Proteja su tableta de amenazas a la seguridad. Cómo proteger su teléfono inteligente Android de piratas informáticos y otros piratas informáticos. Instalar solo aplicaciones verificadas

Android es un sistema operativo joven y, como cualquier otro sistema operativo recién nacido, se acostumbra culparlo por la falta de un nivel de seguridad adecuado. Empresas de antivirus y analistas especializados informan de un auténtico boom del malware para Android y vaticinan la inminente llegada de un ejército de virus zombies que vaciarán las carteras de los usuarios. ¿Pero es realmente tan vulnerable el robot verde?

Introducción

En los albores de su desarrollo de Android se convirtió en un verdadero imán para los ataques de empresas antivirus e investigadores independientes: los ingenieros de Google fueron acusados ​​de miopía, una gran cantidad de fallas y la falta general de confiabilidad de la arquitectura de Android. Esto se aplica a todos los componentes del sistema, pero el golpe principal de los expertos recayó en la implementación del mecanismo de diferenciación de derechos, que supuestamente limitaba las aplicaciones entre sí, pero tenía un defecto en su base misma.

El ejemplo habitual era el de aplicaciones que utilizaban exploits del kernel de Linux, que permitían obtener derechos de raíz y luego hacer lo que el atacante quiera con el sistema. Estas pocas vulnerabilidades descubiertas fueron suficientes para crear una sensación en la prensa sensacionalista que no ha disminuido hasta el día de hoy.

¿Pero cómo están realmente las cosas? ¿El problema existe o no? ¿Deberían los usuarios de Android temer por la seguridad de sus datos o cambiarse a iOS y cómo, si es posible, pueden proteger sus datos de los intrusos? Nuestra revisión de hoy habla de todo esto.

¿Un agujero en un agujero?

En esencia, Android depende del kernel de Linux para hacer la mayor parte del trabajo sucio. Linux es responsable de cuestiones tales como mantener los derechos de acceso, monitorear los procesos y su correcta ejecución. En realidad esto significa que ni un solo aplicación Android no puede acceder a los datos de otra aplicación hasta que ésta los desee.

Esto se consigue de una forma sencilla y excelente: a través de derechos de acceso. En Android, cada aplicación es un usuario independiente con sus propios derechos y poderes de acceso. Cada aplicación en dicho sistema obtiene su propio ID de usuario (UID) y su propio directorio dentro del directorio /data, por lo que todos sus datos están protegidos por permisos simples que permiten a la aplicación leer sus propios archivos, pero impiden que cualquier otro proceso pueda acceder a ellos. haciéndolo.


En Android, esto se llama sandboxing, que le permite guardar datos de aplicaciones vecinas entre sí, evitando que el malware robe información privada almacenada por cualquier aplicación en el sistema. Absolutamente todas las aplicaciones, incluidas las preinstaladas en el dispositivo, caen en la zona de pruebas. De hecho, solo una pequeña parte de Android se ejecuta como root, es decir, el proceso cigoto inicial, que realiza funciones de control de aplicaciones, y una pequeña parte de los servicios del sistema. Todas las demás aplicaciones siempre funcionan en entornos sandbox, por lo que el malware, incluso si ha pasado por el procedimiento de "robo" al usuario, no puede robar nada valioso excepto el contenido de la tarjeta SD, cuyo acceso está abierto a todos de forma predeterminada (nosotros Volveremos sobre esto más adelante).

Además de estas aplicaciones individuales, la instalación básica de Android, ubicada en una partición separada de la memoria NAND interna y conectada al directorio /system, también está cerrada al acceso. De forma predeterminada, está montado en modo de solo lectura y, en principio, no almacena ninguna información confidencial (también se utilizan cajas de arena en /data para almacenarla), por lo que de alguna manera astuta no será posible registrarse en el inicio o modificar los componentes del sistema (a menos que, por supuesto, utilice exploits para obtener derechos de root, lo cual analizaré con más detalle a continuación).

Hay varias opciones de IPC disponibles para que las aplicaciones se comuniquen, y las herramientas de comunicación nativas de Linux, como la memoria compartida y los sockets, están disponibles solo para procesos que pertenecen a la misma aplicación, y solo si al menos parte de la aplicación está escrita en un lenguaje compilado en la máquina. código, es decir, con usando Android NDK. En todos los demás casos, las aplicaciones podrán utilizar Binder para enviar mensajes seguros e intentar llamar a aplicaciones de terceros (también hablaremos de ellas a continuación).

Curiosamente, en Android, a partir de la versión 2.2, existe el concepto de administrador de dispositivo, pero esto no significa en absoluto lo que los usuarios de UNIX y Windows entienden por él. Se trata simplemente de una API con la que la aplicación puede cambiar la política de seguridad de la contraseña, así como solicitar la necesidad de cifrar el almacenamiento de datos y realizar un borrado remoto del teléfono inteligente. Se trata de una especie de muleta que se inventó en respuesta a peticiones de las empresas. Usuarios de Android que querían tener más control sobre la seguridad de los datos en los teléfonos inteligentes de los empleados. De hecho, cualquier aplicación puede utilizar esta API, pero para ello el usuario debe confirmar explícitamente su intención de otorgar dichos permisos a la aplicación. También en las últimas versiones de Android fue posible iniciar el dispositivo en modo seguro cuando el usuario sólo tiene acceso a aplicaciones preinstaladas. Puede ser necesario si el dispositivo se ve comprometido por una aplicación de terceros.

