Proteggi il tuo tablet dalle minacce alla sicurezza. Come proteggere il tuo smartphone Android da hacker e altri hacker. Installa solo applicazioni verificate

Android è un sistema operativo giovane e, come qualsiasi altro sistema operativo appena nato, è consuetudine biasimarlo per la mancanza di un adeguato livello di sicurezza. Le aziende antivirus e gli analisti specializzati segnalano un vero e proprio boom di malware Android e prevedono l'imminente arrivo di un esercito di virus zombie che svuoteranno i portafogli degli utenti. Ma il robot verde è davvero così vulnerabile?

introduzione

All'alba del suo Sviluppo Androidè diventato una vera calamita per gli attacchi di aziende antivirus e ricercatori indipendenti: gli ingegneri di Google sono stati accusati di miopia, di un numero enorme di difetti e della generale inaffidabilità dell'architettura Android. Ciò si applica a tutte le componenti del sistema, ma il colpo principale degli esperti è caduto sull’implementazione del meccanismo di differenziazione dei diritti, che presumibilmente limitava le applicazioni gli uni dagli altri, ma aveva un difetto nel suo stesso fondamento.

L'esempio solitamente fornito riguardava le applicazioni che utilizzavano gli exploit del kernel Linux, che hanno reso possibile ottenere diritti di root, quindi fare ciò che l'aggressore vuole con il sistema. Queste poche vulnerabilità scoperte sono state sufficienti per creare uno scalpore nella stampa scandalistica che fino ad oggi non si è placato.

Ma come stanno veramente le cose? Il problema esiste oppure no? Gli utenti Android dovrebbero temere per la sicurezza dei propri dati o passare a iOS e come, se possibile, possono proteggere i propri dati dagli intrusi? La nostra recensione di oggi racconta tutto questo.

Un buco nel buco?

Fondamentalmente, Android si affida al kernel Linux per svolgere la maggior parte del lavoro sporco. Linux è responsabile di questioni quali il mantenimento dei diritti di accesso, il monitoraggio dei processi e la loro corretta esecuzione. In realtà questo significa che non uno solo Applicazione Android non può accedere ai dati di un'altra applicazione finché quest'ultima non lo desidera.

Ciò si ottiene in modo semplice ed eccellente: attraverso i diritti di accesso. In Android, ogni applicazione è un utente separato con i propri diritti di accesso e poteri. Ogni applicazione su un sistema di questo tipo ottiene il proprio ID utente (UID) e la propria directory all'interno della directory /data, quindi tutti i suoi dati sono protetti da semplici permessi che consentono all'applicazione stessa di leggere i propri file, ma impediscono a qualsiasi altro processo di così facendo.


In Android, questo si chiama sandboxing, che consente di salvare i dati di applicazioni vicine tra loro, impedendo al malware di rubare informazioni private archiviate da qualsiasi applicazione sul sistema. Assolutamente tutte le applicazioni, comprese quelle preinstallate sul dispositivo, rientrano nella sandbox. Infatti, solo una piccola parte di Android viene eseguita come root, ovvero il processo zigote iniziale, che svolge funzioni di controllo delle applicazioni, e una piccola parte dei servizi di sistema. Tutte le altre applicazioni funzionano sempre in sandbox, quindi il malware, anche se ha subito la procedura di "furto" nei confronti dell'utente, non può rubare nulla di prezioso tranne il contenuto della scheda SD, il cui accesso è aperto a tutti per impostazione predefinita (noi torneremo sull'argomento più avanti).

Oltre a queste singole applicazioni, anche l'installazione di base di Android, situata su una partizione separata della memoria NAND interna e collegata alla directory /system, è chiusa all'accesso. Per impostazione predefinita, è montato in modalità di sola lettura e, in linea di principio, non memorizza alcuna informazione riservata (per memorizzarla vengono utilizzati anche sandbox in /data), quindi in qualche modo astuto non sarà possibile registrarsi all'avvio o modificare i componenti del sistema (a meno che, ovviamente, non utilizzi exploit per ottenere i diritti di root, di cui parlerò più dettagliatamente di seguito).

Sono disponibili diverse opzioni IPC per consentire alle applicazioni di comunicare e gli strumenti di comunicazione nativi di Linux come memoria condivisa e socket sono disponibili solo per i processi appartenenti alla stessa applicazione e solo se almeno parte dell'applicazione è scritta in un linguaggio compilato per la macchina. codice , cioè con utilizzando Android NDK. In tutti gli altri casi, le applicazioni potranno utilizzare Binder per la messaggistica sicura e intenti a chiamare applicazioni di terze parti (ne parleremo anche di seguito).

È interessante notare che in Android, a partire dalla versione 2.2, esiste il concetto di amministratore del dispositivo, ma ciò non significa affatto ciò che intendono con esso gli utenti UNIX e Windows. Si tratta semplicemente di un'API con la quale l'applicazione può modificare la politica di sicurezza della password, nonché richiedere la necessità di crittografare l'archiviazione dei dati ed eseguire una cancellazione remota dello smartphone. Questa è una sorta di stampella che è stata inventata in risposta alle richieste delle aziende Utenti Android che desideravano un maggiore controllo sulla sicurezza dei dati sugli smartphone dei dipendenti. Infatti qualsiasi applicazione può utilizzare questa API, ma per questo l'utente deve confermare esplicitamente la propria intenzione di concedere tali permessi all'applicazione. Anche nelle ultime versioni di Android è diventato possibile avviare il dispositivo modalità sicura quando l'utente ha accesso solo a applicazioni preinstallate. Potrebbe essere necessario se il dispositivo viene compromesso da un'applicazione di terze parti.

