Protégez votre tablette des menaces de sécurité. Comment protéger votre smartphone Android des hackers et autres hackers. Installez uniquement les applications vérifiées

Android est un système d'exploitation jeune et, comme tout autre système d'exploitation nouveau-né, il est d'usage de lui reprocher le manque d'un niveau de sécurité adéquat. Les sociétés antivirus et les analystes spécialisés font état d'un véritable boom des malwares Android et prédisent l'arrivée imminente d'une armée de virus zombies qui videront le portefeuille des utilisateurs. Mais le robot vert est-il vraiment si vulnérable ?

Introduction

À l'aube de son développement, Android est devenu un véritable aimant pour les attaques des sociétés antivirus et des chercheurs indépendants : les ingénieurs de Google ont été accusés de myopie, d'un grand nombre de failles et du manque de fiabilité général de l'architecture Android. Cela s'appliquait à toutes les composantes du système, mais le principal coup porté par les experts est tombé sur la mise en œuvre du mécanisme de différenciation des droits, qui était censé limiter les applications les unes des autres, mais présentait un défaut dans sa base même.

L'exemple le plus souvent cité était celui des applications utilisant des exploits du noyau Linux, qui permettaient d'obtenir les droits root et de faire ensuite ce que l'attaquant voulait du système. Ces quelques vulnérabilités découvertes ont suffi à créer une sensation dans la presse tabloïd qui ne s’est pas apaisée jusqu’à ce jour.

Mais comment ça va vraiment ? Le problème existe ou pas ? Les utilisateurs d'Android doivent-ils avoir peur pour la sécurité de leurs données, ou passer à iOS, et comment, si possible, peuvent-ils protéger leurs données contre les intrus ? Notre revue d'aujourd'hui raconte tout cela.

Un trou dans un trou ?

À la base, Android s’appuie sur le noyau Linux pour effectuer l’essentiel du sale boulot. Linux est responsable de préoccupations telles que le maintien des droits d'accès, la surveillance des processus et leur bonne exécution. Cela signifie en effet qu'aucune application Android ne peut accéder aux données d'une autre application à moins que cette dernière ne le souhaite.

Ceci est réalisé d'une manière simple et excellente : grâce aux droits d'accès. Sous Android, chaque application est un utilisateur distinct doté de ses propres droits d’accès et pouvoirs. Chaque application sur un tel système obtient son propre ID utilisateur (UID) et son propre répertoire dans le répertoire /data, de sorte que toutes ses données sont protégées par de simples autorisations qui permettent à l'application elle-même de lire ses propres fichiers, mais empêchent tout autre processus de le faire. Ce faisant.


Sous Android, cela s'appelle le sandboxing, qui vous permet de sauvegarder les données des applications voisines les unes des autres, empêchant ainsi les logiciels malveillants de voler les informations privées stockées par n'importe quelle application du système. Absolument toutes les applications, y compris celles préinstallées sur l'appareil, tombent dans le bac à sable. En fait, seule une petite partie d'Android s'exécute en tant que root, à savoir le processus zygote initial, qui exécute les fonctions de contrôle des applications, et une petite partie des services système. Toutes les autres applications fonctionnent toujours dans des bacs à sable, de sorte que le malware, même s'il est passé par la procédure de « vol » vers l'utilisateur, ne peut rien voler de valeur à l'exception du contenu de la carte SD, dont l'accès est ouvert à tous par défaut (nous j'y reviendrai plus tard).

En plus de ces applications individuelles, l'installation de base d'Android, située sur une partition distincte de la mémoire NAND interne et connectée au répertoire /system, est également fermée à l'accès. Par défaut, il est monté en mode lecture seule et, en principe, ne stocke aucune information confidentielle (les bacs à sable dans /data sont également utilisés pour les stocker), donc d'une manière astucieuse, il ne sera pas possible de s'inscrire au démarrage ou modifier les composants du système (si, bien sûr, n'utilisez pas d'exploits pour obtenir les droits root, dont je parlerai plus en détail ci-dessous).

Plusieurs options IPC sont disponibles pour permettre aux applications de communiquer, et les outils de communication Linux natifs tels que la mémoire partagée et les sockets ne sont disponibles que pour les processus appartenant à la même application, et seulement si au moins une partie de l'application est écrite dans un langage compilé pour la machine. code , c'est-à-dire en utilisant le NDK Android. Dans tous les autres cas, les applications pourront utiliser Binder pour la messagerie sécurisée et les intentions d'appel d'applications tierces (nous en parlerons également ci-dessous).

Il est intéressant de noter que dans Android, à partir de la version 2.2, il existe le concept d'administrateur de périphérique, mais cela ne signifie pas du tout ce que les utilisateurs d'UNIX et de Windows entendent par là. Il s'agit simplement d'une API avec laquelle l'application peut modifier la politique de sécurité des mots de passe, ainsi que demander la nécessité de crypter le stockage des données et d'effectuer un effacement à distance du smartphone. Il s'agit en quelque sorte d'une béquille inventée en réponse aux demandes des utilisateurs d'Android en entreprise qui souhaitaient plus de contrôle sur la sécurité des données sur les smartphones des employés. En fait, n'importe quelle application peut utiliser cette API, mais pour cela l'utilisateur doit confirmer explicitement son intention d'accorder de telles autorisations à l'application. De plus, dans les dernières versions d'Android, il est devenu possible de démarrer l'appareil en mode sans échec, lorsque l'utilisateur n'a accès qu'aux applications préinstallées. Cela peut être nécessaire si l'appareil est compromis par une application tierce.