Desde la versión 3.0, Android tiene soporte integrado para cifrar todos los datos del usuario utilizando el subsistema dmcrypt estándar del kernel de Linux. El cifrado se realiza en relación con el mismo directorio /data usando el algoritmo AES128 en modo CBC y ESSIV:SHA256 usando una clave generada en base a una contraseña que se debe ingresar durante el inicio del sistema operativo. Vale la pena considerar que la tarjeta de memoria no está encriptada, por lo que los datos almacenados en ella permanecen completamente abiertos.

Aplicaciones y permisos

Junto con el sandbox, uno de los principales mecanismos de seguridad de Android son los derechos de acceso de las aplicaciones a las funciones del sistema Android (privilegios), que le permiten controlar qué funciones del sistema operativo estarán disponibles para la aplicación. Estas pueden ser funciones de trabajar con la cámara o acceder a archivos en una tarjeta de memoria, o la capacidad de utilizar funciones que pueden provocar la fuga de información del teléfono inteligente (acceso a la red) o el desperdicio de fondos del usuario de la cuenta. operador móvil(envío de SMS y realización de llamadas).

Android tiene una característica maravillosa: absolutamente cualquier aplicación debe contener información sobre cuál de las Funciones de Android puede usar. Esta información está contenida en el archivo AndroidManifest.xml dentro del archivo APK y el instalador la recupera antes de instalar la aplicación para que el usuario pueda familiarizarse con las funciones del teléfono inteligente a las que podrá acceder la aplicación. En este caso, el usuario deberá aceptar esta lista antes de instalar la aplicación.

En los albores de Android, este enfoque fue criticado por ser demasiado ingenuo, sin embargo, como ha demostrado el tiempo, su eficacia resultó ser extremadamente alta. A pesar de que la mayoría de los usuarios ignoran la lista de privilegios antes de instalar una aplicación, muchos la leen y, si encuentran alguna inconsistencia (por ejemplo, cuando el juego solicita la posibilidad de enviar SMS o acceder a la libreta de direcciones), hablan Acerca de ello en las reseñas y dale una estrella. Como resultado, la aplicación recibe muy rápidamente una calificación general baja y una gran cantidad de comentarios negativos.

También me gustaría señalar que todos los privilegios posibles están divididos de forma bastante clara y lógica, por lo que prácticamente no hay abuso de privilegios. Por ejemplo, una aplicación puede requerir la capacidad de leer SMS, pero no enviarlos ni recibir notificaciones sobre un mensaje entrante. De hecho, el único inconveniente grave del sistema de privilegios se encontró solo en el hecho de que los ingenieros de Google no establecieron ninguna restricción para leer una tarjeta de memoria (sin embargo, la escritura es limitada), considerando que esto es inútil para unidades extraíbles. En un momento, esta "brecha" generó la posibilidad de obtener las coordenadas del teléfono inteligente extraídas del caché de la aplicación estándar "Galería", que estaba almacenada en la tarjeta de memoria. Lo que, a su vez, obligó a Google a agregar las últimas versiones a la configuración. opción de Android, después de la activación, el sistema preguntará explícitamente al usuario sobre la capacidad de cualquier aplicación para acceder a la tarjeta SD.

Otra característica importante de dicho sistema es que la configuración del usuario siempre tendrá prioridad sobre las solicitudes de la aplicación, lo que significa que si el usuario apaga el GPS, la aplicación no podrá encenderlo por sí sola, incluso si tiene todos los derechos para hacerlo. usando gps. Sin embargo, algunas funciones del sistema operativo no están disponibles en absoluto para las aplicaciones. Por ejemplo, sólo el sistema operativo tiene derecho a manipular la tarjeta SIM, y nadie más que él.

La verificación de privilegios ocurre en el nivel más bajo del sistema operativo, incluido el nivel del kernel de Linux, por lo que para eludir este sistema de seguridad, el malware no solo tendrá que obtener derechos de root en el dispositivo, sino también comprometer de alguna manera el kernel, lo cual es mucho más. tarea más difícil.