Dalla versione 3.0, Android dispone del supporto integrato per crittografare tutti i dati utente utilizzando il sottosistema standard dmcrypt del kernel Linux. La crittografia viene eseguita in relazione alla stessa directory /data utilizzando l'algoritmo AES128 in modalità CBC e ESSIV:SHA256 utilizzando una chiave generata in base a una password che deve essere inserita durante l'avvio del sistema operativo. Vale la pena considerare che la scheda di memoria non è crittografata, quindi i dati memorizzati su di essa rimangono completamente aperti.

Applicazioni e autorizzazioni

Insieme alla sandbox, uno dei principali meccanismi di sicurezza di Android sono i diritti di accesso dell'applicazione alle funzioni del sistema Android (privilegi), che consentono di controllare quali funzionalità del sistema operativo saranno disponibili per l'applicazione. Queste possono essere funzioni di lavoro con la fotocamera o accesso a file su una scheda di memoria, oppure la possibilità di utilizzare funzionalità che possono portare alla perdita di informazioni dallo smartphone (accesso alla rete) o allo spreco di fondi dell'utente dal conto operatore di telefonia mobile(invio di SMS ed effettuazione di chiamate).

Android ha una caratteristica meravigliosa: assolutamente qualsiasi applicazione deve contenere informazioni su quale delle Funzioni Android può usare. Queste informazioni sono contenute nel file AndroidManifest.xml all'interno del file APK e vengono recuperate dall'installer prima di installare l'applicazione in modo che l'utente possa familiarizzare con le funzionalità dello smartphone a cui l'applicazione potrà accedere. In questo caso, l'utente deve accettare questo elenco prima di installare l'applicazione.

Agli albori di Android questo approccio veniva criticato come troppo ingenuo, tuttavia, come il tempo ha dimostrato, la sua efficacia si è rivelata estremamente elevata. Nonostante la maggior parte degli utenti ignori l'elenco dei privilegi prima di installare un'applicazione, molti lo leggono e, se trovano delle incongruenze (ad esempio, quando il gioco richiede la possibilità di inviare SMS o accedere alla rubrica), parlano a riguardo nelle recensioni e assegnagli una stella. Di conseguenza, l'applicazione riceve molto rapidamente una valutazione complessiva bassa e un gran numero di commenti negativi.

Vorrei anche notare che tutti i possibili privilegi sono divisi in modo abbastanza chiaro e logico, per cui non vi è praticamente alcun abuso dei privilegi. Ad esempio, un'applicazione potrebbe richiedere la capacità di leggere gli SMS, ma non di inviarli o ricevere notifiche su un messaggio in arrivo. In effetti, l'unico grave inconveniente del sistema dei privilegi è stato riscontrato solo nel fatto che gli ingegneri di Google non hanno previsto alcuna restrizione sulla lettura della scheda di memoria (la scrittura è comunque limitata), ritenendolo inutile per le unità rimovibili. Un tempo, questa “lacuna” portava alla possibilità di ottenere le coordinate dello smartphone estratte dalla cache dell'applicazione standard “Galleria”, che era memorizzata sulla scheda di memoria. Il che, a sua volta, ha costretto Google ad aggiungere le versioni più recenti alle impostazioni Opzione Android, dopo l'attivazione, il sistema chiederà esplicitamente all'utente la capacità di qualsiasi applicazione di accedere alla scheda SD.

Un'altra caratteristica importante di un sistema di questo tipo è che le impostazioni dell'utente avranno sempre la precedenza sulle richieste dell'applicazione, il che significa che se l'utente spegne il GPS, l'applicazione non sarà in grado di accenderlo da sola, anche se ne ha tutti i diritti. utilizzando il GPS. Tuttavia, alcune funzioni del sistema operativo non sono affatto disponibili per le applicazioni. Ad esempio, solo il sistema operativo ha il diritto di manipolare la carta SIM e nessun altro tranne lei.

Il controllo dei privilegi avviene al livello più basso del sistema operativo, compreso il livello del kernel Linux, quindi per aggirare questo sistema di sicurezza, il malware dovrà non solo ottenere i diritti di root sul dispositivo, ma anche compromettere in qualche modo il kernel, il che è molto complicato. compito più difficile.

