Védje meg táblagépét a biztonsági fenyegetésektől. Hogyan védheti meg Android okostelefonját a hackerektől és más hackerektől. Csak ellenőrzött alkalmazásokat telepítsen

Az Android egy fiatal operációs rendszer, és mint minden más újszülött operációs rendszert, ezt is szokás hibáztatni a megfelelő biztonsági szint hiányáért. A víruskereső cégek és a szakosodott elemzők az Android rosszindulatú szoftvereinek valódi fellendüléséről számolnak be, és egy sereg zombi vírus közelgő érkezését jósolják, amely kiüríti a felhasználók pénztárcáját. De tényleg ennyire sebezhető a zöld robot?

Bevezetés

Annak hajnalán Android fejlesztés igazi mágnesként vonzotta a vírusirtó cégek és független kutatók támadásait: a Google mérnökeit rövidlátással, rengeteg hibával és az Android architektúra általános megbízhatatlanságával vádolták. Ez a rendszer minden elemére vonatkozott, de a szakértőktől a fő csapást a jogdifferenciálási mechanizmus megvalósítása érte, amely állítólag korlátozta az egymás alkalmazását, de az alapjaiban hibás volt.

A példa általában a Linux kernel exploitjait használó alkalmazások voltak, amelyek lehetővé tették a beszerzést root jogok, majd azt csinál a rendszerrel, amit a támadó akar. Ez a néhány felfedezett sebezhetőség elég volt ahhoz, hogy a bulvársajtóban máig sem csillapodó szenzációt keltsen.

De hogy állnak a dolgok valójában? Létezik a probléma vagy nem? Az Android felhasználók féljenek adataik biztonságáért, vagy váltsanak iOS-re, és lehetőség szerint hogyan védhetik meg adataikat a behatolóktól? Mai áttekintésünk minderről szól.

Lyukat a lyukban?

Lényegében az Android a Linux kernelre támaszkodik, amely elvégzi helyette a legtöbb piszkos munkát. A Linux felelős az olyan aggályokért, mint a hozzáférési jogok fenntartása, a folyamatok figyelése és azok helyes végrehajtása. A valóságban ez azt jelenti, hogy nem egy Android alkalmazás nem férhet hozzá egy másik alkalmazás adataihoz, amíg az utóbbi nem akarja.

Ez egyszerű és kiváló módon érhető el: hozzáférési jogokkal. Androidban minden alkalmazás külön felhasználó, saját hozzáférési jogokkal és hatáskörökkel. Egy ilyen rendszeren minden alkalmazás saját felhasználói azonosítót (UID) és saját könyvtárat kap a /data könyvtáron belül, így minden adatát egyszerű engedélyek védik, amelyek lehetővé teszik az alkalmazás számára, hogy olvassa a saját fájljait, de megakadályozza, hogy minden más folyamat elinduljon. így tesz.


Az Androidban ezt sandbox-nak nevezik, ami lehetővé teszi, hogy a szomszédos alkalmazások adatait mentsék el egymástól, megakadályozva, hogy a rosszindulatú programok ellopják a rendszer bármely alkalmazásában tárolt személyes információkat. Abszolút minden alkalmazás, beleértve az eszközre előre telepítetteket is, a homokozóba esik. Valójában az Androidnak csak egy kis része fut rootként, nevezetesen a kezdeti zigóta folyamat, amely alkalmazásvezérlő funkciókat lát el, és a rendszerszolgáltatások egy kis része. Minden más alkalmazás mindig homokozóban működik, így a kártevő, még ha átesett is a „lopáson” a felhasználó felé, nem tud ellopni semmi értékeset, kivéve az SD kártya tartalmát, amelyhez alapértelmezés szerint mindenki hozzáférhet (mi erre később visszatérek).

Ezen egyedi alkalmazások mellett a belső NAND-memória külön partícióján található és a /system könyvtárhoz kapcsolódó alap Android-telepítés is zárva van a hozzáféréshez. Alapértelmezés szerint csak olvasható módban van felszerelve, és elvileg nem tárol semmilyen bizalmas információt (a tárolására a /data-ban található homokozók is szolgálnak), így valamilyen ravasz módon nem lehet majd regisztrálni induláskor ill. módosítsa a rendszerösszetevőket (ha természetesen nem használ exploitokat root jogok megszerzésére, amiről az alábbiakban részletesebben is kitérek).

Számos IPC-opció áll rendelkezésre az alkalmazások kommunikációjához, és a natív Linux kommunikációs eszközök, például a megosztott memória és a socketek csak az azonos alkalmazáshoz tartozó folyamatok számára érhetők el, és csak akkor, ha az alkalmazás legalább egy része a gépre fordított nyelven íródott. kóddal, vagyis azzal Android használatával NDK. Minden más esetben az alkalmazások használhatják a Bindert biztonságos üzenetküldésre és harmadik féltől származó alkalmazások hívására (a továbbiakban róluk is szó lesz).

Érdekesség, hogy az Androidban a 2.2-es verziótól kezdve létezik az eszközadminisztrátor fogalma, de ez egyáltalán nem azt jelenti, hogy a UNIX és Windows felhasználók mit értenek alatta. Ez egyszerűen egy API, amellyel az alkalmazás módosíthatja a jelszó biztonsági szabályzatát, valamint kérheti az adattárolás titkosítását és az okostelefon távoli törlését. Ez egyfajta mankó, amelyet a vállalati kérésekre találtak ki Android felhasználók akik jobban ellenőrizni akarták az alkalmazottak okostelefonjain tárolt adatok biztonságát. Valójában bármely alkalmazás használhatja ezt az API-t, de ehhez a felhasználónak kifejezetten meg kell erősítenie szándékát, hogy ilyen engedélyeket adjon az alkalmazásnak. Az Android legújabb verzióiban is lehetővé vált az eszköz elindítása biztonságos mód amikor a felhasználó csak hozzáfér előre telepített alkalmazások. Szükség lehet rá, ha az eszközt harmadik féltől származó alkalmazás veszélyezteti.