Depuis la version 3.0, Android prend en charge de manière intégrée le chiffrement de toutes les données utilisateur à l'aide du sous-système dmcrypt standard du noyau Linux. Le chiffrement est effectué par rapport au même répertoire /data à l'aide de l'algorithme AES128 en mode CBC et ESSIV:SHA256 à l'aide d'une clé générée sur la base d'un mot de passe qui doit être saisi lors du démarrage du système d'exploitation. Il convient de noter que la carte mémoire n'est pas cryptée et que les données qui y sont stockées restent complètement ouvertes.

Applications et autorisations

Outre le bac à sable, l'un des principaux mécanismes de sécurité d'Android réside dans les droits d'accès des applications aux fonctions du système Android (privilèges), qui vous permettent de contrôler quelles fonctionnalités du système d'exploitation seront disponibles pour l'application. Il peut s'agir de fonctions permettant de travailler avec l'appareil photo ou d'accéder à des fichiers sur une carte mémoire, ou de la possibilité d'utiliser des fonctionnalités pouvant entraîner une fuite d'informations du smartphone (accès au réseau) ou un gaspillage des fonds de l'utilisateur du compte de l'opérateur mobile ( envoyer des SMS et passer des appels).

Android a une fonctionnalité merveilleuse : absolument toute application doit contenir des informations sur les fonctions Android qu'elle peut utiliser. Cette information est contenue dans le fichier AndroidManifest.xml à l'intérieur du fichier APK et est récupérée par l'installateur avant d'installer l'application afin que l'utilisateur puisse se familiariser avec les fonctionnalités du smartphone auxquelles l'application pourra accéder. Dans ce cas, l'utilisateur doit accepter cette liste avant d'installer l'application.

À l'aube d'Android, cette approche a été critiquée comme trop naïve, mais comme le temps l'a montré, son efficacité s'est avérée extrêmement élevée. Malgré le fait que la plupart des utilisateurs ignorent la liste des privilèges avant d'installer une application, beaucoup la lisent et, s'ils trouvent des incohérences (par exemple, lorsque le jeu demande la possibilité d'envoyer des SMS ou d'accéder au carnet d'adresses), ils en parlent. à ce sujet dans les critiques et donnez-lui une étoile. De ce fait, l’application reçoit très rapidement une note globale faible et un grand nombre de commentaires négatifs.

Je voudrais également noter que tous les privilèges possibles sont divisés de manière assez claire et logique, grâce à quoi il n'y a pratiquement aucun abus de privilèges. Par exemple, une application peut nécessiter la capacité de lire des SMS, mais pas de les envoyer ou de recevoir des notifications concernant un message entrant. En fait, le seul inconvénient sérieux du système de privilèges résidait uniquement dans le fait que les ingénieurs de Google n'ont prévu aucune restriction sur la lecture d'une carte mémoire (l'écriture est néanmoins limitée), la considérant inutile pour les disques amovibles. À une certaine époque, cette « lacune » a conduit à la possibilité d'obtenir les coordonnées du smartphone extraites du cache de l'application standard « Galerie », qui était stockée sur la carte mémoire. Ce qui, à son tour, a obligé Google à ajouter une option aux paramètres des dernières versions d'Android, après activation de laquelle le système demandera explicitement à l'utilisateur la capacité de toute application à accéder à la carte SD.

Une autre caractéristique importante d'un tel système est que les paramètres de l'utilisateur auront toujours la priorité sur les demandes de l'application, ce qui signifie que si l'utilisateur désactive le GPS, l'application ne pourra pas l'activer elle-même, même si elle dispose de tous les droits d'utilisation du GPS. . Cependant, certaines fonctions du système d'exploitation ne sont pas du tout disponibles pour les applications. Par exemple, seul le système d'exploitation a le droit de manipuler la carte SIM, et personne d'autre que lui.

La vérification des privilèges s'effectue au niveau le plus bas du système d'exploitation, y compris au niveau du noyau Linux. Ainsi, pour contourner ce système de sécurité, le logiciel malveillant devra non seulement obtenir les droits root sur l'appareil, mais également compromettre d'une manière ou d'une autre le noyau, ce qui est un problème considérable. tâche plus difficile.