IPC

Come accennato in precedenza, le applicazioni possono scambiare informazioni utilizzando standard Strumenti Android Comunicazioni del raccoglitore, intenti e fornitori di contenuti. Il primo è un meccanismo RPC (Remote Procedure Call) implementato a livello del kernel Linux, ma controllato dal servizio di sistema Service Manager. Dal punto di vista interfaccia software Binder è solo un mezzo per importare oggetti da un'altra applicazione, ma dal punto di vista della sicurezza è completamente controllato dal meccanismo dei diritti di accesso discusso sopra. Ciò significa che le applicazioni potranno accedere tra loro solo se entrambe lo desiderano. Ciò è particolarmente importante alla luce del fatto che in Android Binder è lo strumento di comunicazione principale su cui è costruito GUI, così come altri componenti del sistema operativo a disposizione del programmatore. L'accesso ad essi è limitato utilizzando il meccanismo dei privilegi discusso sopra. Sia i componenti di sistema che le applicazioni di terze parti possono limitare l'accesso alle loro funzionalità dichiarando i diritti di accesso alle loro funzioni. Nel caso dei componenti di sistema, questi sono tutti descritti nella documentazione per i programmatori di applicazioni Android. Gli sviluppatori indipendenti che desiderano esporre l'API alle proprie applicazioni devono descrivere i privilegi richiesti per farlo in AndroidManifest.xml e pubblicare la documentazione appropriata. Ciò vale anche per i Content Provider, un'interfaccia speciale (anch'essa implementata su Binder) attraverso la quale le applicazioni possono condividere i propri dati con altre applicazioni. In Android, i fornitori di dati sono ovunque, questo e La rubrica, playlist e memorizzazione delle impostazioni. L'accesso ad essi è ancora una volta limitato utilizzando il meccanismo dei privilegi e dei diritti di accesso.

Oltre a Binder viene implementata anche la cosiddetta tecnologia degli intenti, semplici messaggi broadcast. Le applicazioni possono inviarli "al sistema" allo scopo di chiamare applicazioni esterne per eseguire alcune azioni. Ad esempio, un'applicazione può utilizzare gli intent per chiamare un client di posta elettronica con un indirizzo, aprire una pagina Web, una directory nel file system o qualsiasi altra cosa che possa essere scritta come URI. Il sistema trova automaticamente tutte le applicazioni in grado di ricevere questo tipo intent (o meglio indirizzi URI), e passa loro l'URI (o meglio, uno di essi selezionato dall'utente). I tipi di intenti che un'applicazione può ricevere ed elaborare vengono determinati dal programmatore al momento della creazione dell'applicazione. Inoltre, può utilizzare il filtraggio del contenuto URI per evitare lo "spamming".


Di per sé, i meccanismi elencati per lo scambio di dati e la chiamata di funzioni dell'applicazione, controllati dal sistema dei privilegi, sono implementati in modo abbastanza chiaro e chiaro in Android, ma possono portare a problemi se il programmatore non è abbastanza serio nel dichiarare i privilegi necessari per accedere al suo applicazione. Ciò potrebbe portare a fughe di informazioni o alla possibilità che qualcuno utilizzi le funzionalità dell'applicazione. Ad esempio, nelle prime versioni di Dropbox per Android si verificava un problema con la corretta definizione dei privilegi, che portava al fatto che qualsiasi applicazione installata poteva utilizzare il client Dropbox per caricare qualsiasi informazione sul “cloud drive” www.securelist. com.

Protezione dagli errori dello stack

Per proteggere le applicazioni create utilizzando Android NDK, nonché i componenti di sistema scritti in C, Android include un ampio set di meccanismi di protezione contro le interruzioni dello stack che sono stati implementati da diversi sviluppatori per vari progetti. In Android 1.5, i componenti di sistema sono passati all'utilizzo della libreria safe-iop, che implementa funzioni per eseguire in modo sicuro operazioni aritmetiche su numeri interi (protezione da overflow di numeri interi). L'implementazione della funzione dmalloc è stata presa in prestito da OpenBSD per prevenire attacchi double free e di consistenza dei blocchi, così come la funzione calloc per verificare la possibilità di overflow di numeri interi durante un'operazione di allocazione della memoria. Tutto di basso livello Codice Android, a partire dalla versione 1.5, viene compilato utilizzando il meccanismo del compilatore GCC ProPolice per proteggersi da errori di stack in fase di compilazione.

Nella versione 2.3, tutte le possibili vulnerabilità legate alla manipolazione delle stringhe sono state eliminate nel codice, identificate costruendo codici sorgente con i flag '-Wformat-security', '-Werror=format-security' e applicando anche meccanismi "hardware" per la protezione dallo stack interruzione (nessun bit eXecute (NX), disponibile a partire da ARMv6). Android 2.3 utilizza anche un metodo per proteggersi da una vulnerabilità riscontrata nel novembre 2009 in tutti i kernel Linux 2.6 (la possibilità di dereferenziare un puntatore NULL) scrivendo un valore diverso da zero nel file /proc/sys/vm/mmap_min_addr. Questo metodo di protezione ha permesso di eliminare la vulnerabilità senza la necessità di aggiornare il kernel Linux stesso, cosa impossibile su molti dispositivi.

A partire dalla versione 4.0, Google ha introdotto in Android la tecnologia ASLR (Address Space Layout Randomization), che consente di disporre l'immagine del file eseguibile, le librerie caricate, l'heap e lo stack in modo casuale nello spazio degli indirizzi del processo. Ciò rende molto più difficile lo sfruttamento di molti tipi di attacchi, poiché l'aggressore deve indovinare gli indirizzi di transizione per portare a termine con successo l'attacco. Inoltre, a partire dalla versione 4.1, Android è realizzato utilizzando il meccanismo RELRO (Read-only relocations), che consente di proteggere i componenti del sistema da attacchi basati sulla sovrascrittura di sezioni di un file ELF caricato in memoria. Nella stessa versione 4.1, è stata attivata per la prima volta la funzione del kernel dmesg_restrict (/proc/sys/kernel/dmesg_restrict), che è apparsa nel kernel 2.6.37 e consente di disabilitare la possibilità per gli utenti non privilegiati di leggere il registro di sistema del kernel (dmesg ).

