Protejați-vă tableta de amenințările de securitate. Cum să vă protejați smartphone-ul Android de hackeri și alți hackeri. Instalați numai aplicații verificate

Android este un sistem de operare tânăr și, ca orice alt sistem de operare nou-născut, se obișnuiește să-l învinovățim pentru lipsa unui nivel adecvat de securitate. Companiile de antivirus și analiștii specializați raportează un adevărat boom al malware-ului Android și prevăd sosirea iminentă a unei armate de viruși zombi care vor goli portofelele utilizatorilor. Dar este robotul verde cu adevărat atât de vulnerabil?

Introducere

În zorii ei Dezvoltare Android a devenit un adevărat magnet pentru atacurile companiilor antivirus și a cercetătorilor independenți: inginerii Google au fost acuzați de miopie, un număr mare de defecte și nefiabilitatea generală a arhitecturii Android. Acest lucru s-a aplicat tuturor componentelor sistemului, dar lovitura principală a experților a căzut pe implementarea mecanismului de diferențiere a drepturilor, care se presupune că limita aplicațiile una de cealaltă, dar avea un defect în însăși fundația sa.

Exemplul dat de obicei au fost aplicații care au folosit exploit-uri ale nucleului Linux, care au făcut posibilă obținerea drepturi root, apoi faceți tot ce dorește atacatorul cu sistemul. Aceste câteva vulnerabilități descoperite au fost suficiente pentru a crea o senzație în presa tabloidă care nu s-a domolit până în prezent.

Dar cum stau lucrurile cu adevărat? Problema există sau nu? Ar trebui utilizatorilor Android să se teamă pentru siguranța datelor lor sau să treacă la iOS și cum, dacă este posibil, își pot proteja datele de intruși? Recenzia noastră de astăzi spune despre toate acestea.

O gaură într-o gaură?

În esență, Android se bazează pe nucleul Linux pentru a face cea mai mare parte a muncii murdare pentru el. Linux este responsabil pentru probleme precum menținerea drepturilor de acces, monitorizarea proceselor și executarea corectă a acestora. În realitate, asta înseamnă că nici unul aplicație Android nu poate accesa datele unei alte aplicații până când aceasta din urmă nu dorește acest lucru.

Acest lucru se realizează într-un mod simplu și excelent: prin drepturi de acces. În Android, fiecare aplicație este un utilizator separat cu propriile sale drepturi de acces și puteri. Fiecare aplicație dintr-un astfel de sistem primește propriul ID de utilizator (UID) și propriul director în directorul /data, astfel încât toate datele sale sunt protejate de permisiuni simple care permit aplicației în sine să-și citească propriile fișiere, dar împiedică orice alt proces facand asa.


În Android, acest lucru se numește sandboxing, care vă permite să salvați datele din aplicațiile învecinate unele de altele, împiedicând malware-ul să fure informațiile private stocate de orice aplicație din sistem. Absolut toate aplicațiile, inclusiv cele preinstalate pe dispozitiv, cad în sandbox. De fapt, doar o mică parte din Android rulează ca root, și anume procesul inițial zigot, care îndeplinește funcții de control al aplicației, și o mică parte din serviciile de sistem. Toate celelalte aplicații funcționează întotdeauna în sandbox-uri, astfel încât malware-ul, chiar dacă a trecut prin procedura de „furt” către utilizator, nu poate fura nimic valoros în afară de conținutul cardului SD, accesul la care este deschis tuturor în mod implicit (noi va reveni la asta mai târziu).

Pe lângă aceste aplicații individuale, instalația de bază Android, situată pe o partiție separată a memoriei interne NAND și conectată la directorul /system, este, de asemenea, închisă pentru acces. Implicit, este montat în modul doar citire și, în principiu, nu stochează nicio informație confidențială (sandbox-urile din /date sunt, de asemenea, folosite pentru a o stoca), așa că într-un fel viclean nu va fi posibilă înregistrarea la pornire sau modificați componentele sistemului (dacă, desigur, nu folosiți exploit-uri pentru a obține drepturi de root, despre care voi discuta mai detaliat mai jos).

Mai multe opțiuni IPC sunt disponibile pentru ca aplicațiile să comunice, iar instrumentele de comunicare native Linux, cum ar fi memoria partajată și socket-urile, sunt disponibile numai pentru procesele care aparțin aceleiași aplicații și numai dacă cel puțin o parte a aplicației este scrisă într-un limbaj compilat pe mașină. cod , adică cu folosind Android NDK. În toate celelalte cazuri, aplicațiile vor putea folosi Binder pentru mesaje securizate și intenții de a apela aplicații terțe (vom vorbi și despre ele mai jos).

