαφή. Ένας λογαριασμός PREMIUM κοστίζει 400 ρούβλια ετησίως και ανοίγει επιπλέον, αλλά ακόμα και χωρίς αυτούς το τηλέφωνο θα προστατεύεται στο μέγιστο. Για παράδειγμα, η αντικλεπτική λειτουργία, μια από τις δυνατότητες της οποίας είναι να τραβήξετε φωτογραφία του κλέφτη ενώ χρησιμοποιεί το τηλέφωνο (αυτή η λειτουργία είναι διαθέσιμη και σε κάποια άλλα antivirus, αλλά το παρατήρησα πρώτα, δεν ξέρω πού ήμουν πριν).

Μερικά κύρια χαρακτηριστικά:

  • Μηχανή προστασίας από ιούς: Σαρώστε τις εγκατεστημένες εφαρμογές και τα περιεχόμενα της κάρτας μνήμης, καθώς και νέες εφαρμογές κατά την πρώτη χρήση. Προγραμματίστε αυτόματες σαρώσεις ενώ κοιμάστε. Περιλαμβάνει σάρωση μηνυμάτων SMS και αρχείων για πλήρη προστασία της κινητής σας συσκευής.
  • Σύμβουλος ασφαλείας και διαχείριση εφαρμογών: Μάθετε τα δικαιώματα πρόσβασης και τις προθέσεις των εγκατεστημένων εφαρμογών.
    Φίλτρο SMS και κλήσεων: Προστατέψτε το απόρρητό σας με αυτό. Αποκλεισμός ανεπιθύμητων αριθμών.
    Web Shield: Αποκλείει κακόβουλους συνδέσμους (για ασφαλή περιήγηση στο web) και ακόμη και αριθμούς USSD (που μπορούν να διαγράψουν τη μνήμη της συσκευής σας). Διορθώνει επίσης τις εσφαλμένα καταχωρημένες διευθύνσεις URL.
  • Μετρητής δικτύου: Διατηρεί στατιστικά στοιχεία εισερχόμενων και εξερχόμενων δεδομένων.
  • Τείχος προστασίας (μόνο συσκευές με root): Αποκλεισμός επιθέσεων χάκερ.
  • Κλείδωμα εφαρμογής: Κλείδωμα οποιωνδήποτε 2 εφαρμογών χρησιμοποιώντας PIN ή χειρονομία (απεριόριστο στο Premium).
  • Backup: Σας επιτρέπει να δημιουργείτε αντίγραφα ασφαλείας επαφών, αρχείων καταγραφής SMS/κλήσεων και φωτογραφιών (η έκδοση Premium σάς επιτρέπει να δημιουργείτε αντίγραφα ασφαλείας μουσικής, βίντεο και εφαρμογών).

2. Κινητό & Ασφάλεια από την ESET NOD32

Προγραμματιστής: ESET NOD32

Τιμή:δωρεάν, απεριόριστη (αρχικά, η εφαρμογή ενεργοποιείται για έκδοση 30 ημερών με όλες τις λειτουργίες. Μετά από ένα μήνα, οι κύριες λειτουργίες παραμένουν, δείτε παρακάτω στιγμιότυπο)

Περιγραφή:αντιμετωπίζει καλά τις αναφερόμενες λειτουργίες, τίποτα περιττό. Το μειονέκτημα είναι η υποστήριξη της αγγλικής γλώσσας.

Κύριες λειτουργίες:

3. Προστασία CM Security και antivirus από την Cheetah Mobile

Προγραμματιστής: Cheetah Mobile (Antivirus & Applock)

Τιμή:δωρεάν και απεριόριστο

Περιγραφή:πολύ εύκολο στη χρήση antivirus. Ένα τεράστιο πλεονέκτημα είναι ότι είναι εντελώς δωρεάν. Δυνατότητα καθαρισμού του smartphone σας από υπολείμματα (καθαρισμός μνήμης). Αποκλεισμός πλαστών SMS, τείχος προστασίας. Νομίζω ότι για αρχάριους αυτή είναι μια ιδανική επιλογή για να εξοικειωθούν με μια τέτοια έννοια όπως το antivirus.