A 3.0-s verzió óta az Android beépített támogatja az összes felhasználói adat titkosítását a Linux kernel szabványos dmcrypt alrendszerével. A titkosítás ugyanahhoz a /data könyvtárhoz viszonyítva történik az AES128 algoritmussal CBC módban és az ESSIV:SHA256 algoritmussal, az operációs rendszer indításakor beírandó jelszó alapján generált kulccsal. Érdemes figyelembe venni, hogy a memóriakártya nincs titkosítva, így a rajta tárolt adatok teljesen nyitva maradnak.

Alkalmazások és engedélyek

A homokozó mellett az egyik fő Android biztonsági mechanizmus az alkalmazások Android rendszerfunkcióihoz való hozzáférési jogai (jogosultságok), amelyek lehetővé teszik annak szabályozását, hogy az alkalmazás mely operációs rendszer funkciói legyenek elérhetők. Ezek lehetnek a kamerával való munkavégzés vagy a memóriakártyán lévő fájlok elérése, vagy olyan funkciók használatának lehetősége, amelyek információszivárgáshoz vezethetnek az okostelefonról (hozzáférés a hálózathoz), vagy a fiókból származó felhasználói pénzek pazarlásához vezethetnek. mobilszolgáltató(SMS küldés és hívások kezdeményezése).

Az Androidnak van egy csodálatos tulajdonsága: minden alkalmazásnak tartalmaznia kell információt arról, hogy melyik Android funkciók használhatja. Ezt az információt az AndroidManifest.xml fájl tartalmazza az APK-fájlban, és a telepítő lekéri az alkalmazás telepítése előtt, hogy a felhasználó megismerhesse, hogy az alkalmazás milyen okostelefon-funkciókhoz férhet hozzá. Ebben az esetben a felhasználónak el kell fogadnia ezt a listát az alkalmazás telepítése előtt.

Az Android hajnalán ezt a megközelítést túlságosan naivnak minősítették, azonban – ahogy az idő megmutatta – rendkívül magasnak bizonyult a hatékonysága. Annak ellenére, hogy a legtöbb felhasználó figyelmen kívül hagyja a jogosultságok listáját egy alkalmazás telepítése előtt, sokan elolvassák, és ha bármilyen következetlenséget találnak (például amikor a játék SMS-küldési lehetőséget vagy a címjegyzékhez való hozzáférést kéri), ​​beszélnek. erről a véleményekben, és adjon neki egy csillagot. Ennek eredményeként az alkalmazás nagyon gyorsan alacsony általános értékelést és nagy számú negatív megjegyzést kap.

Azt is szeretném megjegyezni, hogy minden lehetséges kiváltság meglehetősen világosan és logikusan fel van osztva, aminek köszönhetően gyakorlatilag nincs visszaélés a kiváltságokkal. Például egy alkalmazás megkövetelheti az SMS-ek olvasásának képességét, de nem küldheti el azokat, és nem kaphat értesítést a bejövő üzenetekről. Valójában a privilégiumrendszer egyetlen komoly hátrányát csak abban találták meg, hogy a Google mérnökei nem írtak elő semmilyen korlátozást a memóriakártya olvasására (az írás azonban korlátozott), tekintve, hogy ez a cserélhető meghajtók esetében értelmetlen. Egy időben ez a „rés” lehetővé tette a szabványos „Galéria” alkalmazás gyorsítótárából kinyert okostelefon-koordináták megszerzését, amelyeket a memóriakártyán tároltak. Ami viszont arra kényszerítette a Google-t, hogy a legújabb verziókat adja hozzá a beállításokhoz Android opció, aktiválás után a rendszer kifejezetten megkérdezi a felhasználót, hogy bármely alkalmazás hozzáfér-e az SD-kártyához.

Egy ilyen rendszer másik fontos jellemzője, hogy a felhasználói beállítások mindig elsőbbséget élveznek az alkalmazás kérésekkel szemben, ami azt jelenti, hogy ha a felhasználó kikapcsolja a GPS-t, akkor az alkalmazás nem tudja magától bekapcsolni, még akkor sem, ha minden joga megvan hozzá. GPS segítségével. Néhány operációs rendszer funkció azonban egyáltalán nem érhető el az alkalmazásokhoz. Például csak az operációs rendszernek van joga manipulálni a SIM-kártyát, rajta kívül senkinek.

A jogosultságok ellenőrzése az operációs rendszer legalacsonyabb szintjén történik, beleértve a Linux kernel szintjét is, így ennek a biztonsági rendszernek a megkerüléséhez a rosszindulatú programnak nem csak root jogokat kell szereznie az eszközön, hanem valamilyen módon kompromittálnia kell a kernelt is, ami nagyon sok nehezebb feladat.