CIB

Comme mentionné ci-dessus, les applications peuvent échanger des informations à l'aide des outils de communication standard d'Android Binder, des intentions et des fournisseurs de contenu. Le premier est un mécanisme d'appel de procédure à distance (RPC) implémenté au niveau du noyau Linux, mais contrôlé par le service système Service Manager. Du point de vue de l'interface logicielle, Binder n'est qu'un moyen d'importer des objets depuis une autre application, mais du point de vue de la sécurité, il est entièrement contrôlé par le mécanisme de droits d'accès évoqué ci-dessus. Cela signifie que les applications ne pourront accéder les unes aux autres que si les deux le souhaitent. Ceci est particulièrement important étant donné que sous Android, le Binder est le principal outil de communication sur lequel est construite l'interface graphique, ainsi que d'autres composants du système d'exploitation disponibles pour le programmeur. L'accès à ceux-ci est restreint à l'aide du mécanisme de privilèges décrit ci-dessus. Les composants du système et les applications tierces peuvent restreindre l'accès à leurs fonctionnalités en déclarant des droits d'accès à leurs fonctions. Dans le cas des composants du système, ils sont tous décrits dans la documentation destinée aux programmeurs d'applications Android. Les développeurs indépendants qui souhaitent exposer l'API à leurs applications doivent décrire les privilèges requis pour le faire dans AndroidManifest.xml et publier la documentation appropriée. Cela s'applique également aux fournisseurs de contenu, une interface spéciale (également implémentée au-dessus de Binder) à travers laquelle les applications peuvent partager leurs données avec d'autres applications. Sous Android, les fournisseurs de données sont omniprésents, y compris dans le carnet d'adresses, les listes de lecture et le stockage des paramètres. L'accès à ceux-ci est à nouveau limité à l'aide du mécanisme des privilèges et des droits d'accès.

En plus de Binder, la technologie dite des intentions, de simples messages diffusés, est également mise en œuvre. Les applications peuvent les envoyer « au système » dans le but d'appeler des applications externes pour effectuer une action. Par exemple, une application peut utiliser des intentions pour appeler un client de messagerie avec une adresse, ouvrir une page Web, un répertoire sur le système de fichiers ou tout autre élément pouvant être écrit sous forme d'URI. Le système trouve automatiquement toutes les applications capables de recevoir ce type d'intention (plus précisément, les adresses URI), et leur transmet l'URI (ou plutôt à l'une d'entre elles sélectionnée par l'utilisateur). Les types d'intentions qu'une application peut recevoir et traiter sont déterminés par le programmeur lors de la création de l'application. De plus, il peut utiliser le filtrage du contenu URI pour éviter le « spam ».


En eux-mêmes, les mécanismes répertoriés pour échanger des données et appeler des fonctions d'application, contrôlés par le système de privilèges, sont implémentés assez clairement et clairement dans Android, mais ils peuvent conduire à des problèmes si le programmeur ne prend pas suffisamment au sérieux la déclaration des privilèges nécessaires pour accéder à son application. Cela pourrait entraîner des fuites d'informations ou la possibilité que quiconque utilise les fonctionnalités de l'application. Par exemple, dans les premières versions de Dropbox pour Android, il y avait un problème avec la définition correcte des privilèges, ce qui a conduit au fait que toute application installée pouvait utiliser le client Dropbox pour télécharger n'importe quelle information sur le « lecteur cloud » www.securelist. com.

Protection contre les pannes de pile

Pour protéger les applications créées à l'aide du NDK Android, ainsi que les composants système écrits en C, Android inclut un ensemble complet de mécanismes de protection contre les ruptures de pile qui ont été implémentés par divers développeurs pour divers projets. Dans Android 1.5, les composants du système ont été basculés vers l'utilisation de la bibliothèque safe-iop, qui implémente des fonctions permettant d'effectuer en toute sécurité des opérations arithmétiques sur des nombres entiers (protection contre les débordements d'entiers). L'implémentation de la fonction dmalloc a été empruntée à OpenBSD pour empêcher les attaques de double libération et de cohérence de fragments, ainsi que la fonction calloc pour vérifier la possibilité d'un débordement d'entier lors d'une opération d'allocation de mémoire. Tout le code Android de bas niveau, à partir de la version 1.5, est construit à l'aide du mécanisme du compilateur GCC ProPolice pour se protéger contre les pannes de pile au stade de la compilation.

Dans la version 2.3, toutes les vulnérabilités possibles de manipulation de chaînes ont été éliminées dans le code, identifiées en créant des codes sources avec les indicateurs « -Wformat-security », « -Werror=format-security », et ont également appliqué des mécanismes « matériels » pour se protéger contre la pile. perturbation (Pas de bit eXecute (NX), disponible depuis ARMv6). Android 2.3 utilise également une méthode de protection contre une vulnérabilité découverte en novembre 2009 dans tous les noyaux Linux 2.6 (possibilité de déréférencer un pointeur NULL) en écrivant une valeur non nulle dans le fichier /proc/sys/vm/mmap_min_addr. Cette méthode de protection a permis d'éliminer la vulnérabilité sans avoir besoin de mettre à jour le noyau Linux lui-même, ce qui est impossible sur de nombreux appareils.

À partir de la version 4.0, Google a introduit la technologie de randomisation de la disposition de l'espace d'adressage (ASLR) dans Android, qui vous permet d'organiser l'image du fichier exécutable, des bibliothèques chargées, de stocker et d'empiler de manière aléatoire dans l'espace d'adressage du processus. Cela rend l’exploitation de nombreux types d’attaques beaucoup plus difficile, puisque l’attaquant doit deviner les adresses de transition pour mener à bien l’attaque. De plus, à partir de la version 4.1, Android est construit à l'aide du mécanisme RELRO (Read-only relocations), qui permet de protéger les composants du système contre les attaques basées sur l'écrasement de sections d'un fichier ELF chargé en mémoire. Dans la même version 4.1, la fonction noyau dmesg_restrict (/proc/sys/kernel/dmesg_restrict) a été activée pour la première fois, qui est apparue dans le noyau 2.6.37 et permet de désactiver la possibilité pour les utilisateurs non privilégiés de lire le journal système du noyau (dmesg ).

