보안 위협으로부터 태블릿을 보호하세요. 해커 및 기타 해커로부터 Android 스마트폰을 보호하는 방법 검증된 애플리케이션만 설치

Android는 젊은 운영 체제이며 다른 새로운 OS와 마찬가지로 적절한 수준의 보안이 부족하다고 비난하는 것이 일반적입니다. 바이러스 백신 회사와 전문 분석가들은 Android 악성 코드가 실제로 급증하고 있으며 사용자의 지갑을 비울 좀비 바이러스 군대의 임박한 도착을 예측하고 있습니다. 하지만 녹색 로봇이 정말 그렇게 취약할까요?

소개

개발 초기에 Android는 바이러스 백신 회사와 독립 연구원의 공격을 위한 자석이 되었습니다. Google 엔지니어는 근시안적, 엄청난 수의 결함 및 Android 아키텍처의 일반적인 불안정성으로 비난을 받았습니다. 이는 시스템의 모든 구성 요소에 적용되었지만 전문가의 주요 타격은 권리 차별화 메커니즘의 구현에 떨어졌습니다. 이 메커니즘은 서로의 적용을 제한했지만 기본에 결함이 있었습니다.

일반적으로 인용되는 예는 루트 권한을 얻은 다음 공격자가 시스템에서 원하는 모든 작업을 수행할 수 있게 해주는 Linux 커널을 악용하는 응용 프로그램이었습니다. 발견된 이러한 소수의 취약점은 오늘날까지도 가라앉지 않는 타블로이드 언론에 센세이션을 일으키기에 충분했습니다.

그런데 실제로는 어떤가요? 문제가 존재하는가, 존재하지 않는가? Android 사용자는 데이터의 안전을 두려워해야 할까요, 아니면 iOS로 전환해야 할까요? 가능하다면 침입자로부터 데이터를 어떻게 보호할 수 있을까요? 오늘의 리뷰는 이 모든 것에 대해 알려줍니다.

구멍 속의 구멍?

기본적으로 Android는 Linux 커널을 사용하여 대부분의 더러운 작업을 수행합니다. Linux는 액세스 권한 유지, 프로세스 모니터링 및 올바른 실행과 같은 문제를 담당합니다. 이것이 의미하는 바는 어떤 Android 앱도 다른 앱이 원하지 않는 한 다른 앱의 데이터에 액세스할 수 없다는 것입니다.

이는 액세스 권한을 통해 간단하고 뛰어난 방법으로 달성됩니다. Android에서 각 애플리케이션은 고유한 액세스 권한과 권한을 가진 별도의 사용자입니다. 이러한 시스템의 각 애플리케이션은 자체 사용자 ID(UID)와 /data 디렉터리 내의 자체 디렉터리를 가져오므로 모든 데이터는 애플리케이션 자체가 자체 파일을 읽을 수 있도록 허용하는 간단한 권한으로 보호되지만 다른 프로세스는 이를 방지합니다. 그렇게.


Android에서는 이를 샌드박싱이라고 합니다. 이를 통해 인접한 애플리케이션의 데이터를 서로 저장할 수 있으며, 악성 코드가 시스템의 모든 애플리케이션에 저장된 개인 정보를 훔치는 것을 방지할 수 있습니다. 장치에 사전 설치된 애플리케이션을 포함하여 모든 애플리케이션이 샌드박스에 포함됩니다. 실제로 Android의 일부, 즉 애플리케이션 제어 기능을 수행하는 초기 zygote 프로세스와 시스템 서비스의 일부만이 루트로 실행됩니다. 다른 모든 응용 프로그램은 항상 샌드박스에서 작동하므로 악성 코드는 사용자에게 "도용" 절차를 거쳤더라도 기본적으로 모든 사람에게 액세스가 열려 있는 SD 카드의 콘텐츠를 제외하고는 귀중한 어떤 것도 훔칠 수 없습니다. 나중에 이에 대해 다시 설명하겠습니다.)

이러한 개별 애플리케이션 외에도 내부 NAND 메모리의 별도 파티션에 위치하고 /system 디렉터리에 연결된 기본 Android 설치도 액세스가 차단됩니다. 기본적으로 읽기 전용 모드로 마운트되며 원칙적으로 기밀 정보를 저장하지 않습니다(/data의 샌드박스도 이를 저장하는 데 사용됨). 따라서 어떤 교활한 방법으로 시작 또는 등록이 불가능합니다. 시스템 구성 요소를 수정합니다(물론 루트 권한을 얻기 위해 익스플로잇을 사용하지 않는 경우, 아래에서 자세히 설명하겠습니다).

애플리케이션이 통신할 때 여러 IPC 옵션을 사용할 수 있으며, 공유 메모리 및 소켓과 같은 기본 Linux 통신 도구는 동일한 애플리케이션에 속한 프로세스에서만 사용할 수 있으며, 애플리케이션의 적어도 일부가 머신에 컴파일된 언어로 작성된 경우에만 사용할 수 있습니다. code , 즉 Android NDK를 사용합니다. 다른 모든 경우에 애플리케이션은 보안 메시징 및 제3자 애플리케이션 호출 의도를 위해 Binder를 사용할 수 있습니다(이에 대해서는 아래에서 설명하겠습니다).

흥미로운 점은 Android 2.2 버전부터 장치 관리자라는 개념이 있지만 UNIX 및 Windows 사용자가 이해하는 바를 전혀 의미하지 않는다는 것입니다. 이는 애플리케이션이 비밀번호 보안 정책을 변경할 수 있을 뿐만 아니라 데이터 저장소를 암호화하고 스마트폰을 원격으로 삭제할 필요성을 요청할 수 있는 API입니다. 이는 직원 스마트폰의 데이터 보안에 대해 더 많은 제어권을 원하는 기업 Android 사용자의 요청에 따라 발명된 버팀목입니다. 실제로 모든 애플리케이션에서 이 API를 사용할 수 있지만 이를 위해서는 사용자가 애플리케이션에 그러한 권한을 부여하려는 의도를 명시적으로 확인해야 합니다. 또한 최신 버전의 Android에서는 사용자가 사전 설치된 애플리케이션에만 액세스할 수 있는 경우 안전 모드에서 기기를 부팅하는 것이 가능해졌습니다. 장치가 타사 응용 프로그램에 의해 손상된 경우 필요할 수 있습니다.