IPC

Mint fentebb említettük, az alkalmazások szabványos módon tudnak információt cserélni Android eszközök Binder kommunikáció, szándékok és tartalomszolgáltatók. Az első egy távoli eljáráshívás (RPC) mechanizmus, amelyet Linux kernel szintjén valósítanak meg, de a Service Manager rendszerszolgáltatás vezérli. Szempontból szoftver interfész A Binder csupán egy eszköz az objektumok másik alkalmazásból való importálására, de biztonsági szempontból teljes mértékben a fent tárgyalt hozzáférési jogok mechanizmusa vezérli. Ez azt jelenti, hogy az alkalmazások csak akkor férhetnek hozzá egymáshoz, ha mindketten ezt akarják. Ez különösen fontos annak fényében, hogy az Android rendszerben a Binder a fő kommunikációs eszköz, amelyre épül GUI, valamint a programozó számára elérhető egyéb operációs rendszer-összetevők. Az ezekhez való hozzáférés korlátozva van a fent tárgyalt privilégium mechanizmussal. Mind a rendszerösszetevők, mind a harmadik féltől származó alkalmazások korlátozhatják a funkciókhoz való hozzáférést azáltal, hogy deklarálják a funkciókhoz való hozzáférési jogokat. A rendszerelemek esetében ezek mindegyikét az Android alkalmazás programozóinak szóló dokumentáció tartalmazza. Azok a független fejlesztők, akik az API-t szeretnék közzétenni alkalmazásaik számára, leírják az ehhez szükséges jogosultságokat az AndroidManifest.xml fájlban, és közzé kell tenniük a megfelelő dokumentációt. Ez vonatkozik a Tartalomszolgáltatókra is, egy speciális felületre (a Binder tetején is megvalósítva), amelyen keresztül az alkalmazások megoszthatják adataikat más alkalmazásokkal. Androidban mindenhol ott vannak az adatszolgáltatók, ez ill A címjegyzék, lejátszási listák és beállítások tárhelye. Az ezekhez való hozzáférés ismét korlátozott a jogosultságok és hozzáférési jogok mechanizmusa révén.

A Binderen felül az úgynevezett szándékok technológiája, az egyszerű broadcast üzenetek is megvalósul. Az alkalmazások elküldhetik őket „a rendszernek” abból a célból, hogy külső alkalmazásokat hívjanak meg valamilyen művelet végrehajtására. Egy alkalmazás például szándékkal hívhat fel egy e-mail klienst egy címmel, nyithat meg egy weboldalt, egy könyvtárat a fájlrendszeren, vagy bármi mást, ami URI-ként írható. A rendszer automatikusan megtalálja az összes fogadásra alkalmas alkalmazást ez a típus intenetek (vagy inkább URI-címek), és átadja nekik az URI-t (vagy inkább a felhasználó által kiválasztott egyiket). Azt, hogy egy alkalmazás milyen típusú szándékokat fogadhat és dolgozhat fel, a programozó határozza meg az alkalmazás elkészítésekor. Ezenkívül URI tartalomszűrést is használhat a "spam" elkerülése érdekében.


Önmagukban a felsorolt, a jogosultsági rendszer által vezérelt adatcserére és alkalmazásfunkciók hívására szolgáló mechanizmusok meglehetősen egyértelműen és egyértelműen implementálva vannak az Androidban, de problémákhoz vezethetnek, ha a programozó nem veszi elég komolyan a hozzáféréshez szükséges jogosultságokat. Alkalmazás. Ez információszivárgáshoz vezethet, vagy annak lehetőségéhez, hogy bárki használja az alkalmazás funkcióit. Például a Dropbox for Android első verzióiban probléma volt a jogosultságok helyes meghatározásával, ami oda vezetett, hogy bármely telepített alkalmazás használhatta a Dropbox klienst arra, hogy bármilyen információt feltölthessen a „felhőmeghajtóra” a www.securelist. com.

Stack Failure Protection

Az Android NDK-val épített alkalmazások, valamint a C nyelven írt rendszerösszetevők védelme érdekében az Android a veremtörés elleni védelmi mechanizmusok széles készletét tartalmazza, amelyeket számos fejlesztő implementált különböző projektekhez. Az Android 1.5-ben a rendszerösszetevők a safe-iop könyvtár használatára váltottak, amely funkciókat valósít meg az egész számokon végzett aritmetikai műveletek biztonságos végrehajtásához (integer túlcsordulás védelem). A dmalloc függvény megvalósítását az OpenBSD-től kölcsönözték, hogy megakadályozzák a dupla szabad és darabkonzisztencia támadásokat, valamint a calloc függvényt, hogy ellenőrizze az egész szám túlcsordulás lehetőségét a memóriafoglalási művelet során. Mind alacsony szinten Android kód, az 1.5-ös verziótól kezdődően, a GCC ProPolice fordítómechanizmussal lett lefordítva, hogy megvédje magát a verem meghibásodásától a fordítási szakaszban.

A 2.3-as verzióban az összes lehetséges karakterlánc-manipulációs sérülékenységet kiküszöbölték a kódban, amelyeket a '-Wformat-security', '-Werror=format-security' jelzőkkel ellátott forráskódok felépítésével azonosítottak, valamint "hardveres" mechanizmusokat alkalmaztak a verem elleni védelem érdekében. zavar (nincs eXecute (NX) bit, az ARMv6 óta elérhető). Az Android 2.3 egy módszert is használ a 2009 novemberében az összes Linux 2.6-os kernelben talált sebezhetőség elleni védelemre (a NULL-mutató hivatkozásának megszüntetésének képessége) azáltal, hogy nem null értéket ír a /proc/sys/vm/mmap_min_addr fájlba. Ez a védelmi módszer lehetővé tette a sérülékenység megszüntetését anélkül, hogy magának a Linux kernelnek frissítenie kellett volna, ami sok eszközön lehetetlen.

A 4.0-s verziótól kezdődően a Google bevezette az Address space layout randomization (ASLR) technológiát az Androidon, amely lehetővé teszi a futtatható fájl képének, a betöltött könyvtárak, halom és verem véletlenszerű elrendezését a folyamat címterében. Ez sokkal nehezebbé teszi sokféle támadás kihasználását, mivel a támadónak ki kell tippelnie az átmeneti címeket a támadás sikeres végrehajtásához. Ezenkívül a 4.1-es verziótól kezdődően az Android a RELRO (Read-only relocations) mechanizmussal épül fel, amely lehetővé teszi a rendszerelemek védelmét a támadásokkal szemben a memóriába betöltött ELF-fájl szakaszainak felülírása alapján. Ugyanebben a 4.1-es verzióban először aktiválták a dmesg_restrict kernelfüggvényt (/proc/sys/kernel/dmesg_restrict), amely a 2.6.37-es kernelben jelent meg, és lehetővé teszi, hogy letiltsák a jogosulatlan felhasználók számára a kernel rendszernaplójának (dmesg) olvasását. ).