INFO

Dans le firmware Android alternatif MIUI, aucune application tierce ne pourra envoyer de SMS sans confirmation explicite de l'utilisateur.

CyanogenMod étend le mécanisme d'autorisation standard d'Android avec la possibilité de révoquer toute autorisation après l'installation de l'application.

  • Dans le cadre du projet pilote SE Android, des travaux sont en cours sur un fork d'Android avec le système de sécurité SELinux activé.

Référentiel d'applications

Le référentiel d'applications Google Play (né Android Market) a toujours été le point le plus faible d'Android. Malgré le fait que le mécanisme qui obligeait les applications à spécifier une liste de leurs privilèges avant l'installation fonctionnait initialement correctement et permettait de créer un écosystème dans lequel les utilisateurs eux-mêmes pouvaient s'avertir du possible comportement malveillant d'un programme publié dans le référentiel, les utilisateurs ont continué à infecter leurs smartphones avec des virus.

Le principal problème ici était que l'application et son auteur n'étaient soumis à aucun test sérieux avant de publier le package dans le référentiel. En fait, il suffisait d'écrire un programme, de créer un compte sur Google Play, de payer une cotisation et de publier l'application. Absolument n'importe qui peut faire tout cela en publiant n'importe quel code sur le marché, ce qui a été démontré à plusieurs reprises dans diverses études sur la sécurité Android.

Pour résoudre au moins partiellement ce problème sans recourir à une vérification manuelle de la sécurité des applications, comme cela se fait dans l'App Store d'Apple, Google a introduit au début de cette année le service Bouncer, qui est une machine virtuelle dans laquelle toute application publiée dans le référentiel s'exécute automatiquement. Bouncer lance le logiciel plusieurs fois, effectue de nombreuses actions simulant le travail de l'utilisateur avec l'application et analyse l'état du système avant et après le lancement afin de savoir s'il y a eu des tentatives d'accès à des informations confidentielles, envoyer des SMS à des numéros courts payants , et ainsi de suite.

Selon Google, Bouncer a réduit de 40 % le nombre de logiciels malveillants immédiatement après le lancement du service. Cependant, comme l'ont montré des recherches plus approfondies, il pourrait être facilement contourné : analyser certaines caractéristiques du système (adresse e-mail du propriétaire du « smartphone », version de l'OS, etc.) puis créer une application qui, une fois détectée, n'éveillez pas les soupçons, puis installez-vous sur un vrai smartphone pour faire tout le sale boulot.

Très probablement, Google a déjà développé un système pour contrecarrer la détection de Bouncer en générant des environnements virtuels uniques pour chaque nouvelle application, mais d'une manière ou d'une autre, les virus continueront de pénétrer dans Google Play, et vous devez être prudent lors de l'installation d'applications, assurez-vous de lire les utilisateurs examinent et analysent la liste des autorisations de l’application avant de l’installer.

Révisions et mises à jour du code

Enfin, ce que je voudrais mentionner en parlant du système de sécurité Android, c'est la révision du code et le processus de réponse de l'équipe de développement à l'émergence de nouvelles vulnérabilités. Les programmeurs OpenBSD ont montré un jour qu'il s'agissait de l'un des aspects les plus importants du développement d'un système d'exploitation sécurisé, et Google suit très clairement leur exemple.

Google dispose d'une équipe de sécurité Android permanente, dont la tâche est de surveiller la qualité du code du système d'exploitation, d'identifier et de corriger les erreurs détectées lors du développement d'une nouvelle version du système d'exploitation, de répondre aux rapports d'erreurs envoyés par les utilisateurs et les sociétés de sécurité. De manière générale, cette équipe travaille dans trois directions :

  • Analyse de sécurité des nouvelles innovations majeures du système d'exploitation. Toute modification architecturale apportée à Android doit être approuvée par ces personnes.
  • Test du code développé, auquel participent également l'équipe d'ingénierie de sécurité des informations de Google et des consultants indépendants. Cela se produit en continu tout au long du cycle de préparation d’une nouvelle version du système d’exploitation.
  • Répondre à la découverte d'une vulnérabilité dans un OS déjà publié. Comprend une surveillance constante des sources possibles d'informations sur la vulnérabilité trouvée, ainsi que la prise en charge d'un outil de suivi des bogues standard.

Si une vulnérabilité est découverte, l'équipe de sécurité lance le processus suivant :

  1. Informe les entreprises membres de l'alliance OHA (Open Handset Alliance) et entame une discussion sur les solutions possibles au problème.
  2. Une fois la solution trouvée, des corrections sont apportées au code.
  3. Un patch contenant une solution au problème est envoyé aux membres de l'OHA.
  4. Le correctif est contribué au référentiel du projet Android Open Source.
  5. Les fabricants/opérateurs commencent à mettre à jour leurs appareils en mode OTA ou publient la version corrigée du firmware sur leurs sites Web.