버전 3.0부터 Android에는 Linux 커널의 표준 dmcrypt 하위 시스템을 사용하여 모든 사용자 데이터를 암호화하는 기능이 기본적으로 지원됩니다. 암호화는 CBC 모드에서 AES128 알고리즘을 사용하고 OS 부팅 중에 입력해야 하는 비밀번호를 기반으로 생성된 키를 사용하여 ESSIV:SHA256을 사용하여 동일한 /data 디렉토리와 관련하여 수행됩니다. 메모리 카드는 암호화되지 않으므로 메모리 카드에 저장된 데이터는 완전히 공개된 상태로 유지된다는 점을 고려해 볼 가치가 있습니다.

응용 프로그램 및 권한

샌드박스와 함께 주요 Android 보안 메커니즘 중 하나는 Android 시스템 기능에 대한 애플리케이션 액세스 권한(권한)입니다. 이를 통해 애플리케이션에서 사용할 수 있는 OS 기능을 제어할 수 있습니다. 이는 카메라 작업, 메모리 카드의 파일 액세스 기능, 스마트폰에서 정보 유출(네트워크 액세스) 또는 이동통신사 계정의 사용자 자금 낭비로 이어질 수 있는 기능을 사용하는 기능일 수 있습니다( SMS 보내기 및 전화 걸기).

Android에는 놀라운 기능이 있습니다. 모든 애플리케이션에는 사용할 수 있는 Android 기능에 대한 정보가 포함되어 있어야 합니다. 이 정보는 APK 파일 내의 AndroidManifest.xml 파일에 포함되어 있으며, 사용자가 애플리케이션이 액세스할 수 있는 스마트폰 기능에 익숙해질 수 있도록 애플리케이션을 설치하기 전에 설치 프로그램에서 검색합니다. 이 경우, 사용자는 애플리케이션을 설치하기 전에 이 목록에 동의해야 합니다.

Android 초창기에는 이 접근 방식이 너무 순진하다는 비판을 받았지만, 시간이 지나면서 그 효율성이 매우 높은 것으로 나타났습니다. 대부분의 사용자가 애플리케이션을 설치하기 전에 권한 목록을 무시한다는 사실에도 불구하고 많은 사용자가 이를 읽고 불일치를 발견하면(예: 게임에서 SMS 전송 기능 또는 주소록 액세스 기능을 요청할 때) 대화를 나눕니다. 리뷰에서 이에 대해 설명하고 별표 1개를 주세요. 결과적으로 애플리케이션은 매우 빠르게 낮은 전체 평가를 받고 수많은 부정적인 댓글을 받게 됩니다.

또한 가능한 모든 권한이 매우 명확하고 논리적으로 구분되어 있으므로 사실상 권한 남용이 없다는 점에 주목하고 싶습니다. 예를 들어 애플리케이션에 SMS를 읽는 기능이 필요할 수 있지만 SMS를 보내거나 수신 메시지에 대한 알림을 받을 수는 없습니다. 실제로 권한 시스템의 유일한 심각한 단점은 Google 엔지니어가 이동식 드라이브에 대한 무의미한 점을 고려하여 메모리 카드 읽기에 대한 제한을 제공하지 않았다는 사실에서만 발견되었습니다(그럼에도 불구하고 쓰기는 제한됨). 한때 이 "간격"으로 인해 메모리 카드에 저장된 표준 "갤러리" 애플리케이션의 캐시에서 추출된 스마트폰 좌표를 얻을 수 있는 가능성이 생겼습니다. 결과적으로 Google은 최신 버전의 Android 설정에 옵션을 추가하도록 강요했으며, 활성화 후 시스템은 모든 애플리케이션이 SD 카드에 액세스할 수 있는지 사용자에게 명시적으로 묻습니다.

이러한 시스템의 또 다른 중요한 특징은 사용자 설정이 항상 애플리케이션 요청보다 우선한다는 점입니다. 즉, 사용자가 GPS를 끄면 애플리케이션이 GPS 사용에 대한 전체 권한을 갖고 있더라도 자체적으로 GPS를 켤 수 없다는 의미입니다. . 그러나 일부 OS 기능은 응용 프로그램에서 전혀 사용할 수 없습니다. 예를 들어, 운영 체제만이 SIM 카드를 조작할 수 있는 권한을 가지며, SIM 카드 외에는 누구도 조작할 수 없습니다.

권한 확인은 Linux 커널 수준을 포함하여 OS의 가장 낮은 수준에서 발생하므로 이 보안 시스템을 우회하려면 악성 코드가 장치에 대한 루트 권한을 얻을 뿐만 아니라 어떻게든 커널을 손상시켜야 합니다. 더 어려운 작업.