INFO

Az alternatív Android firmware MIUI-ban egyetlen harmadik féltől származó alkalmazás sem tud SMS-t küldeni a felhasználó kifejezett megerősítése nélkül.

A CyanogenMod kibővíti a szabványos Android engedélyezési mechanizmust azzal a lehetőséggel, hogy az alkalmazás telepítése után minden engedélyt visszavonjon.

  • Az SE Android kísérleti projekt részeként az Android egy elágazásán folyik a munka, aktivált SELinux biztonsági rendszerrel.

Alkalmazástár

Alkalmazástár A Google Play(nee Android Market) mindig is a leggyengébb volt Android hely. Annak ellenére, hogy az a mechanizmus, amely megkövetelte az alkalmazásoktól, hogy a telepítés előtt megadják a jogosultságaik listáját, kezdetben megfelelően működött, és lehetővé tette egy olyan ökoszisztéma létrehozását, amelyben a felhasználók maguk is figyelmeztethették egymást az adattárban közzétett programok esetleges rosszindulatú viselkedésére, a felhasználók folyamatosan vírusokkal fertőzték meg okostelefonjukat.

A fő probléma itt az volt, hogy az alkalmazást és szerzőjét nem vetették alá komoly tesztelésnek, mielőtt a csomagot közzétették a repository-ban. Valójában nem kellett mást tenned, mint írni egy programot, létrehozni egy fiókot a Google Playen, befizetni a tagdíjat és közzétenni az alkalmazást. Teljesen bárki megtehetné mindezt bármilyen kód közzétételével a Marketen, amit többször is bebizonyítottak különböző Android biztonsági tanulmányok.

Legalább részben megoldja ezt a problémát anélkül, hogy manuálisan ellenőrizné az alkalmazások biztonságát, ahogyan az Apple-nél is történik Alkalmazásbolt, a Google ez év elején elindította a Bouncer szolgáltatást, amely az Virtuális gép, amelyben a tárolóban közzétett bármely alkalmazás automatikusan elindul. A Bouncer többször elindítja a szoftvert, számos olyan műveletet hajt végre, amelyek szimulálják a felhasználó munkáját az alkalmazással, és elemzi a rendszer állapotát az indítás előtt és után, hogy megtudja, történt-e kísérlet bizalmas információk elérésére vagy SMS-ek küldésére rövid ideig. idő. fizetett számok stb.

A Google szerint a Bouncer közvetlenül a szolgáltatás elindítása után 40%-kal csökkentette a kártevők számát. A további kutatások szerint azonban könnyen megkerülhető: elemezzük a rendszer néhány jellemzőjét (az „okostelefon” tulajdonosának e-mail címe, operációs rendszer verziója stb.), majd hozzunk létre egy alkalmazást, amely észlelésekor ne keltsen gyanút, majd üljön egy igazi okostelefonra, hogy elvégezze az összes piszkos munkát.

Inkább, Google már kidolgozott egy sémát a Bouncer-észlelés ellensúlyozására azáltal, hogy minden új alkalmazáshoz egyedi virtuális környezeteket hoz létre, de így vagy úgy, a vírusok továbbra is behatolnak a Google Play-be, ezért legyen óvatos az alkalmazások telepítésekor, feltétlenül olvassa el a felhasználói véleményeket és elemezze a telepítés előtt tekintse meg az alkalmazásengedélyek listáját.

Kód felülvizsgálatok és frissítések

Végül, de nem utolsósorban, amit az Android biztonsági rendszerről beszélve szeretnék megemlíteni, az a kódellenőrzés, illetve a fejlesztőcsapat reakciójának folyamata az új sérülékenységek megjelenésére. Az OpenBSD programozói egyszer megmutatták, hogy ez az egyik legfontosabb szempont a biztonságos operációs rendszer fejlesztésében, és a Google egyértelműen követi a példájukat.

A Google-on itt: állandó bázis Az Android biztonsági csapata dolgozik ( Android biztonság Team), amelynek feladata a kód minőségének ellenőrzése operációs rendszer, azonosítsa és javítsa ki a fejlesztés során találtakat új verzió OS hibák, válasz a felhasználók és biztonsági cégek által küldött hibajelentésekre. Ez a csapat általában három irányban dolgozik:

  • Az új fő operációs rendszer innovációk biztonsági elemzése. Az Androidon végrehajtott bármilyen építészeti változtatást ezeknek a srácoknak jóvá kell hagyniuk.
  • A kifejlesztett kód tesztelése, melyben a Google Information Security Engineering csapata és független tanácsadók is részt vesznek. Folyamatosan előfordul az új operációs rendszer kiadásának teljes előkészítési ciklusa alatt.
  • Válasz egy már kiadott operációs rendszer sérülékenységének felfedezésére. Tartalmazza a talált sérülékenység lehetséges információforrásainak folyamatos figyelését, valamint a szabványos hibakövető támogatását.

Ha biztonsági rést fedeznek fel, a biztonsági csapat a következő folyamatot kezdi meg:

  1. Értesíti azokat a vállalatokat, amelyek az OHA (Open Handset Alliance) tagjai, és vitát kezdeményez lehetséges opciók A probléma megoldása.
  2. A megoldás megtalálása után a kód javításra kerül.
  3. A probléma megoldását tartalmazó javítást elküldik az OHA-tagoknak.
  4. A javítás az Android Open Source Project tárházában található.
  5. A gyártók/üzemeltetők OTA módban kezdik frissíteni eszközeiket, vagy közzéteszik a javított firmware-verziót a weboldalukon.