Ce qui est particulièrement important dans cette chaîne, c'est que la discussion sur la question n'aura lieu qu'avec les membres de l'OHA qui ont signé un accord de non-divulgation. Cela garantit que le public n'est informé du problème détecté qu'une fois qu'il a déjà été résolu par les entreprises et que le correctif apparaît dans le référentiel AOSP. Si la vulnérabilité est connue à partir de sources accessibles au public (forums, par exemple), l'équipe de sécurité commencera immédiatement à résoudre le problème dans le référentiel AOSP, afin que tout le monde ait accès au correctif immédiatement et le plus rapidement possible.


Là encore, le point faible reste les fabricants d'appareils et les opérateurs télécoms, qui pourraient retarder la publication d'une version corrigée, malgré un accès anticipé au correctif.

conclusions

Comme tout autre système d’exploitation, Android n’est pas dépourvu de vulnérabilités et de diverses hypothèses architecturales qui facilitent la vie des auteurs de virus. Mais cela ne vaut pas non plus la peine de dire qu’Android est vulnérable par définition. Cela montre clairement l’influence des tendances récentes dans le développement de systèmes d’exploitation sécurisés. Il s'agit notamment des sandbox pour applications, un mécanisme d'échange de données entre applications strictement contrôlé par le système, et des développements du projet OpenBSD - le seul système d'exploitation à usage général, dont le développement a toujours été réalisé en mettant l'accent sur la sécurité.

Sécuriser votre téléphone ou tablette Android est plus proactif que d'ajouter un verrouillage par code PIN (même si vous devriez absolument le faire). Nous utilisons 14 méthodes pour protéger Android contre l'exploitation des autorisations des applications afin de bloquer les applications, de supprimer les virus Android et de suivre les téléphones volés.

Évitez d'utiliser sur les réseaux publics

Les smartphones et les tablettes sont des appareils mobiles, ce qui signifie que nous pourrons les utiliser dans les cafés ou dans les lieux publics. Mais l’utilisation des réseaux WiFi publics peut souvent avoir des conséquences désastreuses.

Les points d'accès Wi-Fi publics sont incroyablement utiles lorsque vous voyagez et avez besoin d'un accès en ligne, mais ils ne sont pas toujours sécurisés. Wandera a testé 100 000 téléphones mobiles d'entreprise et a constaté que 24 % d'entre eux utilisent régulièrement des réseaux Wi-Fi ouverts non sécurisés. Il a également été constaté que 4 % de ces appareils ont été victimes d’attaques de type « man-in-the-middle ».

Si vous devez utiliser un réseau Wi-Fi ouvert, n'effectuez aucun achat. Et si c'est vraiment nécessaire, utilisez-en un fiable. Permettez-moi de vous rappeler ce dont nous avons déjà parlé. Je recommande fortement de le lire.

Définir un verrouillage d'écran

La configuration d'un verrouillage d'écran est le moyen le plus simple de protéger votre Android. Sur les téléphones modernes, vous pouvez configurer le verrouillage par code PIN, le verrouillage par motif, le verrouillage par mot de passe et, si votre appareil le prend en charge, le verrouillage par empreinte digitale et par reconnaissance faciale. Définir un mot de passe sur les appareils Android est aussi simple que de décortiquer des poires. Pour ce faire, accédez à Paramètres > Sécurité > Verrouillage de l'écran.

Bloquer des applications et des médias spécifiques

Vous pouvez ajouter une couche de protection supplémentaire à l'aide de l'application App Lock. Cette application vous permet non seulement de bloquer des applications telles que Facebook ou Gmail, mais également de masquer les photos et vidéos personnelles stockées sur votre téléphone.

Mettre à jour Android et les applications installées

Les mises à jour d'Android et d'applications n'apportent pas seulement de nouvelles fonctionnalités, mais corrigent également des bugs et des correctifs pour les vulnérabilités de sécurité. Vous devez vous assurer que toutes vos applications sont à jour. Pour ce faire, vous pouvez définir des mises à jour automatiques. Cela se fait dans les paramètres de Google Play > Général > Mises à jour automatiques des applications. Vous devez également vous assurer que vous avez appliqué les nouvelles mises à jour du système d'exploitation dans Paramètres > À propos du téléphone > Mises à jour du système.

N'installez pas d'applications provenant de sources non fiables

Par défaut, votre téléphone ou tablette Android ne vous permettra pas de télécharger des applications (c'est-à-dire de les installer depuis n'importe où ailleurs que sur le Google Play Store), mais il existe un moyen simple de contourner ce problème dans Paramètres > Sécurité > Administration des appareils > Sources inconnues.

Google ne contrôle pas les applications en dehors de sa boutique d'applications. Ainsi, seuls ceux qui savent vraiment ce qu’ils font peuvent installer des applications téléchargées depuis les forums et les sites Warez. Dans tous les cas, n'oubliez pas. Et même après vérification, installez judicieusement les applications ! Si vous doutez de l'application, il est préférable de ne pas l'installer du tout ou d'utiliser des méthodes.

Gérer les autorisations des applications

L'avantage de télécharger des applications uniquement à partir de Google Play est qu'il peut vous indiquer les autorisations requises par l'application avant de l'installer, et si vous disposez de la dernière version d'Android, vous serez également invité à autoriser les autorisations de l'application.