IPC

Como se mencionó anteriormente, las aplicaciones pueden intercambiar información utilizando estándares herramientas de Android Comunicaciones de Binder, intenciones y proveedores de contenido. El primero es un mecanismo de llamada a procedimiento remoto (RPC) implementado en el nivel del kernel de Linux, pero controlado por el servicio del sistema Service Manager. Desde el punto de vista interfaz de software Binder es solo un medio para importar objetos desde otra aplicación, pero desde el punto de vista de la seguridad está completamente controlado por el mecanismo de derechos de acceso discutido anteriormente. Esto significa que las aplicaciones sólo podrán acceder entre sí si ambas así lo desean. Esto es especialmente importante a la luz del hecho de que en Android Binder es la principal herramienta de comunicación en la que se basa. GUI, así como otros componentes del sistema operativo disponibles para el programador. El acceso a ellos está restringido mediante el mecanismo de privilegios comentado anteriormente. Tanto los componentes del sistema como las aplicaciones de terceros pueden restringir el acceso a su funcionalidad declarando derechos para acceder a sus funciones. En el caso de los componentes del sistema, todos ellos están descritos en la documentación para programadores de aplicaciones de Android. Los desarrolladores independientes que quieran exponer la API a sus aplicaciones deben describir los privilegios necesarios para hacerlo en AndroidManifest.xml y publicar la documentación adecuada. Esto también se aplica a los proveedores de contenido, una interfaz especial (también implementada sobre Binder) a través de la cual las aplicaciones pueden compartir sus datos con otras aplicaciones. En Android, los proveedores de datos están en todas partes, esto y la libreta de direcciones, listas de reproducción y almacenamiento de configuraciones. El acceso a ellos vuelve a estar limitado mediante el mecanismo de privilegios y derechos de acceso.

Además de Binder, también se implementa la llamada tecnología de intenciones, mensajes de difusión simples. Las aplicaciones pueden enviarlos "al sistema" con el fin de llamar a aplicaciones externas para realizar alguna acción. Por ejemplo, una aplicación puede usar intents para llamar a un cliente de correo electrónico con una dirección, abrir una página web, un directorio en el sistema de archivos o cualquier otra cosa que pueda escribirse como un URI. El sistema encuentra automáticamente todas las aplicaciones capaces de recibir este tipo intents (o más bien direcciones URI), y les pasa el URI (o más bien, uno de ellos seleccionado por el usuario). Los tipos de intenciones que una aplicación puede recibir y procesar los determina el programador cuando se crea la aplicación. Además, puede utilizar el filtrado de contenido URI para evitar el "spamming".


En sí mismos, los mecanismos enumerados para intercambiar datos y llamar a funciones de aplicaciones, controlados por el sistema de privilegios, se implementan con bastante claridad en Android, pero pueden generar problemas si el programador no se toma en serio la declaración de los privilegios necesarios para acceder a su solicitud. Esto podría provocar fugas de información o la posibilidad de que alguien utilice la funcionalidad de la aplicación. Por ejemplo, en las primeras versiones de Dropbox para Android había un problema con la definición correcta de privilegios, lo que hacía que cualquier aplicación instalada pudiera utilizar el cliente de Dropbox para cargar cualquier información en la “unidad de nube” www.securelist. com.

Protección contra fallas de pila

Para proteger las aplicaciones creadas con el NDK de Android, así como los componentes del sistema escritos en C, Android incluye un amplio conjunto de mecanismos de protección contra roturas de pila que han sido implementados por una variedad de desarrolladores para diversos proyectos. En Android 1.5, los componentes del sistema pasaron a utilizar la biblioteca safe-iop, que implementa funciones para realizar operaciones aritméticas de forma segura con números enteros (protección contra desbordamiento de enteros). La implementación de la función dmalloc se tomó prestada de OpenBSD para evitar ataques de doble liberación y de consistencia de fragmentos, así como la función calloc para verificar la posibilidad de desbordamiento de enteros durante una operación de asignación de memoria. todo bajo nivel código de android, a partir de la versión 1.5, se compila utilizando el mecanismo de compilación GCC ProPolice para proteger contra fallas de la pila en la etapa de compilación.

En la versión 2.3, se eliminaron en el código todas las posibles vulnerabilidades de manipulación de cadenas, se identificaron mediante la creación de códigos fuente con los indicadores '-Wformat-security', '-Werror=format-security' y también se aplicaron mecanismos de "hardware" para proteger contra la pila. interrupción (sin bit de ejecución (NX), disponible desde ARMv6). Android 2.3 también utiliza un método para protegerse contra una vulnerabilidad encontrada en noviembre de 2009 en todos los kernels de Linux 2.6 (la capacidad de eliminar la referencia a un puntero NULL) escribiendo un valor no nulo en el archivo /proc/sys/vm/mmap_min_addr. Este método de protección permitió eliminar la vulnerabilidad sin necesidad de actualizar el propio kernel de Linux, lo cual es imposible en muchos dispositivos.

A partir de la versión 4.0, Google introdujo en Android la tecnología de aleatorización del diseño del espacio de direcciones (ASLR), que le permite organizar la imagen del archivo ejecutable, las bibliotecas cargadas, el montón y la pila de forma aleatoria en el espacio de direcciones del proceso. Esto hace que la explotación de muchos tipos de ataques sea mucho más difícil, ya que el atacante debe adivinar las direcciones de transición para llevar a cabo el ataque con éxito. Además, a partir de la versión 4.1, Android se construye utilizando el mecanismo RELRO (reubicaciones de solo lectura), que le permite proteger los componentes del sistema de ataques basados ​​en la sobrescritura de secciones de un archivo ELF cargado en la memoria. En la misma versión 4.1, se activó por primera vez la función del kernel dmesg_restrict (/proc/sys/kernel/dmesg_restrict), que apareció en el kernel 2.6.37 y permite deshabilitar la capacidad de los usuarios sin privilegios de leer el registro del sistema del kernel (dmesg ).