Ebben a láncban különösen fontos az a tény, hogy a kérdés megvitatása csak azokkal az OHA-tagokkal történik, akik titoktartási megállapodást írtak alá. Ez biztosítja, hogy a nyilvánosság csak azután értesüljön a talált problémáról, miután azt a cégek már megoldották, és a javítás megjelenik az AOSP tárhelyén. Ha a sérülékenység nyilvánosan elérhető forrásokból (például fórumokból) válik ismertté, a biztonsági csapat azonnal megkezdi a probléma megoldását az AOSP tárolóban, hogy mindenki azonnal és a lehető leggyorsabban hozzáférhessen a javításhoz.


A gyenge pont itt is az eszközgyártók és a távközlési szolgáltatók marad, akik a javítás korai elérése ellenére késleltethetik a javított verzió közzétételét.

következtetéseket

Mint minden más operációs rendszer, az Android sem mentes a sebezhetőségektől és a különféle architekturális feltételezésektől, amelyek megkönnyítik a vírusírók életét. De azt sem érdemes mondani, hogy az Android definíció szerint sebezhető. Világosan mutatja a legújabb trendek hatását a biztonságos operációs rendszerek fejlesztésére. Ilyenek például az alkalmazások számára kialakított sandboxok, az alkalmazások közötti adatcsere szigorúan rendszer által vezérelt mechanizmusa, valamint az OpenBSD projekt – az egyetlen általános célú operációs rendszer – fejlesztései, amelynek fejlesztése mindig is a biztonságra helyezte a hangsúlyt.

Android-telefonja vagy Android-táblagépe védelme proaktívabb, mint PIN-zár hozzáadása (bár ezt mindenképpen meg kell tennie). 14 módszerrel védjük meg az Androidot az alkalmazásengedélyek kihasználásától, hogy blokkoljuk az alkalmazásokat, eltávolítsuk az Android vírusokat, és nyomon követhessük az ellopott telefonokat.

Kerülje a nyilvános hálózatokon való használatát

Az okostelefonok és táblagépek mobil eszközök, ami azt jelenti, hogy kávézókban vagy nyilvános helyeken is használhatjuk őket. A nyilvános WiFi hálózatok használata azonban gyakran súlyos következményekkel járhat.

Nyitott pontok Wi-Fi hozzáférés hihetetlenül hasznosak, ha utazik, és online hozzáférésre van szüksége, de nem mindig biztonságosak. Wandera 100 000 vállalatot ellenőrzött mobiltelefonokés azt találta, hogy 24%-uk rendszeresen használ nem biztonságos, nyílt Wi-Fi hálózatokat. Azt is megállapították, hogy ezeknek az eszközöknek 4%-a emberközép-támadás áldozata volt.

Ha nyíltan kell használnia Wi-Fi hálózat, akkor ne vásároljon. És ha valóban szükséges, akkor használjon megbízhatót. Hadd emlékeztesselek arra, amiről már írtunk. Nagyon ajánlom elolvasni.

Állítson be képernyőzárat

A képernyőzár beállítása a legegyszerűbb módja az Android védelmének. A modern telefonokon beállíthat PIN-zárat, mintás zárolást, jelszavas zárolást, és ha eszköze támogatja, ujjlenyomat- és arcfelismerő zárakat is beállíthat. A jelszó beállítása Android-eszközökön olyan egyszerű, mint a körte héja. Ehhez lépjen a Beállítások > Biztonság > Képernyőzár menüpontra.

Adott alkalmazások és média letiltása

További védelmi réteget adhat hozzá az App Lock alkalmazással. Ez az alkalmazás lehetővé teszi nemcsak az olyan alkalmazások blokkolását, mint a Facebook vagy a Gmail, hanem a telefonon tárolt személyes fényképek és videók elrejtését is.

Frissítse az Androidot és a telepített alkalmazásokat

Az Android és az alkalmazásfrissítések nem csak új funkciókat hoznak, hanem a hibákat és a biztonsági rések javításait is javítják. Győződjön meg arról, hogy minden alkalmazása naprakész. Ehhez beállíthatja az automatikus frissítéseket. Beleadja Google beállítások Lejátszás > Általános > Automatikus frissítés alkalmazások. Győződjön meg arról is, hogy új operációs rendszer-frissítéseket alkalmazott a Beállítások > A telefonról > Rendszerfrissítések menüpontban.

Ne telepítsen nem megbízható forrásból származó alkalmazásokat

Alapértelmezés szerint a telefon, ill Android táblagép nem teszi lehetővé az alkalmazások letöltését (vagyis a Google Play Áruházon kívüli helyről történő telepítést), de ezt könnyen megkerülheti a Beállítások > Biztonság > Eszközfelügyelet > Ismeretlen források menüpontban.

A Google nem ellenőrzi az alkalmazásboltján kívüli alkalmazásokat. Ezért csak azok telepíthetik a fórumokról és Warez oldalakról letöltött alkalmazásokat, akik igazán tudják, mit csinálnak. Mindenesetre ne felejtsd el. És még az ellenőrzés után is telepítse bölcsen az alkalmazásokat! Ha kétségei vannak az alkalmazásban, akkor jobb, ha egyáltalán nem telepíti, vagy nem használ módszereket.

Alkalmazásengedélyek kezelése

Az alkalmazások csak a Google Playről történő letöltésének az az előnye, hogy meg tudja mondani, milyen engedélyekre van szüksége az alkalmazásnak a telepítés előtt, és hogy telepítve van-e a legújabb. Android verzió, akkor a rendszer arra is kéri, hogy engedélyezze az alkalmazásengedélyeket.