Κύριες λειτουργίες:

  • Μηχανή προστασίας από ιούς : Χρησιμοποιεί πυρήνες τοπικού και cloud, βασίζεται στην εμπειρία 200.000.000 χρηστών και σε μια 16χρονη ιστορία ασφάλειας υπολογιστών και κινητών. Κατέλαβε επανειλημμένα την πρώτη θέση στις δοκιμές AV-Comparatives και AV-TEST.
  • Προστασία πολλαπλών στρώσεων : διορθώστε τα τρωτά σημεία του συστήματος και πραγματοποιήστε σάρωση για νέες εφαρμογές, ενημερώσεις, σύστημα αρχείων και ιστότοπους για να διασφαλίσετε την ασφάλεια της συσκευής και το απόρρητό σας σε πραγματικό χρόνο. Καθαρίστε το σύστημά σας και επιταχύνετε τη συσκευή σας.
  • Γρήγορο και βολικό : Η σάρωση διαρκεί μόνο 5 δευτερόλεπτα, πράγμα που είναι 500% ταχύτερο από άλλες επί πληρωμή εφαρμογές προστασίας από ιούς. Το CM Security, επιπλέον, δεν καταλαμβάνει πολύ χώρο στη μνήμη του τηλεφώνου, το μισό από άλλα antivirus. Με τις λειτουργίες καθαρισμού και ενίσχυσης υψηλής βαθμολογίας, η συσκευή σας μπορεί να γίνει ελαφρύτερη, ταχύτερη και ασφαλέστερη.

Εάν δεν σας αρέσει κανένα από τα παραπάνω προγράμματα προστασίας από ιούς, φροντίστε να σημειώσετε στα σχόλια του άρθρου ποιο επιλέξατε και γιατί. Ενδιαφερόμαστε και εμείς!

  1. Πριν εγκαταστήσετε την εφαρμογή, ελέγξτε τη λίστα με τα δικαιώματα. Σκεφτείτε γιατί ένα κανονικό σημειωματάριο κειμένου θα ήθελε να έχει πρόσβαση στις επαφές ή στα μηνύματα SMS σας. Αυτό μπορεί να προκαλέσει την εμφάνιση ανεπιθύμητων μηνυμάτων SMS στο τηλέφωνό σας.
  2. Χρησιμοποιήστε ισχυρούς κωδικούς πρόσβασης και πολλαπλά επίπεδα ελέγχου ταυτότητας, όπως επαλήθευση τηλεφώνου (αλλά μόνο με αξιόπιστες υπηρεσίες!)
  3. Εάν έχετε επισκεφτεί έναν ιστότοπο και ανοίγει κάποια παράθυρα μόνο του, κλείστε τον το συντομότερο δυνατό και μην τον επισκεφτείτε ποτέ ξανά. Αυτός είναι ο πιο γρήγορος τρόπος για να κολλήσετε έναν ιό χωρίς καν να το προσέξετε.
  4. Μην εγκαθιστάτε πάρα πολλές εφαρμογές. Διαφορετικά δεν θα μπορείτε να τα ελέγξετε όλα. Το smartphone ή το tablet σας θα επιβραδυνθεί και η ασφάλειά σας θα τεθεί σε κίνδυνο, επειδή μπορεί να σπάσετε κάτι για τον εαυτό σας (ή κάποιον άλλο) από θυμό κατά τη διάρκεια μιας άλλης μεγάλης λήψης εφαρμογής.
  5. Προσπαθήστε να ενημερώσετε τις εφαρμογές. Εξάλλου, ενημερώνονται για την ασφάλειά σας, αποκλείοντας τυχόν ευπάθειες που έχουν προκύψει.
  6. Εάν είστε άπειρος χρήστης, μην προσπαθήσετε να ενεργοποιήσετε τα δικαιώματα root, διαφορετικά θα σπάσετε το τηλέφωνό σας.