IPC

위에서 언급한 것처럼 애플리케이션은 표준 Android 바인더 통신 도구, 인텐트 및 콘텐츠 제공자를 사용하여 정보를 교환할 수 있습니다. 첫 번째는 Linux 커널 수준에서 구현되지만 Service Manager 시스템 서비스에 의해 제어되는 RPC(원격 프로시저 호출) 메커니즘입니다. 소프트웨어 인터페이스 관점에서 Binder는 다른 응용 프로그램에서 개체를 가져오는 수단일 뿐이지만 보안 관점에서는 위에서 설명한 액세스 권한 메커니즘에 의해 완전히 제어됩니다. 이는 두 응용 프로그램이 모두 원하는 경우에만 서로 액세스할 수 있음을 의미합니다. 이는 Android에서 바인더가 그래픽 인터페이스가 구축되는 주요 통신 도구일 뿐만 아니라 프로그래머가 사용할 수 있는 기타 OS 구성 요소라는 사실을 고려하면 특히 중요합니다. 위에서 설명한 권한 메커니즘을 사용하여 이에 대한 액세스가 제한됩니다. 시스템 구성요소와 타사 애플리케이션 모두 해당 기능에 대한 액세스 권한을 선언하여 해당 기능에 대한 액세스를 제한할 수 있습니다. 시스템 구성요소의 경우 Android 애플리케이션 프로그래머를 위한 문서에 모두 설명되어 있습니다. API를 애플리케이션에 노출하려는 독립 개발자는 AndroidManifest.xml에서 이를 수행하는 데 필요한 권한을 설명하고 적절한 문서를 게시해야 합니다. 이는 애플리케이션이 다른 애플리케이션과 데이터를 공유할 수 있는 특수 인터페이스(바인더 위에 구현됨)인 콘텐츠 제공자에도 적용됩니다. Android에서는 주소록, 재생 목록, 설정 저장소 등 데이터 공급자가 어디에나 있습니다. 이에 대한 액세스는 권한 및 액세스 권한 메커니즘을 사용하여 다시 제한됩니다.

바인더 위에는 소위 인텐트 기술, 즉 단순 브로드캐스트 메시지도 구현되어 있습니다. 애플리케이션은 특정 작업을 수행하기 위해 외부 애플리케이션을 호출할 목적으로 이를 "시스템으로" 보낼 수 있습니다. 예를 들어, 애플리케이션은 인텐트를 사용하여 주소로 이메일 클라이언트를 호출하고, 웹 페이지, 파일 시스템의 디렉터리 또는 URI로 기록될 수 있는 모든 항목을 열 수 있습니다. 시스템은 이러한 유형의 인텐트(보다 정확하게는 URI 주소)를 수신할 수 있는 모든 애플리케이션을 자동으로 찾아 해당 애플리케이션(또는 사용자가 선택한 애플리케이션 중 하나)에 URI를 전송합니다. 애플리케이션이 수신하고 처리할 수 있는 인텐트 유형은 애플리케이션을 구축할 때 프로그래머에 의해 결정됩니다. 또한 "스팸"을 방지하기 위해 URI 콘텐츠 필터링을 사용할 수 있습니다.


그 자체로 권한 시스템에 의해 제어되는 데이터 교환 및 애플리케이션 기능 호출을 위해 나열된 메커니즘은 Android에서 매우 명확하고 명확하게 구현되지만 프로그래머가 자신의 액세스에 필요한 권한을 선언하는 데 충분히 진지하지 않은 경우 문제가 발생할 수 있습니다. 애플리케이션. 이로 인해 정보가 유출되거나 누군가가 애플리케이션 기능을 사용할 가능성이 생길 수 있습니다. 예를 들어, Android용 Dropbox의 첫 번째 버전에서는 올바른 권한 정의에 문제가 있었습니다. 이로 인해 설치된 모든 애플리케이션이 Dropbox 클라이언트를 사용하여 정보를 "클라우드 드라이브" www.securelist에 업로드할 수 있었습니다. com.com.

스택 장애 보호

Android NDK를 사용하여 구축된 애플리케이션과 C로 작성된 시스템 구성 요소를 보호하기 위해 Android에는 다양한 프로젝트에 대해 다양한 개발자가 구현한 광범위한 스택 중단 보호 메커니즘 세트가 포함되어 있습니다. Android 1.5에서는 시스템 구성요소가 safe-iop 라이브러리를 사용하도록 전환되었습니다. 이 라이브러리는 정수에 대한 산술 연산을 안전하게 수행하기 위한 기능(정수 오버플로 보호)을 구현합니다. 이중 해제 및 청크 일관성 공격을 방지하기 위해 dmalloc 함수 구현과 메모리 할당 작업 중 정수 오버플로 가능성을 확인하기 위한 calloc 함수를 OpenBSD에서 차용했습니다. 버전 1.5부터 시작하는 모든 하위 수준 Android 코드는 GCC ProPolice 컴파일러 메커니즘을 사용하여 빌드되어 컴파일 단계에서 스택 분석을 방지합니다.

버전 2.3에서는 코드에서 가능한 모든 문자열 조작 취약점이 제거되었으며 '-Wformat-security', '-Werror=format-security' 플래그를 사용하여 소스 코드를 구축하여 식별되었으며 스택으로부터 보호하기 위해 "하드웨어" 메커니즘도 적용되었습니다. 중단(ARMv6부터 사용 가능한 eXecute(NX) 비트 없음). Android 2.3은 또한 /proc/sys/vm/mmap_min_addr 파일에 null이 아닌 값을 기록하여 모든 Linux 2.6 커널에서 2009년 11월에 발견된 취약점(NULL 포인터를 역참조하는 기능)으로부터 보호하는 방법을 사용합니다. 이 보호 방법을 사용하면 많은 장치에서 불가능한 Linux 커널 자체를 업데이트하지 않고도 취약점을 제거할 수 있습니다.

Google은 버전 4.0부터 Android에 ASLR(Address Space Layout Randomization) 기술을 도입했습니다. 이를 통해 실행 파일의 이미지, 로드된 라이브러리, 힙 및 스택을 프로세스의 주소 공간에 무작위로 배열할 수 있습니다. 공격자가 공격을 성공적으로 수행하려면 전환 주소를 추측해야 하기 때문에 이로 인해 다양한 유형의 공격을 이용하는 것이 훨씬 더 어려워집니다. 또한 버전 4.1부터 Android는 메모리에 로드된 ELF 파일의 섹션 덮어쓰기를 기반으로 하는 공격으로부터 시스템 구성 요소를 보호할 수 있는 RELRO(읽기 전용 재배치) 메커니즘을 사용하여 구축되었습니다. 동일한 버전 4.1에서는 dmesg_restrict 커널 기능(/proc/sys/kernel/dmesg_restrict)이 처음 활성화되었으며, 이는 2.6.37 커널에 나타났으며 권한이 없는 사용자가 커널 시스템 로그(dmesg)를 읽는 기능을 비활성화할 수 있습니다. ).