Il arrive souvent qu’une application nécessite l’accès à certaines ressources téléphoniques qui n’ont rien à voir avec elle. Par exemple, les jeux qui souhaitent accéder aux contacts et les applications de messagerie qui souhaitent accéder à votre caméra afin que vous puissiez envoyer et utiliser des vidéoconférences. Si l'une de ces fonctions ne vous intéresse pas lors de l'utilisation de l'application, vous devez alors bloquer l'accès aux ressources téléphoniques correspondantes.

Introduit sur Android avec Marshmallow, il s'agit de la possibilité de gérer les autorisations des applications et de contrôler ce qu'une application peut et ne peut pas faire sur votre téléphone, même après l'avoir installée. Si une application a besoin d'une autorisation que vous n'avez pas accordée, elle vous demandera l'autorisation avant de le faire. Vous pouvez modifier les autorisations des applications dans Paramètres > Applications > Autorisations des applications.

Configuration des comptes utilisateurs.

Avec Android Lollipop, nous avons pu créer plusieurs comptes d'utilisateurs sur des tablettes et, plus récemment, des téléphones. Si vous envisagez de partager votre appareil avec un autre membre de votre famille, un collègue ou un ami, vous souhaiterez peut-être leur donner accès uniquement aux parties de votre Android que vous souhaitez leur permettre de voir. Configurez des comptes d'utilisateurs sous Paramètres > Utilisateurs > Ajouter un utilisateur.

Faites attention aux informations que vous partagez

Nous nous sommes souvent plaints du fait que les gens partagent trop d'informations sur les réseaux sociaux, par exemple en postant sur Facebook qu'ils partent une semaine à l'étranger et en laissant leur maison vulnérable aux cambrioleurs (ne faites pas ça), mais avec Android, vous peut-être que vous partagez trop d’informations avec vous-même.

Chaque année, une énorme quantité de technologies utiles (et inutiles) entrent dans notre vie quotidienne à travers les appareils électroniques que nous utilisons. Nous commençons à donner davantage d'informations personnelles à nos téléphones : synchronisation avec les comptes de réseaux sociaux, fourniture de notre numéro de téléphone pour accéder à une application pour discuter avec des amis via cette application (bonjour, Whatsapp) ; Nous effectuons des paiements électroniques via les banques en ligne, en remplissant les détails de nos cartes de crédit et bien plus encore. Alors que les utilisateurs avancés peuvent d’une manière ou d’une autre se protéger (ou détecter et éliminer rapidement) un virus qui apparaît sur votre appareil Android, les personnes inexpérimentées ne pensent généralement même pas à la sécurité de leur smartphone. Assurez-vous de profiter de nos recommandations avec des critiques des 5 meilleurs antivirus pour téléphones Android.

3 meilleurs antivirus pour Android*

*et le plus rapide d'ailleurs ;)

La note est basée principalement sur notre expérience personnelle d'utilisation de chaque antivirus, et deuxièmement sur la base d'une analyse des avis sur l'application. Un bon antivirus, avant tout, est celui qui détecte et élimine les virus À TEMPS, met fréquemment à jour la base de données virale et N'INTERROMPE PAS. Rencontrez les cinq premiers selon DT :

1. Mobile et sécurité du logiciel AVAST

Développeur: Logiciel AVAST

Prix: gratuit et illimité, avec possibilité d'achat PREMIUM (protection maximale et sans).

Description:À notre avis, cet antivirus est non seulement le plus efficace, mais possède également l’interface la plus pratique. Un compte PREMIUM coûte 400 roubles par an et en ouvre des supplémentaires, mais même sans eux, le téléphone sera protégé au maximum. Par exemple, la fonction antivol, dont une des capacités est de prendre une photo du voleur pendant qu'il utilise le téléphone (cette fonction est également disponible dans certains autres antivirus, mais je l'ai remarqué en premier, je ne le fais pas je sais où j'étais avant).

Quelques fonctionnalités principales :

  • Moteur antivirus : analyse les applications installées et le contenu de la carte mémoire, ainsi que les nouvelles applications lors de la première utilisation. Planifiez des analyses automatiques pendant que vous dormez. Comprend l'analyse des messages SMS et des fichiers pour une protection complète de votre appareil mobile.
  • Conseiller de sécurité et gestion des applications : découvrez les droits d'accès et les intentions des applications installées.
    Filtre SMS et appels : protégez votre vie privée grâce à lui. Bloquez les numéros indésirables.
    Bouclier Web : bloque les liens malveillants (pour une navigation Web sécurisée) et même les numéros USSD (qui peuvent effacer la mémoire de votre appareil). Corrige également les URL mal saisies.
  • Network Meter : conserve des statistiques sur les données entrantes et sortantes.
  • Pare-feu (appareils rootés uniquement) : bloque les attaques de pirates.
  • Verrouillage d'application : verrouillez 2 applications à l'aide d'un code PIN ou d'un geste (illimité dans Premium).
  • Sauvegarde : vous permet de sauvegarder des contacts, des journaux d'appels/SMS et des photos (la version Premium vous permet de sauvegarder de la musique, des vidéos et des applications).

2. Mobile et sécurité par ESET NOD32

Développeur: ESET NOD32

Prix: gratuit, illimité (dans un premier temps, l'application est activée pour une version 30 jours avec toutes les fonctions. Au bout d'un mois, les fonctions principales restent, voir capture d'écran ci-dessous)

Description: remplit bien les fonctions annoncées, rien de superflu. L'inconvénient est le support en anglais.