Λοιπόν, ας το συνοψίσουμε επιτέλους. Στην πραγματικότητα, οποιοδήποτε antivirus δεν είναι πανάκεια. Οι έμπειροι χρήστες μπορούν να κάνουν χωρίς αυτά. Το κύριο πράγμα είναι ο εγκέφαλός σας. Πρόσεχε.

Οι περιπτώσεις επιθέσεων ransomware σε χρήστες και ολόκληρους οργανισμούς έχουν γίνει πιο συχνές. Η πρόσφατη μαζική επίθεση, η οποία σκότωσε περισσότερους από 200.000 υπολογιστές σε όλο τον κόσμο, ήταν σε μεγάλο βαθμό δυνατή ακριβώς λόγω της κακής ασφάλειας των κινητών συσκευών. Δέκα απλές συμβουλές θα σας βοηθήσουν να μειώσετε την πιθανότητα να παραβιαστεί το smartphone ή το tablet σας.

1. Ενημερώστε το λειτουργικό σας σύστημα

Εγκαταστήστε αμέσως νέες εκδόσεις λειτουργικού συστήματος. Εάν αυτό δεν συμβεί αυτόματα, δώστε προσοχή στις ειδοποιήσεις και μην καθυστερείτε. Οι ενημερώσεις συχνά περιέχουν διορθώσεις για ευπάθειες υλικολογισμικού που ανακαλύφθηκαν πρόσφατα.

2. Εγκαταστήστε νέες εκδόσεις εφαρμογών

Οι ενημερώσεις εφαρμογών για κινητά επίσης συχνά δεν πραγματοποιούνται αυτόματα. Ταυτόχρονα, περιέχουν τροποποιήσεις για τη βελτίωση της ασφάλειας της συσκευής σας.

3. Μην ανεβάζετε τίποτα

Οι ειδικοί συνιστούν να δίνετε μεγάλη προσοχή στις πληροφορίες σχετικά με τον προγραμματιστή της εφαρμογής και την πηγή λήψης. Αυτό ισχύει ιδιαίτερα για συνδέσμους δωρεάν λήψης που λαμβάνετε τυχαία στο Διαδίκτυο. Εμπιστευτείτε μόνο αξιόπιστες πηγές. Επίσης, δεν πρέπει να κάνετε κλικ σε ύποπτους συνδέσμους που υπόσχονται, για παράδειγμα, .

4. Απενεργοποιήστε το Wi-Fi και το Bluetooth

Θυμηθείτε να απενεργοποιήσετε το Wi-Fi και άλλες συνδέσεις όταν δεν τις χρησιμοποιείτε. Τα σημεία πρόσβασης ανοίγουν τον δρόμο για την απομακρυσμένη σύνδεση στο smartphone ή το tablet σας. Είναι πολύ πιο δύσκολο για τους εισβολείς να αποκτήσουν πρόσβαση σε μια συσκευή της οποίας οι λειτουργίες ασύρματης σύνδεσης είναι απενεργοποιημένες.

5. Δώστε προσοχή στα γραπτά μηνύματα

Διαγράψτε αμέσως μηνύματα από άγνωστους αποστολείς, ειδικά αυτά που περιέχουν συνδέσμους ή αιτήματα για οποιοδήποτε από τα δεδομένα σας. Μην πηγαίνετε σε ύποπτους ιστότοπους (για παράδειγμα, σε αυτούς που υπόσχονται ανταμοιβή για τη συμπλήρωση μιας έρευνας ή την παρακολούθηση ενός βίντεο), ακόμα κι αν ο σύνδεσμος προήλθε από τον φίλο σας. Είναι πιθανό το τηλέφωνό του να έχει χακαριστεί.