INFORMACIÓN

En el firmware alternativo MIUI de Android, ninguna aplicación de terceros podrá enviar SMS sin la confirmación explícita del usuario.

CyanogenMod amplía el mecanismo de permisos estándar de Android con la capacidad de revocar cualquier permiso después de instalar la aplicación.

  • Como parte del proyecto piloto SE Android, se está trabajando en una bifurcación de Android con el sistema de seguridad SELinux activado.

Repositorio de aplicaciones

Repositorio de aplicaciones Google Play(nee Android Market) siempre ha sido el más débil lugar de android. A pesar de que el mecanismo que exigía que las aplicaciones especificaran una lista de sus privilegios antes de la instalación inicialmente funcionó correctamente y permitió crear un ecosistema en el que los propios usuarios podían advertirse entre sí sobre el posible comportamiento malicioso de un programa publicado en el repositorio, Los usuarios seguían infectando sus teléfonos inteligentes con virus.

El principal problema aquí fue que la aplicación y su autor no estuvieron sujetos a ninguna prueba seria antes de publicar el paquete en el repositorio. De hecho, todo lo que tenía que hacer era escribir un programa, crear una cuenta en Google Play, pagar una cuota de membresía y publicar la aplicación. Absolutamente cualquiera podría hacer todo esto publicando cualquier código en Market, como se demostró repetidamente en varios estudios de seguridad de Android.

Para solucionar al menos parcialmente este problema sin tener que recurrir a comprobar manualmente la seguridad de las aplicaciones, como se hace en Apple. Tienda de aplicaciones, Google a principios de este año lanzó el servicio Bouncer, que es máquina virtual, en el que se lanza automáticamente cualquier aplicación publicada en el repositorio. Bouncer inicia el software varias veces, realiza muchas acciones que simulan el trabajo del usuario con la aplicación y analiza el estado del sistema antes y después del inicio para saber si hubo intentos de acceder a información confidencial o enviar SMS durante períodos cortos de tiempo. tiempo. numeros pagados etcétera.

Según Google, Bouncer redujo en un 40% la cantidad de malware inmediatamente después del lanzamiento del servicio. Sin embargo, como lo demostraron investigaciones posteriores, se podría evitar fácilmente: analizar algunas características del sistema (dirección de correo electrónico del propietario del "teléfono inteligente", versión del sistema operativo, etc.) y luego crear una aplicación que, si se detecta, No despertar sospechas, y luego utilizar un teléfono inteligente real para hacer todo el trabajo sucio.

Más como, Google ya ha desarrollado un esquema para contrarrestar la detección de Bouncer generando entornos virtuales únicos para cada nueva aplicación, pero de una forma u otra, los virus seguirán penetrando en Google Play, y debes tener cuidado al instalar aplicaciones, asegúrate de leer las reseñas de los usuarios y analizar las lista de permisos de la aplicación antes de instalarla.

Revisiones y actualizaciones de código

Por último, pero no menos importante, lo que me gustaría mencionar cuando hablo del sistema de seguridad de Android es la revisión del código y el proceso de respuesta del equipo de desarrollo ante la aparición de nuevas vulnerabilidades. Los programadores de OpenBSD alguna vez demostraron que este es uno de los aspectos más importantes del desarrollo de un sistema operativo seguro, y Google sigue su ejemplo con bastante claridad.

En Google en base permanente El equipo de seguridad de Android está trabajando ( Seguridad de Android Equipo), cuya tarea es monitorear la calidad del código. Sistema operativo, identificar y corregir los encontrados durante el desarrollo nueva versión Errores del SO, responder a informes de errores enviados por usuarios y empresas de seguridad. En general, este equipo trabaja en tres direcciones:

  • Análisis de seguridad de las principales innovaciones de los sistemas operativos. Cualquier cambio arquitectónico en Android debe ser aprobado por estos chicos.
  • Pruebas del código desarrollado, en las que también participan el equipo de Ingeniería de Seguridad de la Información de Google y consultores independientes. Ocurre continuamente durante todo el ciclo de preparación de una nueva versión del sistema operativo.
  • Responder al descubrimiento de una vulnerabilidad en un sistema operativo ya lanzado. Incluye monitoreo constante de posibles fuentes de información sobre la vulnerabilidad encontrada, así como soporte para un rastreador de errores estándar.

Si se descubre una vulnerabilidad, el equipo de seguridad comienza el siguiente proceso:

  1. Notifica a las empresas que son miembros de OHA (Open Handset Alliance) e inicia una discusión opciones posibles resolviendo el problema.
  2. Una vez que se encuentra una solución, se realizan correcciones en el código.
  3. Se envía un parche que contiene una solución al problema a los miembros de la OHA.
  4. El parche se aporta al repositorio del Proyecto de código abierto de Android.
  5. Los fabricantes/operadores comienzan a actualizar sus dispositivos en modo OTA o publican la versión de firmware corregida en sus sitios web.