Este interesant că în Android, începând cu versiunea 2.2, există conceptul de administrator de dispozitiv, dar nu înseamnă deloc ceea ce înțeleg utilizatorii UNIX și Windows prin acesta. Acesta este pur și simplu un API cu ajutorul căruia aplicația poate modifica politica de securitate a parolei, precum și poate solicita necesitatea de a cripta stocarea datelor și de a efectua o ștergere de la distanță a smartphone-ului. Acesta este un fel de cârjă care a fost inventată ca răspuns la solicitările corporative utilizatorii de Android care dorea mai mult control asupra securității datelor de pe smartphone-urile angajaților. De fapt, orice aplicație poate folosi acest API, dar pentru aceasta utilizatorul trebuie să confirme în mod explicit intenția sa de a acorda astfel de permisiuni aplicației. De asemenea, în cele mai recente versiuni de Android a devenit posibilă pornirea dispozitivului modul sigur atunci când utilizatorul are acces doar la aplicații preinstalate. Poate fi necesar dacă dispozitivul este compromis de o aplicație terță parte.

Începând cu versiunea 3.0, Android are suport încorporat pentru criptarea tuturor datelor utilizatorului folosind subsistemul standard dmcrypt al nucleului Linux. Criptarea se realizează în raport cu același director /data folosind algoritmul AES128 în modul CBC și ESSIV:SHA256 folosind o cheie generată pe baza unei parole care trebuie introdusă în timpul pornirii sistemului de operare. Merită să luați în considerare faptul că cardul de memorie nu este criptat, astfel încât datele stocate pe acesta rămân complet deschise.

Aplicații și permisiuni

Alături de sandbox, unul dintre principalele mecanisme de securitate Android este drepturile de acces la aplicații la funcțiile sistemului Android (privilegii), care vă permit să controlați ce caracteristici ale sistemului de operare vor fi disponibile pentru aplicație. Acestea pot fi funcții de lucru cu camera sau accesarea fișierelor de pe un card de memorie sau capacitatea de a utiliza funcționalități care pot duce la scurgerea de informații de pe smartphone (acces la rețea) sau la risipa de fonduri ale utilizatorilor din cont. operator mobil(trimiterea de SMS-uri și efectuarea de apeluri).

Android are o caracteristică minunată: absolut orice aplicație trebuie să conțină informații despre care dintre ele Funcții Android poate folosi. Aceste informații sunt conținute în fișierul AndroidManifest.xml din interiorul fișierului APK și sunt preluate de instalator înainte de a instala aplicația, astfel încât utilizatorul să se familiarizeze cu funcționalitatea smartphone-ului pe care o va putea accesa aplicația. În acest caz, utilizatorul trebuie să fie de acord cu această listă înainte de a instala aplicația.

În zorii Androidului, această abordare a fost criticată ca fiind prea naivă, însă, după cum a arătat timpul, eficacitatea sa s-a dovedit a fi extrem de ridicată. În ciuda faptului că majoritatea utilizatorilor ignoră lista de privilegii înainte de a instala o aplicație, mulți o citesc și, dacă găsesc neconcordanțe (de exemplu, când jocul cere posibilitatea de a trimite SMS-uri sau acces la agenda), vorbesc despre asta în recenzii și acordați-i o stea. Drept urmare, aplicația primește foarte repede o evaluare generală scăzută și un număr mare de comentarii negative.

De asemenea, aș dori să remarc că toate privilegiile posibile sunt împărțite destul de clar și logic, din cauza cărora practic nu există abuz de privilegii. De exemplu, o aplicație poate necesita capacitatea de a citi SMS-uri, dar să nu le trimită sau să primească notificări despre un mesaj primit. De fapt, singurul dezavantaj serios al sistemului de privilegii a fost găsit doar în faptul că inginerii Google nu au furnizat nicio restricție privind citirea unui card de memorie (scrierea este totuși limitată), considerând acest lucru inutil pentru unitățile amovibile. La un moment dat, acest „decalaj” a condus la posibilitatea de a obține coordonatele smartphone-ului extrase din memoria cache a aplicației standard „Galerie”, care a fost stocată pe cardul de memorie. Ceea ce, la rândul său, a forțat Google să adauge cele mai recente versiuni la setări Opțiunea Android, după activare, sistemul va întreba în mod explicit utilizatorul despre capacitatea oricărei aplicații de a accesa cardul SD.