6. Χρησιμοποιήστε ισχυρούς κωδικούς πρόσβασης

Φυσικά, είναι πιο εύκολο να θυμάστε προφανείς κωδικούς πρόσβασης (όπως η ημερομηνία γέννησής σας ή μόλις το 12345), αλλά μπορεί να είναι εξίσου προφανείς για τους χάκερ. Όλοι οι συνδυασμοί που βασίζονται σε προσωπικά στοιχεία, λέξεις από οποιαδήποτε γλώσσα, σημαντικές ημερομηνίες και ούτω καθεξής είναι σχετικά εύκολο να βρεθούν. Είναι καλύτερο να χρησιμοποιείτε τυχαία δημιουργούμενα σύνολα αριθμών και γραμμάτων διαφορετικών κεφαλαίων. Επίσης, δείτε ποια θα σας βοηθήσουν να διαχειριστείτε τους κωδικούς πρόσβασης αποτελεσματικά και με ασφάλεια.

7. Ρυθμίστε την απομακρυσμένη πρόσβαση

Οι δύο πιο δημοφιλείς πλατφόρμες για κινητά έχουν χαρακτηριστικά «Τηλεχειριστήριο Android» και «Εύρεση iPhone». Θα σας επιτρέψουν να μάθετε τη θέση της κλεμμένης συσκευής και να διαγράψετε προσωπικά δεδομένα και αρχεία από αυτήν. Ακολουθούν οι οδηγίες εάν έχετε χάσει το smartphone σας.

8. Ενεργοποιήστε το κρυπτογραφημένο αντίγραφο ασφαλείας

Ένα καθημερινό κρυπτογραφημένο αντίγραφο δεδομένων από το τηλέφωνό σας θα σας βοηθήσει να επαναφέρετε πληροφορίες σε περίπτωση απώλειας ή κλοπής της συσκευής σας. - αυτό είναι το κλειδί για την ασφάλεια των δεδομένων σας.

9. Αποσυνδεθείτε από τους λογαριασμούς σας

Είναι πιο εύκολο να μην αποσυνδεθείτε ποτέ από τον λογαριασμό σας σε ιστότοπους και εφαρμογές που επισκέπτεστε συχνά, αλλά αυξάνει τον κίνδυνο εισβολής. Αντί να πατήσετε «Αποθήκευση κωδικού πρόσβασης» και «Μείνετε συνδεδεμένοι», είναι καλύτερα να εισάγετε τον κωδικό πρόσβασής σας κάθε φορά και να είστε ασφαλείς.

10. Να είστε προσεκτικοί με το δημόσιο Wi-Fi

Ένα ανοιχτό σημείο πρόσβασης χωρίς κωδικό πρόσβασης είναι η αγαπημένη μέθοδος των χάκερ. Και ακόμη και το Wi-Fi που προστατεύεται με κωδικό πρόσβασης μπορεί να είναι επικίνδυνο. Με τη σύνδεση στη συσκευή σας, ένας εισβολέας θα μπορεί να πάρει κυριολεκτικά ό,τι υπάρχει στο gadget και να δει όλα όσα κάνετε σε αυτό.

Για να προσδιορίσετε εάν μια συσκευή έχει παραβιαστεί, θα πρέπει να δώσετε προσοχή σε ενδείξεις όπως ταχεία εκφόρτιση, εφαρμογές που ανοίγουν και κλείνουν μόνες τους και υπερβολική κατανάλωση κίνησης από κινητά.

Η απώλεια και η διαρροή δεδομένων λόγω ιών είναι ένα θέμα που αντιμετωπίζουν όλο και περισσότερο οι απλοί χρήστες smartphone. Οι κατασκευαστές συνιστούν την αγορά προγραμμάτων προστασίας από ιούς, αλλά οι περισσότεροι χρήστες πρέπει να χρησιμοποιούν την κοινή λογική και να θυμούνται να είναι προσεκτικοί. Θα σας πούμε πώς να αποφύγετε να γίνετε θύμα ιού, πώς να προστατεύσετε το Android σας από ιούς και χρειάζεστε ένα πρόγραμμα προστασίας από ιούς επί πληρωμή;

Πρέπει ο μέσος χρήστης smartphone Xiaomi να ανησυχεί για ιούς;

Ναι και όχι - όλα εξαρτώνται από το πώς χρησιμοποιεί το smartphone. Πρώτα απ 'όλα, είναι σημαντικό να κατανοήσουμε ότι ο σκοπός των ιών για κινητά δεν είναι η καταστροφή της συσκευής ή η κλοπή δεδομένων.