Particularmente importante en esta cadena es el hecho de que la discusión del tema se llevará a cabo sólo con aquellos miembros de la OHA que hayan firmado un acuerdo de confidencialidad. Esto garantiza que el público conozca el problema encontrado sólo después de que las empresas lo hayan resuelto y la solución aparezca en el repositorio de AOSP. Si la vulnerabilidad se conoce a través de fuentes disponibles públicamente (foros, por ejemplo), el equipo de seguridad comenzará inmediatamente a resolver el problema en el repositorio de AOSP, para que todos tengan acceso a la solución de inmediato y lo más rápido posible.


Una vez más, el punto débil aquí sigue siendo los fabricantes de dispositivos y los operadores de telecomunicaciones, que pueden retrasar la publicación de una versión corregida, a pesar del acceso temprano a la solución.

conclusiones

Como cualquier otro sistema operativo, Android no está exento de vulnerabilidades y diversas suposiciones arquitectónicas que facilitan la vida a los creadores de virus. Pero tampoco vale la pena decir que Android es vulnerable por definición. Muestra claramente la influencia de las tendencias recientes en el desarrollo de sistemas operativos seguros. Estos incluyen sandboxes para aplicaciones, un mecanismo estrictamente controlado por el sistema para el intercambio de datos entre aplicaciones y los desarrollos del proyecto OpenBSD, el único sistema operativo de propósito general, cuyo desarrollo siempre se ha llevado a cabo con énfasis en la seguridad.

Proteger su teléfono o tableta Android es más proactivo que agregar un bloqueo de PIN (aunque definitivamente debería hacerlo). Usamos 14 formas de proteger Android de la explotación de permisos de aplicaciones para bloquear aplicaciones, eliminar virus de Android y rastrear teléfonos robados.

Evite el uso en redes públicas.

Los smartphones y las tablets son dispositivos móviles, lo que significa que podremos utilizarlos en cafeterías o lugares públicos. Pero a menudo el uso de redes WiFi públicas puede tener consecuencias nefastas.

Puntos abiertos acceso wifi son increíblemente útiles cuando viajas y necesitas acceso en línea, pero no siempre son seguros. Wandera comprobó 100.000 empresas teléfonos móviles y encontró que el 24% usa regularmente redes Wi-Fi abiertas no seguras. También se encontró que el 4% de estos dispositivos fueron víctimas de ataques de intermediario.

Si debes usar abierto Red Wi Fi, entonces no hagas ninguna compra. Y si es realmente necesario, utilice uno fiable. Permítanme recordarles que ya escribimos sobre. Recomiendo fuertemente leer esto.

Establecer un bloqueo de pantalla

Configurar un bloqueo de pantalla es la forma más sencilla de proteger tu Android. En los teléfonos modernos, puede configurar el bloqueo de PIN, el bloqueo de patrón, el bloqueo de contraseña y, si su dispositivo lo admite, los bloqueos de reconocimiento facial y de huellas dactilares. Establecer una contraseña en dispositivos Android es tan fácil como pelar peras. Para hacer esto, vaya a Configuración > Seguridad > Bloqueo de pantalla.

Bloquear aplicaciones y medios específicos

Puedes agregar una capa adicional de protección usando la aplicación App Lock. Esta aplicación le permite no sólo bloquear aplicaciones como Facebook o Gmail, sino también ocultar fotos y vídeos personales almacenados en el teléfono.

Actualizar Android y aplicaciones instaladas.

Las actualizaciones de aplicaciones y Android no solo traen nuevas funciones, sino que también corrigen errores y corrigen vulnerabilidades de seguridad. Debes asegurarte de que todas tus aplicaciones estén actualizadas. Para hacer esto, puede configurar actualizaciones automáticas. lo hace en configuración de google Jugar > Generales > Actualización automática aplicaciones. También debe asegurarse de haber aplicado nuevas actualizaciones del sistema operativo en Configuración > Acerca del teléfono > Actualizaciones del sistema.

No instales aplicaciones de fuentes no confiables

De forma predeterminada, su teléfono o Tableta androide no le permitirá descargar aplicaciones (es decir, instalarlas desde cualquier lugar que no sea la tienda Google Play), pero es fácil evitar esto en Configuración > Seguridad > Administración de dispositivos > Fuentes desconocidas.

Google no controla aplicaciones fuera de su tienda de aplicaciones. Por lo tanto, sólo aquellos que realmente saben lo que hacen pueden instalar aplicaciones descargadas de foros y sitios Warez. En cualquier caso, no lo olvides. E incluso después de comprobarlo, ¡instale las aplicaciones con prudencia! Si duda de la aplicación, es mejor no instalarla ni utilizar métodos.

Administrar permisos de aplicaciones

El beneficio de descargar aplicaciones solo desde Google Play es que puede indicarle qué permisos requiere la aplicación antes de instalarla y si tiene instalada la última. versión de Android, también se le pedirá que permita permisos de la aplicación.