정보

대체 Android 펌웨어 MIUI에서는 사용자의 명시적인 확인 없이는 타사 애플리케이션이 SMS를 보낼 수 없습니다.

CyanogenMod는 애플리케이션 설치 후 권한을 취소할 수 있는 기능을 통해 표준 Android 권한 메커니즘을 확장합니다.

  • SE Android 파일럿 프로젝트의 일환으로 SELinux 보안 시스템이 활성화된 Android 포크에 대한 작업이 진행 중입니다.

애플리케이션 저장소

Google Play 앱 저장소(구 Android Market)는 항상 Android의 가장 약한 부분이었습니다. 애플리케이션을 설치하기 전에 권한 목록을 지정하도록 요구하는 메커니즘이 처음에는 올바르게 작동했으며 사용자가 저장소에 게시된 프로그램의 가능한 악의적인 동작에 대해 서로 경고할 수 있는 생태계를 만드는 것이 가능했다는 사실에도 불구하고, 사용자들은 계속해서 스마트폰을 바이러스에 감염시켰습니다.

여기서 가장 큰 문제는 패키지를 저장소에 게시하기 전에 응용 프로그램과 해당 작성자가 심각한 테스트를 거치지 않았다는 것입니다. 실제로 당신이 해야 할 일은 프로그램을 작성하고, Google Play에 계정을 만들고, 회비를 지불하고 애플리케이션을 게시하는 것뿐이었습니다. 다양한 Android 보안 연구에서 반복적으로 입증된 코드를 마켓에 게시하면 누구나 이 모든 작업을 수행할 수 있습니다.

Apple App Store에서와 같이 보안을 위해 애플리케이션을 수동으로 확인하지 않고도 이 문제를 적어도 부분적으로 해결하기 위해 Google은 올해 초 저장소에 애플리케이션을 게시하는 가상 머신인 Bouncer 서비스를 도입했습니다. 자동으로 실행됩니다. Bouncer는 소프트웨어를 여러 번 실행하고 사용자의 애플리케이션 작업을 시뮬레이션하는 많은 작업을 수행하며 실행 전후의 시스템 상태를 분석하여 기밀 정보에 접근하려는 시도가 있었는지 확인하고 짧은 유료 번호로 SMS를 보냅니다. , 등등.

Google에 따르면 Bouncer는 서비스 출시 직후 악성 코드 수를 40% 줄였습니다. 그러나 추가 연구에 따르면 쉽게 우회할 수 있습니다. 시스템의 일부 특성("스마트폰" 소유자의 이메일 주소, OS 버전 등)을 분석한 다음 탐지되면 해당 응용 프로그램을 생성합니다. 의심을 불러일으키지 말고 실제 스마트폰을 사용하여 모든 더러운 작업을 수행하세요.

아마도 Google은 각각의 새로운 애플리케이션에 대해 고유한 가상 환경을 생성하여 Bouncer 감지에 대응하는 계획을 이미 개발했지만 어떤 식으로든 바이러스는 Google Play에 계속 침투할 것이므로 애플리케이션을 설치할 때 주의해야 합니다. 사용자는 애플리케이션을 설치하기 전에 애플리케이션 권한 목록을 검토하고 분석합니다.

코드 검토 및 업데이트

마지막으로 안드로이드 보안 시스템을 이야기할 때 꼭 언급하고 싶은 부분은 코드 리뷰와 새로운 취약점 출현에 대한 개발팀의 대응 과정이다. OpenBSD 프로그래머는 이것이 보안 OS 개발의 가장 중요한 측면 중 하나임을 보여준 적이 있으며 Google은 그들의 예를 매우 명확하게 따릅니다.

Google에는 운영 체제 코드의 품질을 모니터링하고, 새 버전의 OS를 개발하는 동안 발견된 오류를 식별 및 수정하고, 사용자 및 보안 회사가 보낸 오류 보고서에 응답하는 임무를 맡은 상설 Android 보안 팀이 있습니다. 일반적으로 이 팀은 세 가지 방향으로 작업합니다.

  • 새로운 주요 OS 혁신에 대한 보안 분석. Android에 대한 모든 아키텍처 변경은 이들의 승인을 받아야 합니다.
  • Google 정보 보안 엔지니어링 팀과 독립 컨설턴트도 참여하여 개발된 코드를 테스트합니다. 이는 새로운 OS 릴리스의 전체 준비 주기 동안 지속적으로 발생합니다.
  • 이미 출시된 OS의 취약점 발견에 대응합니다. 발견된 취약점에 대한 가능한 정보 소스에 대한 지속적인 모니터링과 표준 버그 추적기 지원이 포함됩니다.

취약점이 발견되면 보안팀은 다음 프로세스를 시작합니다.

  1. OHA(Open Handset Alliance) 연합 회원사에 알리고 문제에 대한 가능한 해결책에 대한 논의를 시작합니다.
  2. 해결책을 찾으면 코드가 수정됩니다.
  3. 문제에 대한 해결책이 포함된 패치가 OHA 회원에게 전송됩니다.
  4. 패치는 Android 오픈소스 프로젝트 저장소에 제공됩니다.
  5. 제조업체/운영자는 OTA 모드에서 장치 업데이트를 시작하거나 웹 사이트에 수정된 펌웨어 버전을 게시합니다.