INFORMAZIONI

Nel firmware Android alternativo MIUI, nessuna applicazione di terze parti sarà in grado di inviare SMS senza esplicita conferma da parte dell'utente.

CyanogenMod estende il meccanismo di autorizzazione standard di Android con la possibilità di revocare qualsiasi autorizzazione dopo aver installato l'applicazione.

  • Nell'ambito del progetto pilota SE Android si sta lavorando su un fork di Android con il sistema di sicurezza SELinux attivato.

Repository dell'applicazione

Repository dell'applicazione Google Play(nato Android Market) è sempre stato il più debole Luogo Android. Nonostante il meccanismo che richiedeva alle applicazioni di specificare un elenco dei propri privilegi prima dell'installazione inizialmente funzionasse correttamente e consentisse di creare un ecosistema in cui gli utenti stessi potevano avvisarsi a vicenda del possibile comportamento dannoso di un programma pubblicato nel repository, gli utenti continuavano a infettare i propri smartphone con virus.

Il problema principale qui era che l'applicazione e il suo autore non erano soggetti ad alcun test serio prima di pubblicare il pacchetto nel repository. Infatti, tutto quello che dovevi fare era scrivere un programma, creare un account su Google Play, pagare una quota associativa e pubblicare l'applicazione. Chiunque potrebbe fare tutto questo pubblicando qualsiasi codice sul Market, come è stato ripetutamente dimostrato in vari studi sulla sicurezza di Android.

Per risolvere almeno parzialmente questo problema senza ricorrere al controllo manuale della sicurezza delle applicazioni, come avviene in Apple App Store, Google all'inizio di quest'anno ha lanciato il servizio Bouncer, che è macchina virtuale, in cui qualsiasi applicazione pubblicata nel repository viene avviata automaticamente. Bouncer lancia il software più volte, esegue molte azioni simulando il lavoro dell'utente con l'applicazione e analizza lo stato del sistema prima e dopo il lancio per scoprire se ci sono stati tentativi di accesso a informazioni riservate o di invio di SMS per brevi periodi di tempo. tempo. numeri a pagamento e così via.

Secondo Google, Bouncer ha ridotto del 40% il numero di malware immediatamente dopo il lancio del servizio. Tuttavia, come hanno dimostrato ulteriori ricerche, potrebbe essere facilmente aggirato: analizzare alcune caratteristiche del sistema (indirizzo e-mail del proprietario dello “smartphone”, versione del sistema operativo, ecc.) e quindi creare un’applicazione che, se rilevata, non destare sospetti, e poi procurarsi un vero smartphone per fare tutto il lavoro sporco.

Più probabilmente, Già Google ha sviluppato uno schema per contrastare il rilevamento di Bouncer generando ambienti virtuali unici per ogni nuova applicazione, ma in un modo o nell'altro, i virus continueranno a penetrare in Google Play e dovresti fare attenzione quando installi le applicazioni, assicurati di leggere le recensioni degli utenti e analizzare il elenco delle autorizzazioni dell'applicazione prima di installarla.

Revisioni e aggiornamenti del codice

Ultimo ma non meno importante, quello che vorrei menzionare quando parlo del sistema di sicurezza Android è la revisione del codice e il processo di risposta del team di sviluppo all'emergere di nuove vulnerabilità. I programmatori di OpenBSD una volta hanno dimostrato che questo è uno degli aspetti più importanti nello sviluppo di un sistema operativo sicuro e Google segue il loro esempio abbastanza chiaramente.

Su Google all'indirizzo basi permanenti Il team di sicurezza Android sta lavorando ( Sicurezza Android Team), il cui compito è monitorare la qualità del codice sistema operativo, identificare e correggere quelli trovati durante lo sviluppo nuova versione Errori del sistema operativo, rispondere alle segnalazioni di errori inviate dagli utenti e dalle società di sicurezza. In generale, questo team lavora in tre direzioni:

  • Analisi della sicurezza delle nuove principali innovazioni del sistema operativo. Qualsiasi modifica architetturale ad Android deve essere approvata da questi ragazzi.
  • Test del codice sviluppato, al quale prendono parte anche il team di Google Information Security Engineering e consulenti indipendenti. Si verifica continuamente durante l'intero ciclo di preparazione di una nuova versione del sistema operativo.
  • Rispondere alla scoperta di una vulnerabilità in un sistema operativo già rilasciato. Include il monitoraggio costante delle possibili fonti di informazione sulla vulnerabilità rilevata, nonché il supporto per un bug tracker standard.