O altă caracteristică importantă a unui astfel de sistem este că setările utilizatorului vor avea întotdeauna prioritate față de solicitările aplicației, ceea ce înseamnă că, dacă utilizatorul oprește GPS-ul, aplicația nu va putea să-l pornească singură, chiar dacă are toate drepturile pentru folosind GPS. Cu toate acestea, unele funcții ale sistemului de operare nu sunt deloc disponibile pentru aplicații. De exemplu, doar sistemul de operare are dreptul de a manipula cartela SIM și nimeni în afară de aceasta.

Verificarea privilegiilor are loc la cel mai de jos nivel al sistemului de operare, inclusiv la nivelul nucleului Linux, astfel încât pentru a ocoli acest sistem de securitate, malware-ul va trebui nu numai să câștige drepturi de root pe dispozitiv, ci și să compromită cumva nucleul, ceea ce este mult sarcină mai dificilă.

IPC

După cum sa menționat mai sus, aplicațiile pot face schimb de informații folosind standard Instrumente Android Comunicații Binder, Intenții și Furnizori de conținut. Primul este un mecanism de apel de procedură la distanță (RPC) implementat la nivel de kernel Linux, dar controlat de serviciul de sistem Service Manager. Din punct de vedere interfata software Binder este doar un mijloc de importare a obiectelor dintr-o altă aplicație, dar din punct de vedere al securității este complet controlat de mecanismul drepturilor de acces discutat mai sus. Aceasta înseamnă că aplicațiile se vor putea accesa una pe cealaltă doar dacă ambele doresc acest lucru. Acest lucru este deosebit de important în lumina faptului că în Android Binder este principalul instrument de comunicare pe care este construit GUI, precum și alte componente ale sistemului de operare disponibile programatorului. Accesul la acestea este restricționat folosind mecanismul de privilegii discutat mai sus. Atât componentele sistemului, cât și aplicațiile terțe pot restricționa accesul la funcționalitatea lor prin declararea drepturilor de acces la funcțiile lor. În cazul componentelor sistemului, toate sunt descrise în documentația pentru programatorii de aplicații Android. Dezvoltatorii independenți care doresc să expună API-ul la aplicațiile lor ar trebui să descrie privilegiile necesare pentru a face acest lucru în AndroidManifest.xml și să publice documentația corespunzătoare. Acest lucru este valabil și pentru Furnizorii de conținut, o interfață specială (implementată și peste Binder) prin care aplicațiile își pot partaja datele cu alte aplicații. În Android, furnizorii de date sunt peste tot, asta și Agenda de adrese, și liste de redare și stocare pentru setări. Accesul la acestea este din nou limitat folosind mecanismul privilegiilor și drepturilor de acces.

Pe lângă Binder, este implementată și așa-numita tehnologie a intențiilor, mesaje simple de difuzare. Aplicațiile le pot trimite „în sistem” în scopul de a apela aplicații externe pentru a efectua o anumită acțiune. De exemplu, o aplicație poate folosi intents pentru a apela un client de e-mail cu o adresă, pentru a deschide o pagină web, un director din sistemul de fișiere sau orice altceva care poate fi scris ca URI. Sistemul găsește automat toate aplicațiile capabile să primească acest tip intents (sau mai degrabă adrese URI) și le transmite URI-ul (sau mai degrabă, unul dintre ele selectat de utilizator). Ce tipuri de intenții poate primi și procesa o aplicație sunt determinate de programator atunci când aplicația este construită. În plus, poate utiliza filtrarea conținutului URI pentru a evita „spam-ul”.


În sine, mecanismele enumerate pentru schimbul de date și apelarea funcțiilor aplicației, controlate de sistemul de privilegii, sunt implementate destul de clar și clar în Android, dar pot duce la probleme dacă programatorul nu este suficient de serios în declararea privilegiilor necesare pentru a-și accesa aplicarea. Acest lucru ar putea duce la scurgeri de informații sau la posibilitatea ca oricine să folosească funcționalitatea aplicației. De exemplu, în primele versiuni de Dropbox pentru Android a existat o problemă cu definirea corectă a privilegiilor, ceea ce a dus la faptul că orice aplicație instalată putea folosi clientul Dropbox pentru a încărca orice informații în „cloud drive” www.securelist. com.