Suele ocurrir que una aplicación requiere acceso a algunos recursos del teléfono que no tienen nada que ver con ella. Por ejemplo, juegos que quieren acceder a contactos y aplicaciones de mensajería que quieren acceder a tu cámara para que puedas enviar y utilizar videoconferencias. Si no está interesado en una de estas funciones mientras utiliza la aplicación, debe bloquear el acceso a los recursos telefónicos correspondientes.

Introducido en Android con Marshmallow, es la capacidad de administrar los permisos de las aplicaciones y controlar lo que una aplicación puede y no puede hacer en su teléfono, incluso después de haberla instalado. Si una aplicación necesita un permiso que usted no ha otorgado, le solicitará el permiso antes de hacerlo. Puede cambiar los permisos de las aplicaciones en Configuración > Aplicaciones > Permisos de aplicaciones.

Configuración de cuentas de usuario.

Con Android Lollipop, hemos podido configurar múltiples cuentas de usuario en tabletas y, más recientemente, en teléfonos. Si va a compartir su dispositivo con otro miembro de la familia, compañero de trabajo o amigo, es posible que desee darle acceso solo a las partes de su Android que esté dispuesto a permitirle ver. Configure cuentas de usuario en Configuración > Usuarios > Agregar usuario.

Ten cuidado con la información que compartes.

A menudo nos hemos quejado de que la gente comparte demasiada información sobre en las redes sociales Por ejemplo, publicar en Facebook el hecho de que se van a ir al extranjero durante una semana y dejar su casa vulnerable a los ladrones (no hagas esto), pero con Android es posible que estés compartiendo demasiada información contigo mismo.

Cada año se produce una gran cantidad de tecnologías útiles (e inútiles) que forman parte de nuestra vida diaria a través del usado dispositivos electrónicos. Estamos empezando a dotar a los teléfonos de más información personal: sincronizamos con cuentas en redes sociales, proporcionamos nuestra número de teléfono acceder a la aplicación para chatear con amigos a través de esta aplicación (hola, Whatsapp); Realizamos pagos electrónicos a través de bancos en línea, completando los datos de nuestras tarjetas de crédito y mucho, mucho más. Mientras que los usuarios avanzados pueden de alguna manera protegerse (o detectar y eliminar rápidamente) un virus que aparece en su dispositivo Android, las personas sin experiencia generalmente ni siquiera piensan en la seguridad de su teléfono inteligente. Asegúrese de aprovechar nuestras recomendaciones con reseñas de los 5 mejores antivirus para teléfonos Android.

3 mejores antivirus para Android*

* y el más rápido, por cierto;)

La calificación se basa principalmente en nuestra experiencia personal uso de cada antivirus, el segundo, basado en un análisis de revisiones de la aplicación. Buen antivirus, primero que nada, este es el que detecta y elimina virus A TIEMPO, actualiza frecuentemente la base de datos de virus y NO SE DETIENE. Conoce los cinco mejores según el DT:

1. Móvil y seguridad de AVAST Software

Desarrollador: Software AVAST

Precio: gratis e ilimitado, con opción a comprar PREMIUM (máxima protección y sin ella).

Descripción: En nuestra opinión, este antivirus no sólo es el más eficaz, sino que también tiene la interfaz más cómoda. Una cuenta PREMIUM cuesta 400 rublos al año y abre cuentas adicionales, pero incluso sin ellas el teléfono estará protegido al máximo. Por ejemplo, la función antirrobo, una de cuyas capacidades es tomar una foto del ladrón mientras usa el teléfono (esta función también está disponible en algunos otros antivirus, pero lo noté primero, no saber dónde estaba antes).

Algunas características principales:

  • Motor antivirus: escanear aplicaciones instaladas y el contenido de la tarjeta de memoria, así como nuevas aplicaciones en el primer uso. Programe análisis automáticos mientras duerme. Incluye escaneo de mensajes SMS y archivos para una protección completa de su dispositivo móvil.
  • Asesor de seguridad y gestión de aplicaciones: descubra los derechos de acceso y las intenciones de las aplicaciones instaladas.
    Filtro de SMS y llamadas: protege tu privacidad con él. Bloquea números no deseados.
    Web Shield: bloquea enlaces maliciosos (para una navegación web segura) e incluso números USSD (que pueden borrar la memoria de su dispositivo). También corrige las URL ingresadas incorrectamente.
  • Network Meter: Mantiene estadísticas de datos entrantes y salientes.
  • Firewall (solo dispositivos rooteados): bloquea los ataques de piratas informáticos.
  • Bloqueo de aplicaciones: bloquea 2 aplicaciones mediante PIN o gesto (ilimitado en Premium).
  • Copia de seguridad: Le permite crear Copia de respaldo contactos, registros de SMS/llamadas y fotos (la versión Premium le permite hacer copias de seguridad de música, vídeos y aplicaciones).