이 체인에서 특히 중요한 것은 문제에 대한 논의가 비공개 계약에 서명한 OHA 구성원들과만 이루어진다는 사실입니다. 이렇게 하면 회사에서 문제를 이미 해결하고 수정 사항이 AOSP 저장소에 표시된 후에만 발견된 문제에 대해 대중이 알 수 있습니다. 공개적으로 사용 가능한 소스(예: 포럼)에서 취약점이 알려지면 보안 팀은 즉시 AOSP 저장소에서 문제 해결을 시작하여 모든 사람이 가능한 한 빨리 수정 사항에 즉시 액세스할 수 있도록 합니다.


여기서도 약점은 수정 사항에 대한 조기 액세스에도 불구하고 수정된 버전 게시를 지연할 수 있는 장치 제조업체와 통신 사업자입니다.

결론

다른 운영 체제와 마찬가지로 Android에는 바이러스 작성자의 삶을 더 쉽게 만들어주는 취약점과 다양한 아키텍처 가정이 없습니다. 그러나 정의상 Android가 취약하다고 말하는 것도 가치가 없습니다. 이는 보안 운영 체제 개발에 있어 최근 추세의 영향을 명확하게 보여줍니다. 여기에는 응용 프로그램용 샌드박스, 응용 프로그램 간 데이터 교환을 위한 엄격하게 시스템 제어 메커니즘, OpenBSD 프로젝트 개발이 포함됩니다. OpenBSD 프로젝트는 항상 보안에 중점을 두고 개발이 수행되어 온 유일한 범용 OS입니다.

Android 휴대폰이나 Android 태블릿을 보호하는 것은 PIN 잠금을 추가하는 것보다 더 적극적입니다(반드시 그렇게 해야 함). 우리는 앱 차단, 안드로이드 바이러스 제거, 도난당한 휴대폰 추적 등 앱 권한 악용으로부터 안드로이드를 보호하기 위해 14가지 방법을 사용합니다.

공용 네트워크에서는 사용하지 마세요.

스마트폰과 태블릿은 모바일 기기이기 때문에 카페나 공공장소에서 사용할 수 있습니다. 그러나 공용 WiFi 네트워크를 사용하는 경우 종종 심각한 결과를 초래할 수 있습니다.

공용 Wi-Fi 핫스팟은 여행 중이거나 온라인 액세스가 필요할 때 매우 유용하지만 항상 안전하지는 않습니다. Wandera는 100,000개의 기업 휴대폰을 테스트한 결과 24%가 정기적으로 안전하지 않은 개방형 Wi-Fi 네트워크를 사용하는 것으로 나타났습니다. 또한 이러한 장치 중 4%가 중간자 공격의 피해자인 것으로 나타났습니다.

개방형 Wi-Fi 네트워크를 사용해야 하는 경우에는 구매하지 마세요. 그리고 꼭 필요한 경우에는 믿을 수 있는 것을 사용하세요. 우리가 이미 쓴 것을 상기시켜 드리겠습니다. 나는 그것을 읽는 것이 좋습니다.

화면 잠금 설정

화면 잠금을 설정하는 것은 Android를 보호하는 가장 쉬운 방법입니다. 최신 휴대폰에서는 PIN 잠금, 패턴 잠금, 비밀번호 잠금을 설정할 수 있으며, 장치에서 지원하는 경우 지문 및 얼굴 인식 잠금도 설정할 수 있습니다. Android 기기에 비밀번호를 설정하는 것은 배를 까는 것만큼 쉽습니다. 이렇게 하려면 설정 > 보안 > 화면 잠금으로 이동하세요.

특정 앱 및 미디어 차단

앱 잠금 앱을 사용하여 추가 보호 계층을 추가할 수 있습니다. 이 애플리케이션을 사용하면 Facebook이나 Gmail과 같은 애플리케이션을 차단할 수 있을 뿐만 아니라 휴대폰에 저장된 개인 사진과 비디오를 숨길 수도 있습니다.

Android 및 설치된 애플리케이션 업데이트

Android 및 앱 업데이트는 새로운 기능을 제공할 뿐만 아니라 보안 취약점에 대한 버그 및 수정 사항도 수정합니다. 모든 애플리케이션이 최신 상태인지 확인해야 합니다. 이를 위해 자동 업데이트를 설정할 수 있습니다. 이는 Google Play 설정 > 일반 > 자동 애플리케이션 업데이트에서 수행됩니다. 또한 설정 > 휴대폰 정보 > 시스템 업데이트에서 새로운 운영 체제 업데이트를 적용했는지 확인해야 합니다.

신뢰할 수 없는 출처의 앱을 설치하지 마세요

기본적으로 Android 휴대폰이나 태블릿에서는 앱을 사이드로드하는 것이 허용되지 않습니다(즉, Google Play 스토어가 아닌 다른 곳에서 앱 설치). 하지만 설정 > 보안 > 기기 관리 > 알 수 없는 소스에서 이 문제를 쉽게 해결할 수 있습니다.

Google은 앱 스토어 외부의 앱을 제어하지 않습니다. 따라서 자신이 무엇을 하고 있는지 잘 아는 사람만이 포럼과 Warez 사이트에서 다운로드한 애플리케이션을 설치할 수 있습니다. 어쨌든 잊지 마세요. 그리고 확인 후에도 현명하게 애플리케이션을 설치하세요! 응용 프로그램이 의심스러우면 전혀 설치하지 않거나 방법을 사용하지 않는 것이 좋습니다.

애플리케이션 권한 관리

Google Play에서만 앱을 다운로드하면 앱을 설치하기 전에 앱에 필요한 권한을 알려줄 수 있고 최신 버전의 Android를 사용하는 경우 앱의 권한을 허용하라는 메시지도 표시된다는 이점이 있습니다.

애플리케이션이 자신과 관련이 없는 일부 전화 리소스에 액세스해야 하는 경우가 종종 있습니다. 예를 들어 연락처에 액세스하려는 게임과 화상 회의를 보내고 사용할 수 있도록 카메라에 액세스하려는 메시징 앱이 있습니다. 애플리케이션을 사용하는 동안 이러한 기능 중 하나에 관심이 없다면 해당 전화 리소스에 대한 액세스를 차단해야 합니다.