Fonctions principales:

3. Protection CM Security et antivirus de Cheetah Mobile

Développeur: Cheetah Mobile (antivirus et AppLock)

Prix: gratuit et illimité

Description: antivirus très facile à utiliser. Un énorme avantage est qu’il est totalement gratuit. Possibilité de nettoyer votre smartphone des débris (nettoyage de la mémoire). Blocage des faux SMS, pare-feu. Je pense que pour les débutants, c'est une option idéale pour se familiariser avec un concept tel qu'un antivirus.

Fonctions principales:

  • Moteur antivirus : Il utilise à la fois des noyaux locaux et cloud, s'appuie sur l'expérience de 200 000 000 d'utilisateurs et sur 16 ans d'histoire en matière de sécurité informatique et mobile. A remporté à plusieurs reprises la première place aux tests AV-Comparatives et AV-TEST.
  • Protection multicouche : corrigez les vulnérabilités du système et recherchez de nouvelles applications, mises à jour, systèmes de fichiers et sites Web pour garantir la sécurité de l'appareil et votre confidentialité en temps réel. Nettoyez votre système et accélérez votre appareil.
  • Rapide et pratique : l'analyse ne prend que 5 secondes, ce qui est 500 % plus rapide que les autres applications antivirus payantes. CM Security, de plus, n'occupe pas beaucoup d'espace dans la mémoire du téléphone, deux fois moins que les autres antivirus. Grâce à des fonctionnalités de nettoyage et d'amélioration hautement appréciées, votre appareil peut devenir plus léger, plus rapide et plus sécurisé.

Si vous n’aimez aucun des antivirus ci-dessus, assurez-vous d’écrire dans les commentaires de l’article lequel vous avez choisi et pourquoi. Nous aussi, nous sommes intéressés !

  1. Avant d'installer l'application, consultez la liste des autorisations. Pensez aux raisons pour lesquelles un bloc-notes texte ordinaire voudrait accéder à vos contacts ou à vos messages SMS. Cela peut provoquer l'apparition de spam SMS sur votre téléphone.
  2. Utilisez des mots de passe forts et plusieurs niveaux d'authentification, tels que la vérification par téléphone (mais uniquement avec des services de confiance !)
  3. Si vous avez visité un site Web et qu'il ouvre automatiquement certaines fenêtres, fermez-le dès que possible et ne le visitez plus jamais. C’est le moyen le plus rapide d’attraper un virus sans même s’en rendre compte.
  4. N'installez pas trop d'applications. Sinon, vous ne pourrez pas tous les contrôler. Votre smartphone ou votre tablette ralentira et votre sécurité sera en danger, car vous pourriez casser quelque chose pour vous-même (ou pour quelqu'un d'autre) de colère lors d'un autre long téléchargement d'application.
  5. Essayez de mettre à jour les applications. Après tout, ils sont mis à jour pour votre sécurité, à l’exclusion de toute vulnérabilité survenue.
  6. Si vous êtes un utilisateur inexpérimenté, n'essayez pas d'activer les droits root, sinon vous casserez votre téléphone.

Eh bien, résumons-le enfin. En fait, tout antivirus n’est pas une panacée. Les utilisateurs expérimentés peuvent s'en passer. L'essentiel est votre cerveau. Fais attention.

Les cas d’attaques de ransomware contre des utilisateurs et des organisations entières sont devenus plus fréquents. La récente attaque massive, qui a tué plus de 200 000 ordinateurs dans le monde, a été largement possible précisément en raison du manque de sécurité des appareils mobiles. Dix conseils simples vous aideront à réduire le risque de piratage de votre smartphone ou de votre tablette.

1. Mettez à jour votre système d'exploitation

Installez immédiatement les nouvelles versions du système d'exploitation. Si cela ne se produit pas automatiquement, faites attention aux notifications et ne tardez pas. Les mises à jour contiennent souvent des correctifs pour les vulnérabilités du micrologiciel récemment découvertes.

2. Installez les nouvelles versions des applications

De plus, les mises à jour des applications mobiles ne se font souvent pas automatiquement. En même temps, ils contiennent des modifications visant à améliorer la sécurité de votre appareil.

3. Ne téléchargez pas n’importe quoi

Les experts recommandent de prêter une attention particulière aux informations sur le développeur de l'application et la source de téléchargement. Cela est particulièrement vrai pour les liens de téléchargement gratuits que vous recevez aléatoirement sur Internet. Faites confiance uniquement à des sources fiables. De plus, vous ne devez pas cliquer sur des liens suspects qui promettent, par exemple, .

4. Désactivez le Wi-Fi et le Bluetooth

N'oubliez pas de désactiver le Wi-Fi et les autres connexions lorsque vous ne les utilisez pas. Les points d'accès ouvrent la voie à la connexion à distance à votre smartphone ou tablette. Il est beaucoup plus difficile pour les attaquants d'accéder à un appareil dont les fonctions de connexion sans fil sont désactivées.

5. Faites attention aux messages texte

Supprimez immédiatement les messages d'expéditeurs inconnus, en particulier ceux contenant des liens ou des demandes concernant l'une de vos données. N'allez pas sur des sites suspects (par exemple, ceux qui promettent une récompense pour avoir répondu à un sondage ou regardé une vidéo), même si le lien provient de votre ami. Il est probable que son téléphone ait été piraté.