Gyakran előfordul, hogy egy alkalmazás hozzáférést igényel bizonyos telefonos erőforrásokhoz, amelyeknek semmi közük hozzá. Például játékok, amelyek hozzá akarnak férni a névjegyekhez, és olyan üzenetküldő alkalmazások, amelyek hozzá akarnak férni a kamerához, hogy videokonferenciákat küldhessenek és használhassanak. Ha az alkalmazás használata közben nem érdekli ezen funkciók egyike sem, akkor blokkolja a hozzáférést a megfelelő telefonos erőforrásokhoz.

Az Android és a Marshmallow segítségével kezelheti az alkalmazások engedélyeit, és szabályozhatja, hogy egy alkalmazás mit tehet és mit nem a telefonján, még a telepítés után is. Ha egy alkalmazásnak olyan engedélyre van szüksége, amelyet nem adott meg, akkor az engedély megadása előtt kéri. Az alkalmazások engedélyeit a Beállítások > Alkalmazások > Alkalmazásengedélyek menüpontban módosíthatja.

Felhasználói fiókok beállítása.

Az Android Lollipop segítségével több felhasználói fiókot is be tudtunk állítani táblagépeken és újabban telefonokon. Ha eszközét egy másik családtaggal, munkatárssal vagy baráttal kívánja megosztani, érdemes lehet számukra csak az Android-eszköz azon részeihez hozzáférést biztosítani, amelyeket hajlandó megengedni nekik. Állítson be felhasználói fiókokat a Beállítások > Felhasználók > Felhasználó hozzáadása alatt.

Legyen óvatos, milyen információkat oszt meg

Gyakran panaszkodtunk, hogy az emberek túl sok információt osztanak meg a közösségi hálózatokon Például, ha közzéteszi a Facebookon azt a tényt, hogy egy hétre külföldre mennek, és otthonukat ki vannak téve a betörőknek (ne tedd ezt), de az Androiddal túl sok információt oszthatsz meg magaddal.

Évente hatalmas számú hasznos (és haszontalan) technológia készül, amelyek részét képezik a mi tevékenységünknek mindennapi élet a használton keresztül elektronikus eszközök. Elkezdjük több személyes információval ellátni a telefonokat: szinkronizálunk a közösségi oldalakon lévő fiókokkal, biztosítjuk a sajátunkat telefonszám az alkalmazás eléréséhez, hogy ezen az alkalmazáson keresztül cseveghessen barátaival (helló, Whatsapp); Az elektronikus fizetéseket online bankokon keresztül bonyolítjuk le, kitöltjük hitelkártyáink adatait és még sok minden mást. Míg a haladó felhasználók valamilyen módon megvédhetik magukat (vagy gyorsan észlelhetik és megszüntethetik) az Android-eszközön megjelenő vírust, addig a tapasztalatlanok általában nem is gondolnak okostelefonjuk biztonságára. Feltétlenül használja ki ajánlásainkat az Android telefonok 5 legjobb víruskeresőjének áttekintésével.

3 legjobb vírusirtó Androidra*

* és egyébként a leggyorsabb ;)

Az értékelés alapja elsősorban a mi személyes tapasztalat az egyes víruskeresők használata, a második - az alkalmazás felülvizsgálatának elemzése alapján. Jó vírusirtó, először is ez az, amely IDŐBEN észleli és eltávolítja a vírusokat, gyakran frissíti a vírusadatbázist, és NEM ÁLL. Találkozz az első öttel a DT szerint:

1. Mobil és biztonság az AVAST szoftvertől

Fejlesztő: AVAST szoftver

Ár: ingyenes és korlátlan, PREMIUM vásárlási lehetőséggel (maximális védelem és anélkül).

Leírás: Véleményünk szerint ez a vírusirtó nem csak a leghatékonyabb, hanem a legkényelmesebb felülettel is rendelkezik. A PREMIUM számla 400 rubelt fizet évente, és továbbiakat is nyit, de ezek nélkül is maximálisan védett lesz a telefon. Például a lopásgátló funkció, aminek az egyik lehetősége, hogy lefotózza a tolvajt, miközben telefonál (ez a funkció más vírusirtókban is elérhető, de én először vettem észre, nem tudom, hol voltam korábban).

Néhány fő jellemző:

  • Víruskereső motor: Scan telepített alkalmazásokés a memóriakártya tartalma, valamint az első használatkor megjelenő új alkalmazások. Ütemezze az automatikus keresést alvás közben. Tartalmazza az SMS-ek és fájlok beolvasását a mobileszköz teljes védelme érdekében.
  • Biztonsági tanácsadó és alkalmazáskezelés: Ismerje meg a telepített alkalmazások hozzáférési jogait és szándékait.
    SMS- és hívásszűrő: Védje meg magánéletét. Blokkolja a nem kívánt számokat.
    Web Shield: blokkolja a rosszindulatú hivatkozásokat (a biztonságos webböngészés érdekében) és még az USSD-számokat is (amelyek törölhetik az eszköz memóriáját). A helytelenül beírt URL-eket is kijavítja.
  • Hálózatmérő: Statisztikát vezet a bejövő és kimenő adatokról.
  • Tűzfal (csak rootolt eszközökön): Blokkolja a hackertámadásokat.
  • Alkalmazászár: Zároljon bármelyik 2 alkalmazást PIN-kóddal vagy kézmozdulattal (Prémiumban korlátlan).
  • Biztonsági mentés: Lehetővé teszi a létrehozást biztonsági másolat névjegyek, SMS-/hívásnaplók és fényképek (a prémium verzió lehetővé teszi a zenék, videók és alkalmazások biztonsági mentését).

2. Mobil és biztonság az ESET NOD32-től

Fejlesztő: ESET NOD32

Ár: ingyenes, korlátlan (kezdetben az alkalmazás egy 30 napos verzióra van aktiválva, minden funkcióval. Egy hónap elteltével a fő funkciók megmaradnak, lásd az alábbi képernyőképet)

Leírás: jól megbirkózik a megadott funkciókkal, semmi felesleges. Hátránya az angol nyelvű támogatás.