2. Móvil y seguridad de ESET NOD32

Desarrollador: ESET NOD32

Precio: gratis, ilimitado (inicialmente, la aplicación se activa para una versión de 30 días con todas las funciones. Después de un mes, las funciones principales permanecen, vea la captura de pantalla a continuación)

Descripción: Hace frente bien a las funciones anunciadas, nada superfluo. La desventaja es la compatibilidad con el idioma inglés.

Funciones principales:

3. Protección CM Security y antivirus de Cheetah Mobile

Desarrollador: Cheetah Mobile (antivirus y bloqueo de aplicaciones)

Precio: gratis e ilimitado

Descripción: antivirus muy fácil de usar. Una gran ventaja es que es completamente gratis. Posibilidad de limpiar su teléfono inteligente de escombros (limpieza de memoria). Bloqueo de SMS falsos, firewall. creo que esto es para principiantes opción perfecta familiarizarse con el concepto de antivirus en general.

Funciones principales:

  • motor antivirus : utiliza kernels locales y en la nube, se basa en la experiencia de 200.000.000 de usuarios y una historia de 16 años en informática y Seguridad móvil. Ocupó repetidamente el primer lugar en las pruebas AV-Comparatives y AV-TEST.
  • Protección multicapa : corrija vulnerabilidades del sistema y busque nuevas aplicaciones, actualizaciones, sistemas de archivos y sitios web para garantizar la seguridad del dispositivo y su privacidad en tiempo real. Limpia tu sistema y acelera tu dispositivo.
  • Rápido y conveniente : El escaneo toma solo 5 segundos, lo cual es un 500% más rápido que otras aplicaciones antivirus pagas. CM Security, además, no ocupa mucho espacio en la memoria del teléfono, la mitad que otros antivirus. Con funciones de limpieza y mejora de alta calificación, su dispositivo puede volverse más liviano, más rápido y más seguro.

Si no le gusta ninguno de los antivirus anteriores, asegúrese de escribir en los comentarios del artículo cuál eligió y por qué. ¡A nosotros también nos interesa!

  1. Antes de instalar la aplicación, revise la lista de permisos. Piense por qué un bloc de notas de texto normal querría acceder a sus contactos o mensajes SMS. Esto puede provocar que aparezca spam de SMS en su teléfono.
  2. Utilice contraseñas seguras y múltiples niveles de autenticación, como la verificación telefónica (¡pero solo con servicios confiables!)
  3. Si has visitado un sitio web y este abre algunas ventanas por sí solo, ciérralo lo antes posible y no vuelvas a visitarlo nunca más. Esto es lo más de manera rápida Contrae un virus sin siquiera darte cuenta.
  4. No instales demasiadas aplicaciones. De lo contrario no podrás controlarlos a todos. Su teléfono inteligente o tableta se ralentizará y su seguridad estará en riesgo, porque podría romper algo para usted (o para otra persona) enfadado durante la siguiente largo tiempo de carga aplicaciones.
  5. Intente actualizar las aplicaciones. Después de todo, se actualizan para su seguridad, excluyendo cualquier vulnerabilidad que haya surgido.
  6. Si es un usuario sin experiencia, no intente habilitar los derechos de root, de lo contrario dañará su teléfono.

Bueno, resumámoslo finalmente. De hecho, cualquier antivirus no es una panacea. Los usuarios experimentados pueden prescindir de ellos. Lo principal es tu cerebro. Ten cuidado.

Los casos de ataques de ransomware a usuarios y organizaciones enteras se han vuelto más frecuentes. El reciente ataque masivo, que acabó con más de 200.000 ordenadores en todo el mundo, fue posible en gran medida precisamente debido a la mala seguridad. dispositivos móviles. Diez consejos simples ayudará a reducir la probabilidad de que su teléfono inteligente o tableta sea pirateado.

1. Actualiza tu sistema operativo

Instale nuevas versiones del sistema operativo inmediatamente. Si esto no sucede automáticamente, presta atención a las notificaciones y no tardes. Las actualizaciones suelen contener correcciones para vulnerabilidades de firmware descubiertas recientemente.

2. Instalar nuevas versiones de aplicaciones

Actualizaciones aplicaciones móviles Además, muchas veces no sucede automáticamente. Al mismo tiempo, contienen modificaciones para mejorar la seguridad de su dispositivo.

3. No subas cualquier cosa

Los expertos recomiendan prestar mucha atención a la información sobre el desarrollador de la aplicación y la fuente de descarga. Esto es especialmente cierto en el caso de los enlaces de descarga gratuitos que recibe aleatoriamente en Internet. Confíe sólo en fuentes confiables. Además, no debe hacer clic en enlaces sospechosos que prometan, por ejemplo, .

4. Apague Wi-Fi y Bluetooth

Recuerda desactivar el Wi-Fi y otras conexiones cuando no las estés utilizando. Los puntos de acceso abren el camino para iniciar sesión de forma remota en su teléfono inteligente o tableta. Es mucho más difícil para los atacantes acceder a un dispositivo cuyas funciones de conexión inalámbrica están desactivadas.