Marshmallow와 함께 Android에 도입된 이 기능은 앱 권한을 관리하고 앱을 설치한 후에도 휴대폰에서 앱이 할 수 있는 작업과 할 수 없는 작업을 제어하는 ​​기능입니다. 앱에 귀하가 부여하지 않은 권한이 필요한 경우 권한을 부여하기 전에 권한을 묻는 메시지가 표시됩니다. 설정 > 애플리케이션 > 애플리케이션 권한에서 애플리케이션 권한을 변경할 수 있습니다.

사용자 계정 설정.

Android Lollipop을 사용하여 태블릿과 최근에는 휴대폰에 여러 사용자 계정을 설정할 수 있었습니다. 다른 가족, 동료, 친구와 기기를 공유하려는 경우, 해당 사람이 볼 수 있도록 허용할 Android 부분에만 액세스 권한을 부여할 수 있습니다. 설정 > 사용자 > 사용자 추가에서 사용자 계정을 설정하세요.

어떤 정보를 공유하는지 주의하세요

우리는 종종 사람들이 소셜 미디어에서 너무 많은 정보를 공유한다고 불평했습니다. 예를 들어 일주일 동안 해외로 나갈 것이라는 사실을 Facebook에 게시하고 집이 도둑에 취약하다는 사실을 게시합니다(그러지 마세요). 그러나 Android에서는 자신과 너무 많은 정보를 공유할 수 있습니까?

매년 우리가 사용하는 전자 기기를 통해 우리의 일상 생활에 유입되는 유용한(그리고 쓸모없는) 기술이 엄청나게 많습니다. 우리는 휴대폰에 더 많은 개인 정보를 제공하기 시작했습니다. 소셜 미디어 계정과 동기화하고 해당 앱을 통해 친구들과 채팅할 수 있는 앱에 액세스할 수 있는 전화번호를 제공합니다(hello, Whatsapp). 우리는 온라인 은행을 통해 신용 카드 세부 정보 등을 입력하여 전자 결제를 수행합니다. 고급 사용자는 Android 기기에 나타나는 바이러스를 어떻게든 스스로 보호(또는 신속하게 감지 및 제거)할 수 있지만, 경험이 없는 사람들은 일반적으로 스마트폰의 보안에 대해 생각조차 하지 않습니다. Android 휴대폰을 위한 최고의 5가지 바이러스 백신에 대한 리뷰가 포함된 권장 사항을 꼭 활용하세요.

Android용 최고의 바이러스 백신 3가지*

* 그런데 가장 빠른 것은 사실입니다.)

등급은 주로 각 바이러스 백신을 사용한 개인적인 경험을 바탕으로 하고, 두 번째로는 응용 프로그램 리뷰 분석을 바탕으로 합니다. 좋은 바이러스 백신은 우선 정시에 바이러스를 탐지 및 제거하고 바이러스 데이터베이스를 자주 업데이트하며 중단하지 않는 바이러스 백신입니다. DT에 따른 상위 5개 기업을 만나보세요:

1. AVAST Software의 모바일 및 보안

개발자: AVAST 소프트웨어

가격: 무료 무제한, 프리미엄 구매 옵션 포함(최대 보호 및 프리미엄 없음).

설명:우리 의견으로는 이 바이러스 백신이 가장 효과적일 뿐만 아니라 가장 편리한 인터페이스도 갖추고 있습니다. 프리미엄 계정의 비용은 연간 400루블이며 추가 계정을 개설할 수 있지만, 프리미엄 계정이 없어도 전화기는 최대한 보호됩니다. 예를 들어, 도난 방지 기능 중 하나는 도둑이 전화를 사용하는 동안 그 사람의 사진을 찍는 것입니다(이 기능은 다른 바이러스 백신에서도 사용할 수 있지만 먼저 알아차렸기 때문에 잘 모르겠습니다. 내가 전에 어디에 있었는지 알아요).

일부 주요 기능:

  • 바이러스 백신 엔진: 설치된 애플리케이션과 메모리 카드의 콘텐츠는 물론 처음 사용할 때 새 애플리케이션도 검사합니다. 잠자는 동안 자동 검사를 예약하세요. 모바일 장치를 완벽하게 보호하기 위해 SMS 메시지 및 파일 검사가 포함됩니다.
  • 보안 어드바이저 및 애플리케이션 관리: 설치된 애플리케이션의 접근 권한과 의도를 알아냅니다.
    SMS 및 통화 필터: 이를 통해 개인정보를 보호하세요. 원하지 않는 번호를 차단하세요.
    Web Shield: 악성 링크(안전한 웹 탐색을 위해)와 USSD 번호(장치의 메모리를 지울 수 있음)까지 차단합니다. 또한 잘못 입력된 URL을 수정합니다.
  • 네트워크 측정기: 들어오고 나가는 데이터의 통계를 유지합니다.
  • 방화벽(루팅된 장치만 해당): 해커 공격을 차단합니다.
  • 앱 잠금: PIN 또는 제스처를 사용하여 2개의 앱을 잠급니다(프리미엄에서는 무제한).
  • 백업: 연락처, SMS/통화 기록 및 사진을 백업할 수 있습니다(프리미엄 버전에서는 음악, 비디오 및 앱을 백업할 수 있습니다).

2. ESET NOD32의 모바일 및 보안

개발자:이셋 NOD32

가격:무료, 무제한(처음에는 모든 기능이 포함된 30일 버전으로 애플리케이션이 활성화됩니다. 한 달 후에도 주요 기능은 그대로 유지됩니다. 아래 스크린샷 참조)

설명:명시된 기능에 잘 대처하며 불필요한 것은 없습니다. 단점은 영어 지원이다.