Οι χάκερ μπορούν να χρησιμοποιήσουν σχεδόν όλες τις πληροφορίες που περιέχονται σε smartphone - μηνύματα, φωτογραφίες, email, ιστορικό προγράμματος περιήγησης, περιεχόμενο στο Facebook, για να μην αναφέρουμε όλους τους κωδικούς πρόσβασης, τις επαφές ή τις ιδιωτικές σημειώσεις σας.

Το ακόμη χειρότερο είναι ότι μια τέτοια επίθεση και κλοπή δεδομένων μπορεί να είναι αρκετά ασυμπτωματική και απαρατήρητη!

Η απάντηση είναι όχι. Αν και οι τίτλοι ειδήσεων σε ορισμένες ιστοσελίδες σχετικά με κινητά gadget, για παράδειγμα: «Νέες επιθέσεις ιών Android», «Κλέφτη δεδομένων από κινητές συσκευές» ή «Το Android είναι ο κύριος στόχος των εγκληματιών του κυβερνοχώρου», είναι τρομακτικοί, αλλά οι περισσότεροι χρήστες smartphone Xiaomi είναι ασφαλείς.

Από την άλλη πλευρά, εάν εγκαθιστάτε εφαρμογές από μη αξιόπιστες πηγές - το κύριο μέρος είναι από το Google Play store ή δεν ελέγχετε τα δικαιώματα, συνιστάται να εγκαταστήσετε ένα από τα προγράμματα προστασίας από ιούς.

Η εγκατάσταση πειρατικών εκδόσεων εφαρμογών και παιχνιδιών (μέσω αρχείων .APK) είναι ο πιο γρήγορος τρόπος να μολύνεις το smartphone σου με ιό.

Το πιο σημαντικό είναι ότι σε καμία περίπτωση δεν πρέπει να εγκαθιστάτε εφαρμογές εκτός του Google Play Store. Οτιδήποτε φτάνει εκεί ελέγχεται διεξοδικά και τυχόν κακόβουλες εφαρμογές αφαιρούνται αυτόματα.

Επιπλέον, θα πρέπει να δίνεται ιδιαίτερη προσοχή στα δικαιώματα που παρέχονται σε κάθε νέα εφαρμογή που εγκαθίσταται. Εάν ένα απλό πρόγραμμα απαιτεί ένα ευρύ φάσμα αδειών (για παράδειγμα, πρόσβαση στην κάμερα, αρχείο καταγραφής κλήσεων, wifi, κ.λπ.) - αυτό θα πρέπει να εγείρει υποψίες!

Εάν μια τέτοια εφαρμογή ζητά την επιλογή «χρήση SMS ή MMS και χρέωση επιπλέον» ή «χρήση φωτογραφιών, βίντεο και αρχείων ήχου», θα πρέπει να διακόψετε αμέσως την εγκατάσταση και να ελέγξετε την προέλευση του αρχείου.

Ομοίως, αυτό ισχύει για τα δικαιώματα διαχειριστή (root). Αυτή είναι η λειτουργία με την οποία η εφαρμογή μπορεί να χρησιμοποιήσει τον τηλεχειρισμό της συσκευής. Και αν μπορείτε να του δώσετε πρόσβαση σε αντικλεπτικές εφαρμογές, τότε το απλό πρόγραμμα που αναφέρθηκε προηγουμένως δεν χρειάζεται απαραίτητα να λειτουργεί σε αυτήν τη λειτουργία.

Το τελευταίο και λιγότερο σημαντικό ζήτημα είναι η ενημέρωση της βάσης δεδομένων υπογραφής απειλών στο ήδη εγκατεστημένο πρόγραμμα προστασίας από ιούς - εδώ, όπως και στους υπολογιστές, πρέπει να βεβαιωθείτε ότι ελέγχετε τακτικά για νέες ενημερώσεις.




Μπλουζα