Se viene scoperta una vulnerabilità, il team di sicurezza avvia il seguente processo:

  1. Avvisa le aziende che sono membri dell'OHA (Open Handset Alliance) e avvia una discussione possibili opzioni risolvendo il problema.
  2. Una volta trovata una soluzione, vengono apportate correzioni al codice.
  3. Ai membri dell'OHA viene inviata una patch contenente una soluzione al problema.
  4. La patch viene fornita al repository del progetto Android Open Source.
  5. I produttori/operatori iniziano ad aggiornare i propri dispositivi in ​​modalità OTA o pubblicano la versione corretta del firmware sui propri siti web.

Particolarmente importante in questa catena è il fatto che la discussione della questione avrà luogo solo con i membri dell'OHA che hanno firmato un accordo di non divulgazione. Ciò garantisce che il pubblico venga a conoscenza del problema riscontrato solo dopo che è già stato risolto dalle aziende e la correzione appare nel repository AOSP. Se la vulnerabilità viene resa nota da fonti pubblicamente disponibili (forum, ad esempio), il team di sicurezza inizierà immediatamente a risolvere il problema nel repository AOSP, in modo che tutti abbiano accesso alla correzione immediatamente e il più rapidamente possibile.


Ancora una volta, il punto debole restano i produttori di dispositivi e gli operatori di telecomunicazioni, che potrebbero ritardare la pubblicazione di una versione corretta, nonostante l’accesso anticipato alla correzione.

conclusioni

Come ogni altro sistema operativo, Android non è privo di vulnerabilità e di vari presupposti architettonici che semplificano la vita agli autori di virus. Ma non vale nemmeno la pena dire che Android è vulnerabile per definizione. Mostra chiaramente l’influenza delle recenti tendenze nello sviluppo di sistemi operativi sicuri. Questi includono sandbox per applicazioni, un meccanismo strettamente controllato dal sistema per lo scambio di dati tra applicazioni e gli sviluppi del progetto OpenBSD, l'unico sistema operativo per scopi generali, il cui sviluppo è sempre stato effettuato con particolare attenzione alla sicurezza.

Proteggere il tuo telefono o tablet Android è più proattivo che aggiungere un blocco PIN (anche se dovresti assolutamente farlo). Usiamo 14 modi per proteggere Android dallo sfruttamento delle autorizzazioni delle app per bloccare app, rimuovere virus Android e tracciare il telefono rubato.

Evitare l'utilizzo su reti pubbliche

Smartphone e tablet sono dispositivi mobili, il che significa che potremo utilizzarli nei bar o nei luoghi pubblici. Ma spesso l’utilizzo delle reti WiFi pubbliche può avere conseguenze disastrose.

Punti aperti Accesso Wi-Fi sono incredibilmente utili quando viaggi e hai bisogno di accesso online, ma non sono sempre sicuri. Wandera ha controllato 100.000 aziende cellulari e ha scoperto che il 24% utilizza regolarmente reti Wi-Fi aperte non protette. È stato inoltre riscontrato che il 4% di questi dispositivi sono stati vittime di attacchi man-in-the-middle.

Se devi usare open Rete Wi-Fi, quindi non effettuare alcun acquisto. E se è davvero necessario, usane uno affidabile. Lascia che ti ricordi di cui abbiamo già scritto. Consiglio vivamente di leggerlo.

Imposta un blocco schermo

Impostare un blocco schermo è il modo più semplice per proteggere il tuo Android. Sui telefoni moderni, puoi impostare il blocco PIN, il blocco sequenza, il blocco password e, se il tuo dispositivo lo supporta, i blocchi con impronta digitale e riconoscimento facciale. Impostare una password sui dispositivi Android è facile come sgusciare le pere. Per fare ciò, vai su Impostazioni > Sicurezza > Blocco schermo.

Blocca app e contenuti multimediali specifici

Puoi aggiungere un ulteriore livello di protezione utilizzando l'app Blocco app. Questa applicazione consente non solo di bloccare applicazioni come Facebook o Gmail, ma anche di nascondere foto e video personali archiviati sul telefono.

Aggiorna Android e le applicazioni installate

Gli aggiornamenti di Android e delle app non apportano solo nuove funzionalità, ma risolvono anche bug e correzioni per le vulnerabilità della sicurezza. Dovresti assicurarti che tutte le tue applicazioni siano aggiornate. Per fare ciò, puoi impostare gli aggiornamenti automatici. Lo fa Impostazioni di Google Gioca > Generale > Aggiornamento automatico applicazioni. Devi inoltre assicurarti di aver applicato i nuovi aggiornamenti del sistema operativo in Impostazioni > Informazioni sul telefono > Aggiornamenti di sistema.

Non installare app da fonti non attendibili

Per impostazione predefinita, il tuo telefono o Tavoletta Android non ti consentirà di scaricare app (ovvero installarle da qualsiasi luogo diverso da Google Play Store), ma è facile ignorarlo in Impostazioni > Sicurezza > Amministrazione dispositivo > Origini sconosciute.

Google non controlla le app al di fuori del suo app store. Pertanto, solo chi sa veramente cosa sta facendo può installare applicazioni scaricate da forum e siti Warez. In ogni caso, non dimenticarlo. E anche dopo aver controllato, installa le applicazioni con saggezza! Se dubiti dell'applicazione, è meglio non installarla affatto o utilizzare metodi.