5. Presta atención a los mensajes de texto

Elimine inmediatamente los mensajes de remitentes desconocidos, especialmente aquellos que contengan enlaces o solicitudes de cualquiera de sus datos. No vaya a sitios sospechosos (por ejemplo, aquellos que prometen una recompensa por completar una encuesta o ver un video), incluso si el enlace proviene de su amigo. Es probable que su teléfono haya sido pirateado.

6. Utilice contraseñas seguras

Por supuesto, es más fácil recordar contraseñas obvias (como su fecha de nacimiento o simplemente 12345), pero pueden ser igualmente obvias para los piratas informáticos. Todas las combinaciones basadas en información personal, palabras de cualquier idioma, fechas importantes, etc., son relativamente fáciles de encontrar. Es mejor utilizar conjuntos de números y letras de diferente caso generados aleatoriamente. Además, mira cuáles te ayudarán a gestionar las contraseñas de forma eficaz y segura.

7. Configurar el acceso remoto

Las dos plataformas móviles más populares tienen funciones "Remoto control de Android" y "Buscar iPhone". Le permitirán averiguar la ubicación del dispositivo robado y borrar datos y archivos personales del mismo. Aquí tienes las instrucciones si has perdido tu smartphone.

8. Habilite la copia de seguridad cifrada

Una copia cifrada diaria de los datos de su teléfono lo ayudará a restaurar la información en caso de pérdida o robo de su dispositivo. - esta es la clave para la seguridad de sus datos.

9. Cierra sesión en tus cuentas

Es más fácil nunca cerrar sesión en su cuenta en sitios y aplicaciones visitados con frecuencia, pero aumenta el riesgo de piratería. en lugar de presionar "Guardar contraseña" y "Permanecer conectado", es mejor ingresar su contraseña cada vez y estar seguro.

10. Ojo con el wifi público

Un punto de acceso abierto sin contraseña es el método favorito de los piratas informáticos. E incluso el Wi-Fi protegido con contraseña puede ser peligroso. Al conectarse a su dispositivo, un atacante podrá obtener literalmente todo lo que hay en el dispositivo y ver todo lo que usted hace en él.

Para determinar si un dispositivo ha sido pirateado, debe prestar atención a señales como descarga rápida, aplicaciones que se abren y cierran solas y demasiado consumo de tráfico móvil.

La pérdida y fuga de datos debido a virus es un tema que se encuentra cada vez más usuarios habituales teléfonos inteligentes. Los fabricantes recomiendan comprar programas antivirus, pero la mayoría de los usuarios deben usar el sentido común y recordar tener cuidado. Te diremos cómo evitar ser víctima de un virus, cómo proteger tu Android de los virus y ¿necesitas un antivirus pago?

¿Debería el usuario medio de un teléfono inteligente Xiaomi preocuparse por los virus?

Sí y no, todo depende de cómo utilice el teléfono inteligente. En primer lugar, es importante comprender que el objetivo de los virus móviles no es destruir el dispositivo ni robar datos.

Los piratas informáticos pueden utilizar casi cualquier información contenida en los teléfonos inteligentes: mensajes, fotografías, correo electrónico, historial del navegador, contenido de Facebook, sin mencionar todas tus contraseñas, contactos o notas privadas.

¡Lo que es aún peor es que un ataque de este tipo y un robo de datos pueden ser bastante asintomáticos e imperceptibles!

La respuesta es no. Aunque titulares de noticias en algún sitio web sobre gadgets móviles, por ejemplo: “ Nuevo virus ataques en Android", "Gusano que roba datos de dispositivos móviles" o "Android es el principal objetivo de los ciberdelincuentes": es aterrador, pero la mayoría de los usuarios Teléfonos inteligentes Xiaomi estan seguros.

Por otro lado, si instalas aplicaciones de fuentes no confiables (la mayor parte es de la tienda Google Play) o no controlas los permisos, se recomienda instalar uno de los antivirus.

Instalar versiones pirateadas de aplicaciones y juegos (a través de archivos .APK) es la forma más rápida de infectar su teléfono inteligente con un virus.

Lo más importante es que bajo ninguna circunstancia instales aplicaciones fuera de Google Play Store. Todo lo que llega allí se comprueba minuciosamente y las aplicaciones maliciosas se eliminan automáticamente.

Además, se debe prestar especial atención a los derechos otorgados a cada nueva aplicación que se instala. Si programa sencillo requiere una amplia gama de permisos (por ejemplo, acceso a la cámara, registro de llamadas, wifi, etc.). ¡Esto debería generar sospechas!

Si dicha aplicación solicita la opción de "usar SMS o MMS y cobrar extra" o "usar fotos, videos y archivos de audio", debe detener la instalación inmediatamente y verificar la fuente del archivo.

Esto también se aplica a los derechos de administrador (root). Este es el modo en el que la aplicación puede utilizar control remoto dispositivo. Y si puede darle acceso a aplicaciones antirrobo, entonces el programa simple mencionado anteriormente no necesariamente necesita funcionar en este modo.

El último y menos importante tema es actualizar la base de datos de firmas de amenazas en una versión ya instalada. programa antivirus– aquí, al igual que con las computadoras, debe asegurarse de buscar periódicamente nuevas actualizaciones.




Arriba