주요 기능:

3. Cheetah Mobile의 CM 보안 보호 및 바이러스 백신

개발자: Cheetah Mobile(안티바이러스 및 앱 잠금)

가격:무료이며 무제한

설명:바이러스 백신을 사용하는 것은 매우 쉽습니다. 큰 장점은 완전 무료라는 것입니다. 스마트폰의 잔해물을 청소하는 기능(메모리 청소) 가짜 SMS, 방화벽을 차단합니다. 초보자에게는 이것이 바이러스 백신과 같은 개념을 익히는 데 이상적인 옵션이라고 생각합니다.

주요 기능:

  • 바이러스 백신 엔진 : 로컬 및 클라우드 커널을 모두 사용하며, 2억 명의 사용자 경험과 16년간의 컴퓨터 및 모바일 보안 역사를 기반으로 합니다. AV-Comparatives 및 AV-TEST 테스트에서 반복적으로 1위를 차지했습니다.
  • 다층 보호 : 시스템 취약성을 수정하고 새로운 애플리케이션, 업데이트, 파일 시스템 및 웹사이트를 검색하여 실시간으로 장치 보안과 개인 정보 보호를 보장합니다. 시스템을 정리하고 장치 속도를 높이세요.
  • 빠르고 편리함 : 검사에는 단 5초만 소요되며 이는 다른 유료 바이러스 백신 응용 프로그램보다 500% 빠릅니다. 또한 CM Security는 휴대폰 메모리 공간을 많이 차지하지 않으며 이는 다른 바이러스 백신의 절반에 해당합니다. 높은 평가를 받은 청소 및 부스트 기능을 통해 장치를 더 가볍고, 더 빠르고, 더 안전하게 만들 수 있습니다.

위의 바이러스 백신 중 마음에 들지 않는 것이 있으면 선택한 항목과 그 이유를 기사에 대한 의견에 적어 두십시오. 우리도 관심이 있어요!

  1. 애플리케이션을 설치하기 전에 권한 목록을 검토하세요. 왜 일반 텍스트 메모장이 연락처나 SMS 메시지에 액세스하려고 하는지 생각해 보세요. 이로 인해 휴대폰에 SMS 스팸이 나타날 수 있습니다.
  2. 강력한 비밀번호와 전화 확인 등 여러 단계의 인증을 사용하세요. (단, 신뢰할 수 있는 서비스에서만 가능합니다!)
  3. 웹사이트를 방문했는데 일부 창이 저절로 열리면 가능한 한 빨리 닫고 다시는 방문하지 마세요. 이는 자신도 모르게 바이러스에 감염되는 가장 빠른 방법입니다.
  4. 너무 많은 응용 프로그램을 설치하지 마십시오. 그렇지 않으면 모든 것을 통제할 수 없습니다. 스마트폰이나 태블릿은 속도가 느려지고 안전이 위험해집니다. 왜냐하면 또 다시 긴 애플리케이션을 다운로드하는 동안 화가 나서 자신(또는 다른 사람)을 위해 무언가를 깨뜨릴 수 있기 때문입니다.
  5. 애플리케이션을 업데이트해 보세요. 결국 발생한 취약점을 제외하고 안전을 위해 업데이트됩니다.
  6. 경험이 없는 사용자라면 루트 권한을 활성화하려고 하지 마십시오. 그렇지 않으면 전화기가 파손될 수 있습니다.

자, 마지막으로 정리해 보겠습니다. 실제로 모든 바이러스 백신은 만병 통치약이 아닙니다. 숙련된 사용자는 그것 없이도 할 수 있습니다. 가장 중요한 것은 당신의 두뇌입니다. 조심해.

사용자와 조직 전체에 대한 랜섬웨어 공격 사례가 더욱 빈번해졌습니다. 최근 전 세계 20만대 이상의 컴퓨터를 죽인 대규모 공격은 모바일 기기의 취약한 보안 때문에 가능했던 일이 컸다. 10가지 간단한 팁은 스마트폰이나 태블릿이 해킹될 가능성을 줄이는 데 도움이 됩니다.

1. 운영 체제를 업데이트하세요

새로운 OS 버전을 즉시 설치하세요. 이것이 자동으로 발생하지 않으면 알림에 주의하고 지체하지 마십시오. 업데이트에는 최근에 발견된 펌웨어 취약점에 대한 수정 사항이 포함되어 있는 경우가 많습니다.

2. 새 버전의 애플리케이션 설치

모바일 앱 업데이트도 자동으로 이루어지지 않는 경우가 많습니다. 동시에 장치의 보안을 향상시키기 위한 수정 사항도 포함되어 있습니다.

3. 아무 것도 업로드하지 마세요

전문가들은 애플리케이션 개발자 및 다운로드 소스에 대한 정보에 세심한 주의를 기울일 것을 권장합니다. 이는 인터넷에서 무작위로 받는 무료 다운로드 링크의 경우 특히 그렇습니다. 신뢰할 수 있는 소스만 신뢰하십시오. 또한, 예를 들어 약속하는 의심스러운 링크를 클릭해서는 안 됩니다.

4. Wi-Fi와 블루투스를 끄세요

Wi-Fi 및 기타 연결을 사용하지 않을 때는 비활성화하는 것을 잊지 마세요. 액세스 포인트는 스마트폰이나 태블릿에 원격으로 로그인할 수 있는 길을 열어줍니다. 공격자가 무선 연결 기능이 비활성화된 장치에 액세스하는 것은 훨씬 더 어렵습니다.

5. 문자 메시지에 주의하세요

알 수 없는 발신자가 보낸 메시지, 특히 데이터에 대한 링크나 요청이 포함된 메시지를 즉시 삭제하세요. 친구가 링크를 제공했더라도 의심스러운 사이트(예: 설문조사 작성이나 동영상 시청에 대한 보상을 약속하는 사이트)에 가지 마세요. 그의 휴대폰이 해킹되었을 가능성이 높습니다.