Főbb funkciók:

3. CM biztonsági védelem és víruskereső a Cheetah Mobile-tól

Fejlesztő: Cheetah Mobile (Vírusirtó és Applock)

Ár: ingyenes és korlátlan

Leírás: nagyon könnyen használható vírusirtó. Óriási plusz, hogy teljesen ingyenes. Képes megtisztítani okostelefonját a törmelékektől (memóriatisztítás). Hamis SMS blokkolása, tűzfal. Szerintem ez kezdőknek való tökéletes lehetőségáltalánosságban megismerni a vírusirtó fogalmát.

Főbb funkciók:

  • Antivírus motor : helyi és felhő kernelt is használ, 200 000 000 felhasználó tapasztalatán és 16 éves számítástechnikai és mobil biztonság. Ismételten első helyezést ért el az AV-Comparatives és AV-TEST teszteken.
  • Többrétegű védelem : javítsa ki a rendszer sebezhetőségeit, és keressen új alkalmazásokat, frissítéseket, fájlrendszert és webhelyeket, hogy valós időben biztosítsa az eszköz biztonságát és személyes adatait. Tisztítsa meg rendszerét, és gyorsítsa fel az eszközt.
  • Gyors és kényelmes : a vizsgálat mindössze 5 másodpercet vesz igénybe, ami 500%-kal gyorsabb, mint a többi fizetős víruskereső alkalmazás. A CM Security ráadásul nem foglal sok helyet a telefon memóriájában, feleannyit, mint a többi vírusirtó. A magasan értékelt tisztítási és teljesítménynövelési funkciókkal eszköze könnyebbé, gyorsabbá és biztonságosabbá válhat.

Ha a fenti víruskeresők egyike sem tetszik, feltétlenül írja le a cikkhez fűzött megjegyzésekbe, hogy melyiket választotta és miért. Minket is érdekel!

  1. Az alkalmazás telepítése előtt tekintse át az engedélyek listáját. Gondolja át, miért szeretne egy hagyományos szöveges jegyzettömb hozzáférni a névjegyeihez vagy az SMS-üzeneteihez. Emiatt SMS spam jelenhet meg a telefonon.
  2. Használjon erős jelszavakat és több szintű hitelesítést, például telefonos ellenőrzést (de csak megbízható szolgáltatásokkal!)
  3. Ha meglátogatott egy webhelyet, és az magától megnyit néhány ablakot, mielőbb zárja be, és soha többé ne látogassa meg. Ez a legtöbb gyors útészrevétlenül kap vírust.
  4. Ne telepítsen túl sok alkalmazást. Ellenkező esetben nem fogja tudni irányítani őket. Okostelefonja vagy táblagépe lelassul, és biztonsága veszélyben van, mert haragjában eltörhet valamit magának (vagy valaki másnak) a következő időszakban. hosszú betöltési idő alkalmazások.
  5. Próbálja meg frissíteni az alkalmazásokat. Végül is az Ön biztonsága érdekében frissítik, kizárva a felmerült sebezhetőségeket.
  6. Ha tapasztalatlan felhasználó, ne próbálja meg engedélyezni a root jogokat, különben tönkreteszi a telefont.

Nos, összegezzük végre. Valójában egyetlen vírusirtó sem csodaszer. A tapasztalt felhasználók nélkülözni is tudják. A lényeg az agyad. Legyen óvatos.

Egyre gyakoribbá váltak a felhasználók és egész szervezetek elleni ransomware támadások. A közelmúltban történt hatalmas támadás, amely több mint 200 000 számítógép életét vesztette szerte a világon, nagyrészt éppen a rossz biztonság miatt volt lehetséges. mobil eszközök. Tíz egyszerű tippeket csökkenti annak valószínűségét, hogy okostelefonját vagy táblagépét feltörik.

1. Frissítse operációs rendszerét

Azonnal telepítse az új operációs rendszer verziókat. Ha ez nem történik meg automatikusan, figyeljen az értesítésekre, és ne késlekedjen. A frissítések gyakran tartalmaznak javításokat a közelmúltban felfedezett firmware-sebezhetőségekhez.

2. Telepítse az alkalmazások új verzióit

Frissítések mobil alkalmazások gyakran nem is történnek automatikusan. Ugyanakkor olyan módosításokat tartalmaznak, amelyek javítják az eszköz biztonságát.

3. Ne tölts fel semmit

A szakértők azt javasolják, hogy fokozottan figyeljenek az alkalmazás fejlesztőjére és a letöltési forrásra vonatkozó információkra. Ez különösen igaz az ingyenes letöltési linkekre, amelyeket véletlenszerűen kap az interneten. Csak megbízható forrásokban bízzon. Ezenkívül nem szabad olyan gyanús linkekre kattintani, amelyek például a következőt ígérik: .

4. Kapcsolja ki a Wi-Fi-t és a Bluetooth-t

Ne felejtse el kikapcsolni a Wi-Fi-t és más kapcsolatokat, ha nem használja őket. A hozzáférési pontok megnyitják az utat az okostelefonba vagy táblagépbe való távoli bejelentkezéshez. A támadók sokkal nehezebben tudnak hozzáférni olyan eszközhöz, amelynek vezeték nélküli kapcsolati funkciói le vannak tiltva.

5. Ügyeljen a szöveges üzenetekre

Azonnal törölje az ismeretlen feladóktól származó üzeneteket, különösen azokat, amelyek hivatkozásokat vagy kéréseket tartalmaznak az Ön adataira vonatkozóan. Ne keressen fel gyanús webhelyeket (például olyanokat, amelyek jutalmat ígérnek egy felmérés kitöltéséért vagy egy videó megtekintéséért), még akkor sem, ha a link az ismerősétől származik. Valószínűleg feltörték a telefonját.