Gestire le autorizzazioni dell'applicazione

Il vantaggio di scaricare app solo da Google Play è che può dirti quali autorizzazioni richiede l'app prima di installarla e se hai installato l'ultima Versione Android, ti verrà inoltre richiesto di consentire le autorizzazioni dell'applicazione.

Accade spesso che un'applicazione richieda l'accesso ad alcune risorse del telefono che non hanno nulla a che fare con essa. Ad esempio, i giochi che vogliono accedere ai contatti e le app di messaggistica che vogliono accedere alla tua fotocamera per poter inviare e utilizzare videoconferenze. Se non sei interessato a una di queste funzioni durante l'utilizzo dell'applicazione, dovresti bloccare l'accesso alle risorse del telefono corrispondenti.

Introdotta su Android con Marshmallow, è la capacità di gestire le autorizzazioni delle app e controllare cosa può e non può fare un'app sul tuo telefono, anche dopo averla installata. Se un'app necessita di un'autorizzazione che non hai concesso, ti chiederà l'autorizzazione prima di farlo. Puoi modificare le autorizzazioni dell'applicazione in Impostazioni > Applicazioni > Autorizzazioni applicazione.

Configurazione degli account utente.

Con Android Lollipop siamo riusciti a configurare più account utente su tablet e, più recentemente, su telefoni. Se intendi condividere il tuo dispositivo con un altro membro della famiglia, collega di lavoro o amico, potresti voler concedergli l'accesso solo alle parti del tuo Android che sei disposto a consentirgli di vedere. Configura gli account utente in Impostazioni > Utenti > Aggiungi utente.

Fai attenzione alle informazioni che condividi

Ci siamo spesso lamentati del fatto che le persone condividono troppe informazioni su nei social network Ad esempio, pubblicando su Facebook il fatto che andranno all'estero per una settimana e lasciando la propria casa vulnerabile ai ladri (non farlo), ma con Android potresti condividere troppe informazioni con te stesso.

Ogni anno vengono prodotte un'enorme quantità di tecnologie utili (e inutili) che fanno parte del nostro vita quotidiana attraverso l'usato dispositivi elettronici. Stiamo iniziando a fornire ai telefoni informazioni più personali: ci sincronizziamo con gli account sui social network, forniamo i nostri numero di telefono accedere all'applicazione per chattare con gli amici tramite questa applicazione (ciao, Whatsapp); Effettuiamo pagamenti elettronici tramite banche online, compilando i dettagli delle nostre carte di credito e molto, molto altro ancora. Mentre gli utenti avanzati riescono in qualche modo a proteggersi (o a rilevare ed eliminare rapidamente) un virus che appare sul proprio dispositivo Android, le persone inesperte di solito non pensano nemmeno alla sicurezza del proprio smartphone. Assicurati di sfruttare i nostri consigli con le recensioni dei 5 migliori antivirus per telefoni Android.

I 3 migliori antivirus per Android*

* e il più veloce, comunque;)

La valutazione si basa principalmente sul nostro esperienza personale utilizzo di ciascun antivirus, il secondo - sulla base di un'analisi delle recensioni dell'applicazione. Buon antivirus, prima di tutto, questo è quello che rileva ed elimina i virus IN TEMPO, aggiorna frequentemente il database dei virus e NON SI FERMA. Incontra i primi cinque secondo DT:

1. Dispositivi mobili e sicurezza di AVAST Software

Sviluppatore: Software AVAST

Prezzo: gratuito e illimitato, con la possibilità di acquistare PREMIUM (massima protezione e senza).

Descrizione: A nostro avviso, questo antivirus non è solo il più efficace, ma ha anche l'interfaccia più comoda. Un account PREMIUM costa 400 rubli all'anno e ne apre di aggiuntivi, ma anche senza di essi il telefono sarà protetto al massimo. Ad esempio, la funzione antifurto, una delle cui capacità è quella di scattare una foto al ladro mentre usa il telefono (questa funzione è disponibile anche in altri antivirus, ma l'ho notato prima io, non sapere dov'ero prima).

Alcune caratteristiche principali:

  • Motore antivirus: scansione applicazioni installate e il contenuto della memory card, nonché le nuove applicazioni al primo utilizzo. Pianifica scansioni automatiche mentre dormi. Include la scansione di messaggi SMS e file per una protezione completa del tuo dispositivo mobile.
  • Consulente per la sicurezza e gestione delle applicazioni: scopri i diritti di accesso e le intenzioni delle applicazioni installate.
    Filtro SMS e chiamate: proteggi la tua privacy con esso. Blocca i numeri indesiderati.
    Protezione Web: blocca i collegamenti dannosi (per una navigazione Web sicura) e persino i numeri USSD (che possono cancellare la memoria del dispositivo). Corregge anche gli URL inseriti in modo errato.
  • Misuratore di rete: conserva le statistiche dei dati in entrata e in uscita.
  • Firewall (solo dispositivi rooted): blocca gli attacchi degli hacker.
  • Blocco app: blocca 2 app qualsiasi utilizzando PIN o gesto (illimitato in Premium).
  • Backup: consente di creare copia di backup contatti, registro SMS/chiamate e foto (la versione Premium consente di eseguire il backup di musica, video e app).