Protecție împotriva erorilor stivei

Pentru a proteja aplicațiile create folosind Android NDK, precum și componentele de sistem scrise în C, Android include un set extins de mecanisme de protecție împotriva ruperii stivei care au fost implementate de o varietate de dezvoltatori pentru diferite proiecte. În Android 1.5, componentele sistemului au fost trecute la utilizarea bibliotecii safe-iop, care implementează funcții pentru efectuarea în siguranță a operațiunilor aritmetice pe numere întregi (protecție la supraîncărcare). Implementarea funcției dmalloc a fost împrumutată de la OpenBSD pentru a preveni atacurile duble libere și de consistență în bucăți, precum și a funcției calloc pentru a verifica posibilitatea de depășire a numărului întreg în timpul unei operațiuni de alocare a memoriei. Toate nivel scăzut Cod Android, începând cu versiunea 1.5, este compilat folosind mecanismul de compilare GCC ProPolice pentru a proteja împotriva eșecului stivei în etapa de compilare.

În versiunea 2.3, toate vulnerabilitățile posibile de manipulare a șirurilor au fost eliminate în cod, identificate prin construirea de coduri sursă cu steaguri „-Wformat-security”, „-Werror=format-security” și, de asemenea, aplicate mecanisme „hardware” pentru a proteja împotriva stivei. întrerupere (Fără bit eXecute (NX), disponibil începând cu ARMv6). Android 2.3 folosește, de asemenea, o metodă de protejare împotriva unei vulnerabilități găsite în noiembrie 2009 în toate nucleele Linux 2.6 (abilitatea de a dereferi un pointer NULL) scriind o valoare diferită de zero în fișierul /proc/sys/vm/mmap_min_addr. Această metodă de protecție a făcut posibilă eliminarea vulnerabilității fără a fi necesară actualizarea nucleului Linux în sine, ceea ce este imposibil pe multe dispozitive.

Începând cu versiunea 4.0, Google a introdus în Android tehnologia Address space layout randomization (ASLR), care vă permite să aranjați imaginea fișierului executabil, bibliotecile încărcate, grămada și stiva aleatoriu în spațiul de adrese al procesului. Acest lucru face exploatarea multor tipuri de atacuri mult mai dificilă, deoarece atacatorul trebuie să ghicească adresele de tranziție pentru a efectua atacul cu succes. În plus, începând cu versiunea 4.1, Android este construit folosind mecanismul RELRO (Read-only relocations), care vă permite să protejați componentele sistemului de atacuri bazate pe suprascrierea secțiunilor unui fișier ELF încărcat în memorie. În aceeași versiune 4.1, a fost activată prima dată funcția dmesg_restrict kernel (/proc/sys/kernel/dmesg_restrict), care a apărut în nucleul 2.6.37 și vă permite să dezactivați capacitatea utilizatorilor neprivilegiati de a citi jurnalul sistemului kernel (dmesg ).

INFO

În firmware-ul alternativ Android MIUI, nicio aplicație terță parte nu va putea trimite SMS-uri fără confirmarea explicită din partea utilizatorului.

CyanogenMod extinde mecanismul standard de permisiune Android cu posibilitatea de a revoca orice permisie după instalarea aplicației.

  • Ca parte a proiectului pilot SE Android, se lucrează la un furk de Android cu sistemul de securitate SELinux activat.

Depozitul de aplicații

Depozitul de aplicații Google Play(nee Android Market) a fost întotdeauna cel mai slab Locație Android. În ciuda faptului că mecanismul care impunea aplicațiilor să specifice o listă cu privilegiile lor înainte de instalare a funcționat inițial corect și a făcut posibilă crearea unui ecosistem în care utilizatorii înșiși să se avertizeze reciproc despre posibilul comportament rău intenționat al unui program publicat în depozit, utilizatorii și-au tot infectat smartphone-urile cu viruși.

Principala problemă aici a fost că aplicația și autorul ei nu au fost supuse niciunei teste serioase înainte de a publica pachetul în depozit. De fapt, tot ce trebuia să faceți era să scrieți un program, să vă creați un cont pe Google Play, să plătiți o taxă de membru și să publicați aplicația. Absolut oricine ar putea face toate acestea postând orice cod pe Market, lucru demonstrat în mod repetat în diferite studii de securitate Android.

Pentru a rezolva cel puțin parțial această problemă fără a apela la verificarea manuală a aplicațiilor pentru securitate, așa cum se face în Apple Magazin de aplicații, Google la începutul acestui an a lansat serviciul Bouncer, care este mașină virtuală, în care orice aplicație publicată în depozit este lansată automat. Bouncer lansează software-ul de mai multe ori, efectuează multe acțiuni care simulează munca utilizatorului cu aplicația și analizează starea sistemului înainte și după lansare pentru a afla dacă au existat încercări de a accesa informații confidențiale sau de a trimite SMS-uri pentru perioade scurte de timp. timp. numere plătiteși așa mai departe.