6. Utilisez des mots de passe forts

Bien sûr, il est plus facile de mémoriser des mots de passe évidents (comme votre date de naissance ou simplement 12345), mais ils peuvent être tout aussi évidents pour les pirates. Toutes les combinaisons basées sur des informations personnelles, des mots de n'importe quelle langue, des dates importantes, etc. sont relativement faciles à réaliser. Il est préférable d’utiliser des ensembles de chiffres et de lettres générés aléatoirement et de casse différente. Vérifiez également lesquels vous aideront à gérer les mots de passe de manière efficace et sécurisée.

7. Configurer l'accès à distance

Les deux plateformes mobiles les plus populaires ont des fonctionnalités "Télécommande d'Android" et "Trouver iPhone". Ils vous permettront de connaître l'emplacement de l'appareil volé et d'en effacer les données et fichiers personnels. Voici les instructions si vous avez perdu votre smartphone.

8. Activer la sauvegarde cryptée

Une copie cryptée quotidienne des données de votre téléphone vous aidera à restaurer les informations en cas de perte ou de vol de votre appareil. - c'est la clé de la sécurité de vos données.

9. Déconnectez-vous de vos comptes

Il est plus facile de ne jamais se déconnecter de votre compte sur les sites et applications fréquemment visités, mais cela augmente le risque de piratage. Au lieu d'appuyer « Enregistrer le mot de passe » et « Rester connecté », il est préférable de saisir votre mot de passe à chaque fois et d'être en sécurité.

10. Soyez prudent avec le Wi-Fi public

Un point d'accès ouvert sans mot de passe est une méthode préférée des pirates informatiques. Et même le Wi-Fi protégé par mot de passe peut être dangereux. En se connectant à votre appareil, un attaquant pourra littéralement obtenir tout ce qui se trouve sur le gadget et voir tout ce que vous faites dessus.

Pour déterminer si un appareil a été piraté, vous devez prêter attention à des signes tels qu'une décharge rapide, des applications qui s'ouvrent et se ferment d'elles-mêmes et une consommation excessive de trafic mobile.

La perte et la fuite de données dues à des virus sont un sujet auquel les utilisateurs ordinaires de smartphones sont de plus en plus confrontés. Les fabricants recommandent d’acheter des programmes antivirus, mais la plupart des utilisateurs doivent faire preuve de bon sens et se rappeler d’être prudents. Nous vous expliquerons comment éviter d'être victime d'un virus, comment protéger votre Android contre les virus et avez-vous besoin d'un antivirus payant ?

L’utilisateur moyen d’un smartphone Xiaomi devrait-il s’inquiéter des virus ?

Oui et non, tout dépend de la manière dont il utilise son smartphone. Tout d’abord, il est important de comprendre que le but des virus mobiles n’est pas de détruire l’appareil ni de voler des données.

Les pirates peuvent utiliser presque toutes les informations contenues dans les smartphones : messages, photos, e-mails, historique du navigateur, contenu Facebook, sans oublier tous vos mots de passe, contacts ou notes privées.

Ce qui est encore pire, c’est qu’une telle attaque et un tel vol de données peuvent être assez asymptomatiques et imperceptibles !

La réponse est non. Bien que les titres d'actualité sur certains sites Web concernant les gadgets mobiles, par exemple : « Nouvelles attaques de virus Android », « Un ver volant des données sur des appareils mobiles » ou « Android est la cible principale des cybercriminels », font peur, mais la plupart des utilisateurs de smartphones Xiaomi sont en sécurité.

En revanche, si vous installez des applications à partir de sources non fiables - la majeure partie provient du Google Play Store ou si vous ne contrôlez pas les autorisations, il est recommandé d'installer l'un des antivirus.

L'installation de versions piratées d'applications et de jeux (via des fichiers .APK) est le moyen le plus rapide d'infecter votre smartphone avec un virus.

Plus important encore, vous ne devez en aucun cas installer d’applications en dehors du Google Play Store. Tout ce qui y parvient est minutieusement vérifié et toutes les applications malveillantes sont automatiquement supprimées.

De plus, une attention particulière doit être portée aux droits accordés à chaque nouvelle application installée. Si un programme simple nécessite un large éventail d'autorisations (par exemple, accès à la caméra, au journal des appels, au wifi, etc.), cela devrait éveiller les soupçons !

Si une telle application demande la possibilité « d'utiliser des SMS ou des MMS et de facturer un supplément » ou « d'utiliser des photos, des vidéos et des fichiers audio », vous devez immédiatement arrêter l'installation et vérifier la source du fichier.

De même, cela s'applique aux droits d'administrateur (root). C'est le mode dans lequel l'application peut utiliser le contrôle à distance de l'appareil. Et si vous pouvez lui donner accès à des applications antivol, alors le simple programme mentionné précédemment n'a pas nécessairement besoin de fonctionner dans ce mode.

Le dernier et le moins important problème concerne la mise à jour de la base de données des signatures de menaces dans votre programme antivirus déjà installé. Ici, comme pour les ordinateurs, vous devez vous assurer de vérifier régulièrement les nouvelles mises à jour.




Haut