2. Dispositivi mobili e sicurezza di ESET NOD32

Sviluppatore: ESET NOD32

Prezzo: gratis, illimitato (inizialmente l'applicazione viene attivata per una versione di 30 giorni con tutte le funzioni. Dopo un mese rimangono le funzioni principali, vedi screenshot sotto)

Descrizione: si adatta bene alle funzioni dichiarate, niente di superfluo. Lo svantaggio è il supporto in lingua inglese.

Funzioni principali:

3. CM Protezione di sicurezza e antivirus di Cheetah Mobile

Sviluppatore: Cheetah Mobile (antivirus e blocco app)

Prezzo: gratuito e illimitato

Descrizione: antivirus molto facile da usare. Un enorme vantaggio è che è completamente gratuito. Possibilità di pulire lo smartphone dai detriti (pulizia della memoria). Blocco di SMS falsi, firewall. Penso che questo sia per i principianti opzione perfetta familiarizzare con il concetto di antivirus in generale.

Funzioni principali:

  • Motore antivirus : utilizza sia kernel locali che cloud, si basa sull'esperienza di 200.000.000 di utenti e su 16 anni di storia di informatica e sicurezza mobile. Ha ottenuto più volte il primo posto nei test AV-Comparatives e AV-TEST.
  • Protezione multistrato : correggi le vulnerabilità del sistema e cerca nuove applicazioni, aggiornamenti, file system e siti Web per garantire la sicurezza del dispositivo e la tua privacy in tempo reale. Pulisci il tuo sistema e velocizza il tuo dispositivo.
  • Veloce e conveniente : la scansione richiede solo 5 secondi, ovvero il 500% più veloce rispetto ad altre applicazioni antivirus a pagamento. CM Security, inoltre, non occupa molto spazio nella memoria del telefono, la metà rispetto ad altri antivirus. Con funzionalità di pulizia e potenziamento di alto livello, il tuo dispositivo può diventare più leggero, più veloce e più sicuro.

Se non ti piace nessuno degli antivirus sopra elencati, assicurati di scrivere nei commenti all'articolo quale hai scelto e perché. Anche noi siamo interessati!

  1. Prima di installare l'applicazione, rivedere l'elenco delle autorizzazioni. Pensa al motivo per cui un normale blocco note di testo vorrebbe accedere ai tuoi contatti o ai tuoi messaggi SMS. Ciò potrebbe causare la visualizzazione di SMS spam sul tuo telefono.
  2. Utilizza password complesse e più livelli di autenticazione, come la verifica telefonica (ma solo con servizi affidabili!)
  3. Se hai visitato un sito web e si apre da solo alcune finestre, chiudilo il prima possibile e non visitarlo mai più. Questo è il massimo modo rapido prendere un virus senza nemmeno accorgersene.
  4. Non installare troppe applicazioni. Altrimenti non sarai in grado di controllarli tutti. Il tuo smartphone o tablet rallenterà e la tua sicurezza sarà a rischio, perché potresti rompere qualcosa per te stesso (o qualcun altro) con rabbia durante il prossimo tempo di caricamento lungo applicazioni.
  5. Prova ad aggiornare le applicazioni. Dopotutto, vengono aggiornati per la tua sicurezza, escludendo eventuali vulnerabilità emerse.
  6. Se sei un utente inesperto, non provare ad abilitare i diritti di root, altrimenti romperai il tuo telefono.

Bene, riassumiamo finalmente il tutto. In effetti, qualsiasi antivirus non è una panacea. Gli utenti esperti possono farne a meno. La cosa principale è il tuo cervello. Stai attento.

I casi di attacchi ransomware contro utenti e intere organizzazioni sono diventati più frequenti. Il recente massiccio attacco, che ha ucciso più di 200.000 computer in tutto il mondo, è stato in gran parte possibile proprio a causa della scarsa sicurezza dispositivi mobili. Dieci semplici consigli contribuirà a ridurre la probabilità che il tuo smartphone o tablet venga violato.

1. Aggiorna il tuo sistema operativo

Installa immediatamente le nuove versioni del sistema operativo. Se ciò non avviene automaticamente, presta attenzione alle notifiche e non ritardare. Gli aggiornamenti spesso contengono correzioni per le vulnerabilità del firmware scoperte di recente.

2. Installa nuove versioni delle applicazioni

Aggiornamenti applicazioni mobili inoltre spesso non avvengono automaticamente. Allo stesso tempo contengono modifiche per migliorare la sicurezza del tuo dispositivo.

3. Non caricare nulla

Gli esperti consigliano di prestare molta attenzione alle informazioni sullo sviluppatore dell'applicazione e sulla fonte di download. Ciò è particolarmente vero per i collegamenti di download gratuiti che ricevi casualmente su Internet. Affidati solo a fonti attendibili. Inoltre, non dovresti fare clic su collegamenti sospetti che promettono, ad esempio, file .

4. Disattiva Wi-Fi e Bluetooth

Ricordati di disattivare il Wi-Fi e le altre connessioni quando non le utilizzi. I punti di accesso aprono la strada all'accesso remoto al tuo smartphone o tablet. È molto più difficile per gli aggressori accedere a un dispositivo le cui funzioni di connessione wireless sono disattivate.