6. Használjon erős jelszavakat

Természetesen könnyebb megjegyezni a nyilvánvaló jelszavakat (például a születési dátumát vagy éppen az 12345-öt), de a hackerek számára ugyanolyan nyilvánvalóak lehetnek. A személyes adatokon, bármely nyelvből származó szavakon, jelentős dátumokon és egyebeken alapuló összes kombináció viszonylag könnyen előállítható. A legjobb, ha véletlenszerűen generált szám- és betűkészletet használ, különböző kis- és nagybetűket. Nézze meg azt is, hogy melyek segítenek a jelszavak hatékony és biztonságos kezelésében.

7. Állítsa be a távoli hozzáférést

A két legnépszerűbb mobilplatform rendelkezik funkciókkal "Távoli Android kezelés" és az "iPhone keresése". Lehetővé teszik, hogy megtudja az ellopott eszköz helyét, és törölje a személyes adatokat és fájlokat. Íme az útmutatás, ha elvesztette okostelefonját.

8. Engedélyezze a titkosított biztonsági mentést

Az adatok napi titkosított másolata a telefonjáról segít visszaállítani az adatokat abban az esetben, ha eszköze elveszik vagy ellopják. - ez az Ön adatai biztonságának kulcsa.

9. Jelentkezzen ki fiókjaiból

Könnyebb, ha soha nem jelentkezik ki fiókjából a gyakran látogatott webhelyeken és alkalmazásokban, de ez növeli a feltörés kockázatát. Nyomtatás helyett „Jelszó mentése” és „Maradjon bejelentkezve”, jobb, ha minden alkalommal megadja jelszavát, és biztonságban van.

10. Legyen óvatos a nyilvános Wi-Fi-vel

A jelszó nélküli nyílt hozzáférési pont a hackerek kedvenc módszere. És még a jelszóval védett Wi-Fi is veszélyes lehet. Ha csatlakozik az eszközéhez, a támadó szó szerint mindent megkaphat, ami a modulon található, és mindent láthat, amit Ön rajta csinál.

Annak megállapításához, hogy egy eszközt feltörtek-e, érdemes figyelni az olyan jelekre, mint a gyors lemerülés, az alkalmazások önmagukban nyíló és bezárása, valamint a túl nagy mobilforgalom.

A vírusok miatti adatvesztés és -szivárgás egyre gyakrabban előforduló téma rendszeres felhasználók okostelefonok. A gyártók víruskereső programok vásárlását javasolják, de a legtöbb felhasználónak józan észre van szüksége, és ne feledje, hogy legyen óvatos. Elmondjuk, hogyan kerülheti el, hogy vírus áldozatává váljon, hogyan védheti meg Androidját a vírusoktól, és szüksége van-e fizetős víruskeresőre?

Az átlagos Xiaomi okostelefon-felhasználónak aggódnia kell a vírusok miatt?

Igen és nem – minden attól függ, hogyan használja az okostelefont. Először is fontos megérteni, hogy a mobilvírusok célja nem az eszköz megsemmisítése vagy adatok ellopása.

A hackerek szinte bármilyen információt felhasználhatnak az okostelefonokban – üzeneteket, fényképeket, email, böngészési előzmények, Facebook-tartalom, nem is beszélve az összes jelszavadról, névjegyeidről vagy privát jegyzeteiről.

Ami még rosszabb, hogy egy ilyen támadás és adatlopás meglehetősen tünetmentes és észrevehetetlen lehet!

A válasz nem. Bár egyes webhelyek hírcímei a mobil kütyükről szólnak, például: " Új vírus támadások az Androidban", "A mobileszközökről adatokat lopó féreg" vagy "Az Android a kiberbűnözők fő célpontja" – ijesztő, de a legtöbb felhasználó Xiaomi okostelefonok biztonságban vannak.

Másrészt, ha nem megbízható forrásokból telepít alkalmazásokat - a fő rész a Google Play áruházból származik, vagy nem szabályozza az engedélyeket, akkor ajánlott telepíteni az egyik víruskeresőt.

Az alkalmazások és játékok kalózverzióinak telepítése (.APK-fájlokon keresztül) a leggyorsabb módja annak, hogy okostelefonját vírussal fertőzze meg.

A legfontosabb, hogy semmilyen körülmények között ne telepítsen alkalmazásokat a Google Play Áruházon kívül. Mindent, ami oda kerül, alaposan ellenőrzik, és minden rosszindulatú alkalmazást automatikusan eltávolítanak.

Ezenkívül különös figyelmet kell fordítani az egyes telepített új alkalmazásokhoz biztosított jogokra. Ha egyszerű program sokféle jogosultságot igényel (pl. kamera, hívásnapló, wifi stb.) - ez gyanút kelthet!

Ha egy ilyen alkalmazás az „SMS-t vagy MMS-t használjon, és külön díjat számítson fel” vagy „fotó-, videó- ​​és hangfájlokat használjon”, azonnal állítsa le a telepítést, és ellenőrizze a fájl forrását.

Hasonlóképpen ez vonatkozik a rendszergazdai jogokra (root). Ez az a mód, amelyben az alkalmazás használhatja távirányító eszköz. És ha hozzáférést biztosít a lopásgátló alkalmazásokhoz, akkor a korábban említett egyszerű programnak nem feltétlenül kell működnie ebben a módban.

Az utolsó és legkevésbé fontos probléma a fenyegetés aláírási adatbázisának frissítése egy már telepített rendszerben víruskereső program– itt is, akárcsak a számítógépeknél, gondoskodnia kell arról, hogy rendszeresen ellenőrizze az új frissítéseket.




Top