6. 강력한 비밀번호를 사용하세요

물론, 생년월일 또는 12345와 같은 명확한 비밀번호를 기억하는 것이 더 쉽지만 해커에게는 그만큼 분명할 수 있습니다. 개인 정보, 모든 언어의 단어, 중요한 날짜 등을 기반으로 한 모든 조합은 비교적 쉽게 생각해 낼 수 있습니다. 무작위로 생성된 숫자와 대소문자가 다른 문자 세트를 사용하는 것이 가장 좋습니다. 또한 어떤 것이 비밀번호를 효과적이고 안전하게 관리하는 데 도움이 되는지 살펴보세요.

7. 원격 액세스 설정

가장 인기 있는 두 가지 모바일 플랫폼에는 다음과 같은 기능이 있습니다. "안드로이드 원격제어"와 "아이폰 찾기". 이를 통해 도난당한 장치의 위치를 ​​찾아내고 장치에서 개인 데이터와 파일을 지울 수 있습니다. 스마트폰을 분실한 경우 다음 안내를 따르세요.

8. 암호화된 백업 활성화

매일 휴대폰 데이터의 암호화된 복사본을 사용하면 기기를 분실하거나 도난당한 경우 정보를 복원하는 데 도움이 됩니다. - 이것이 귀하의 데이터 안전의 핵심입니다.

9. 계정에서 로그아웃

자주 방문하는 사이트나 앱에서는 계정에서 로그아웃하지 않는 것이 더 쉽지만 해킹 위험이 높아집니다. 누르는 대신 “비밀번호 저장”과 “로그인 유지”는 매번 비밀번호를 입력하는 것이 안전하기 때문에 더 좋습니다.

10. 공용 Wi-Fi에 주의하세요

비밀번호가 없는 개방형 액세스 포인트는 해커들이 가장 선호하는 방법입니다. 비밀번호로 보호된 Wi-Fi도 위험할 수 있습니다. 귀하의 장치에 연결함으로써 공격자는 문자 그대로 가젯에 있는 모든 것을 얻을 수 있으며 귀하가 장치에서 수행하는 모든 작업을 볼 수 있습니다.

기기가 해킹되었는지 확인하려면 급격한 방전, 애플리케이션이 스스로 열리고 닫히는 현상, 과도한 모바일 트래픽 소비 등의 징후에 주의해야 합니다.

바이러스로 인한 데이터 손실 및 유출은 일반 스마트폰 사용자들이 점점 더 직면하고 있는 문제입니다. 제조업체는 바이러스 백신 프로그램 구입을 권장하지만 대부분의 사용자는 상식을 사용해야 하며 주의해야 합니다. 바이러스 피해자가 되지 않는 방법, Android를 바이러스로부터 보호하는 방법, 유료 바이러스 백신이 필요한지 알려드리겠습니다.

일반 Xiaomi 스마트폰 사용자는 바이러스에 대해 걱정해야 합니까?

예, 아니오 - 그것은 모두 그가 스마트폰을 어떻게 사용하는지에 달려 있습니다. 우선, 모바일 바이러스의 목적은 기기를 파괴하거나 데이터를 훔치는 것이 아니라는 점을 이해하는 것이 중요합니다.

해커는 비밀번호, 연락처, 개인 메모는 물론 메시지, 사진, 이메일, 브라우저 기록, Facebook 콘텐츠 등 스마트폰에 포함된 거의 모든 정보를 사용할 수 있습니다.

더 나쁜 점은 이러한 공격과 데이터 도난이 전혀 증상이 없고 눈에 띄지 않을 수 있다는 것입니다!

내 대답은 아니오 야. 예를 들어 "새로운 Android 바이러스 공격", "모바일 장치에서 데이터를 훔치는 웜" 또는 "Android는 사이버 범죄의 주요 대상입니다"와 같은 모바일 장치에 대한 일부 웹 사이트의 뉴스 헤드라인은 무섭지만 대부분의 Xiaomi 스마트폰 사용자는 안전합니다.

반면, 신뢰할 수 없는 소스에서 애플리케이션을 설치하는 경우(주요 부분은 Google Play 스토어에서 제공되거나 권한을 제어하지 않는 경우) 바이러스 백신 중 하나를 설치하는 것이 좋습니다.

.APK 파일을 통해 불법 복제된 버전의 애플리케이션과 게임을 설치하는 것이 스마트폰을 바이러스에 감염시키는 가장 빠른 방법입니다.

가장 중요한 것은 어떤 경우에도 Google Play 스토어 외부에 앱을 설치해서는 안 된다는 것입니다. 거기에 도착하는 모든 항목을 철저히 검사하고 모든 악성 애플리케이션이 자동으로 제거됩니다.

또한, 설치된 각 새 응용 프로그램에 부여된 권한에 특별한 주의를 기울여야 합니다. 간단한 프로그램에 광범위한 권한(예: 카메라 액세스, 통화 기록, Wi-Fi 액세스 등)이 필요한 경우 의심을 불러일으킬 수 있습니다!

이러한 앱이 "SMS 또는 MMS를 사용하고 추가 비용을 청구합니다" 또는 "사진, 비디오 및 오디오 파일을 사용합니다" 옵션을 묻는 경우 즉시 설치를 중단하고 파일 소스를 확인해야 합니다.

마찬가지로 이는 관리자 권한(루트)에도 적용됩니다. 애플리케이션이 장치의 원격 제어를 사용할 수 있는 모드입니다. 그리고 도난 방지 응용 프로그램에 대한 액세스 권한을 부여할 수 있다면 앞서 언급한 간단한 프로그램이 반드시 이 모드에서 작동할 필요는 없습니다.

마지막이자 덜 중요한 문제는 이미 설치된 바이러스 백신 프로그램에서 위협 서명 데이터베이스를 업데이트하는 것입니다. 여기서는 컴퓨터와 마찬가지로 정기적으로 새 업데이트를 확인해야 합니다.




맨 위