5. Presta attenzione ai messaggi di testo

Elimina immediatamente i messaggi provenienti da mittenti sconosciuti, in particolare quelli contenenti collegamenti o richieste di dati. Non visitare siti sospetti (ad esempio quelli che promettono una ricompensa per aver compilato un sondaggio o guardato un video), anche se il collegamento proviene dal tuo amico. È probabile che il suo telefono sia stato hackerato.

6. Utilizza password complesse

Naturalmente, è più facile ricordare password ovvie (come la data di nascita o semplicemente 12345), ma possono essere altrettanto ovvie per gli hacker. Tutte le combinazioni basate su informazioni personali, parole di qualsiasi lingua, date significative e così via sono relativamente facili da trovare. È meglio utilizzare insiemi di numeri e lettere generati casualmente con lettere maiuscole e minuscole diverse. Inoltre, guarda quali ti aiuteranno a gestire le password in modo efficace e sicuro.

7. Configurare l'accesso remoto

Le due piattaforme mobili più popolari hanno funzionalità "A distanza Gestione Android" e "Trova iPhone". Ti permetteranno di scoprire la posizione del dispositivo rubato e di cancellare da esso dati e file personali. Ecco le istruzioni se hai smarrito il tuo smartphone.

8. Abilita il backup crittografato

Una copia quotidiana crittografata dei dati dal tuo telefono ti aiuterà a ripristinare le informazioni nel caso in cui il tuo dispositivo venga smarrito o rubato. - questa è la chiave per la sicurezza dei tuoi dati.

9. Esci dai tuoi account

È più semplice non uscire mai dal tuo account sui siti e sulle app visitati di frequente, ma aumenta il rischio di attacchi hacker. Invece di premere “Salva password” e “Rimani connesso”, è meglio inserire ogni volta la password ed essere al sicuro.

10. Fai attenzione al Wi-Fi pubblico

Un punto di accesso aperto senza password è il metodo preferito dagli hacker. E anche il Wi-Fi protetto da password può essere pericoloso. Collegandosi al tuo dispositivo, un utente malintenzionato sarà in grado di ottenere letteralmente tutto ciò che è presente sul gadget e vedere tutto ciò che fai su di esso.

Per determinare se un dispositivo è stato violato, è necessario prestare attenzione a segnali come lo scaricamento rapido, le applicazioni che si aprono e si chiudono da sole e il consumo eccessivo di traffico mobile.

La perdita e la fuga di dati a causa di virus è un argomento sempre più frequente utenti abituali smartphone. I produttori consigliano di acquistare programmi antivirus, ma la maggior parte degli utenti deve usare il buon senso e ricordarsi di fare attenzione. Ti diremo come evitare di diventare vittima di un virus, come proteggere il tuo Android dai virus e hai bisogno di un antivirus a pagamento?

L'utente medio di smartphone Xiaomi dovrebbe preoccuparsi dei virus?

Sì e no: tutto dipende da come usa lo smartphone. Innanzitutto è importante capire che lo scopo dei virus mobili non è distruggere il dispositivo o rubare dati.

Gli hacker possono utilizzare quasi tutte le informazioni contenute negli smartphone: messaggi, foto, e-mail, cronologia del browser, contenuti di Facebook, per non parlare di tutte le tue password, contatti o note private.

Ciò che è ancora peggio è che un simile attacco e furto di dati può essere del tutto asintomatico e impercettibile!

La risposta è no. Sebbene i titoli delle notizie su alcuni siti Web sui gadget mobili, ad esempio: " Nuovo virus attacchi in Android", "Worm che ruba dati dai dispositivi mobili" o "Android è l'obiettivo principale dei criminali informatici" - spaventoso, ma la maggior parte degli utenti Smartphone Xiaomi sono sicuri.

D'altra parte, se installi applicazioni da fonti non attendibili, la maggior parte proviene dal Google Play Store o non controlli le autorizzazioni, si consiglia di installare uno degli antivirus.

Installare versioni piratate di applicazioni e giochi (tramite file .APK) è il modo più veloce per infettare il tuo smartphone con un virus.

Ancora più importante, in nessuna circostanza dovresti installare app al di fuori del Google Play Store. Tutto ciò che arriva viene controllato attentamente e qualsiasi applicazione dannosa viene automaticamente rimossa.

Inoltre, è necessario prestare particolare attenzione ai diritti concessi a ciascuna nuova applicazione installata. Se programma semplice richiede un'ampia gamma di autorizzazioni (ad esempio accesso alla fotocamera, registro chiamate, Wi-Fi, ecc.): questo dovrebbe destare sospetti!

Se un'app di questo tipo richiede l'opzione "usa SMS o MMS con un costo aggiuntivo" o "usa foto, video e file audio", dovresti interrompere immediatamente l'installazione e controllare l'origine del file.

Ciò vale anche per i diritti di amministratore (root). Questa è la modalità in cui l'applicazione può utilizzare telecomando dispositivo. E se puoi dargli accesso alle applicazioni antifurto, il semplice programma menzionato in precedenza non deve necessariamente funzionare in questa modalità.

L'ultimo e meno importante problema è l'aggiornamento del database delle firme delle minacce in un sistema già installato programma antivirus– qui, come con i computer, devi assicurarti di controllare regolarmente la presenza di nuovi aggiornamenti.




Superiore