Potrivit Google, Bouncer a redus cantitatea de malware imediat după lansarea serviciului cu 40%. Cu toate acestea, după cum au arătat cercetările ulterioare, acesta ar putea fi ușor ocolit: analizați unele caracteristici ale sistemului (adresa de e-mail a proprietarului „smartphone-ului”, versiunea sistemului de operare etc.) și apoi creați o aplicație care, atunci când este detectată, va nu trezi suspiciuni, apoi ia pe un smartphone adevărat pentru a face toată treaba murdară.

Mai probabil, Google deja a dezvoltat o schemă pentru a contracara detectarea Bouncer prin generarea de medii virtuale unice pentru fiecare aplicație nouă, dar într-un fel sau altul, virușii vor continua să pătrundă în Google Play și ar trebui să fiți atenți când instalați aplicații, asigurați-vă că citiți recenziile utilizatorilor și analizați lista de permisiuni ale aplicației înainte de a o instala.

Recenzii și actualizări ale codului

Nu în ultimul rând, ceea ce aș vrea să menționez când vorbesc despre sistemul de securitate Android este revizuirea codului și procesul de răspuns al echipei de dezvoltare la apariția unor noi vulnerabilități. Programatorii OpenBSD au arătat odată că acesta este unul dintre cele mai importante aspecte ale dezvoltării unui sistem de operare securizat, iar Google urmează exemplul lor destul de clar.

Pe Google la bază permanentă Echipa de securitate Android lucrează ( Securitate Android Echipa), a cărei sarcină este să monitorizeze calitatea codului sistem de operare, identificați și corectați pe cele găsite în timpul dezvoltării versiune noua Erori OS, răspunde la rapoartele de eroare trimise de utilizatori și companii de securitate. În general, această echipă lucrează în trei direcții:

  • Analiza de securitate a noilor inovații majore ale sistemului de operare. Orice modificare arhitecturală a Android trebuie să fie aprobată de acești tipi.
  • Testarea codului dezvoltat, la care participă și echipa Google Information Security Engineering și consultanți independenți. Are loc continuu pe parcursul întregului ciclu de pregătire al unei noi versiuni de sistem de operare.
  • Răspunsul la descoperirea unei vulnerabilități într-un sistem de operare deja lansat. Include monitorizarea constantă a posibilelor surse de informații despre vulnerabilitatea găsită, precum și suport pentru un instrument de urmărire a erorilor standard.

Dacă este descoperită o vulnerabilitate, echipa de securitate începe următorul proces:

  1. Notifică companiile care sunt membre ale OHA (Open Handset Alliance) și începe o discuție opțiuni posibile rezolvarea problemelor.
  2. Odată găsită o soluție, se fac corecții la cod.
  3. Un patch care conține o soluție la problemă este trimis membrilor OHA.
  4. Patch-ul este contribuit la depozitul Android Open Source Project.
  5. Producătorii/operatorii încep să își actualizeze dispozitivele în modul OTA sau să publice versiunea de firmware corectată pe site-urile lor web.

Deosebit de important în acest lanț este faptul că discuția asupra problemei va avea loc doar cu acei membri OHA care au semnat un acord de confidențialitate. Acest lucru asigură că publicul află despre problema găsită numai după ce a fost deja rezolvată de companii și remedierea apare în depozitul AOSP. Dacă vulnerabilitatea devine cunoscută din surse disponibile public (forumuri, de exemplu), echipa de securitate va începe imediat să rezolve problema în depozitul AOSP, astfel încât toată lumea să aibă acces la remediere imediat și cât mai repede posibil.


Din nou, punctul slab aici rămâne producătorii de dispozitive și operatorii de telecomunicații, care pot întârzia publicarea unei versiuni corectate, în ciuda accesului timpuriu la remediere.

concluzii

Ca orice alt sistem de operare, Android nu este lipsit de vulnerabilități și diverse presupuneri arhitecturale care fac viața mai ușoară scriitorilor de viruși. Dar nici nu merită să spunem că Android este vulnerabil prin definiție. Arată clar influența tendințelor recente în dezvoltarea sistemelor de operare securizate. Acestea includ sandbox-uri pentru aplicații, un mecanism strict controlat de sistem pentru schimbul de date între aplicații și dezvoltările proiectului OpenBSD - singurul sistem de operare cu scop general, a cărui dezvoltare a fost întotdeauna realizată cu accent pe securitate.

Securizarea telefonului sau a tabletei Android este mai proactivă decât adăugarea unei blocări PIN (deși cu siguranță ar trebui să faceți asta). Folosim 14 moduri de a proteja Android de exploatarea permisiunii aplicațiilor pentru a bloca aplicații, a elimina virușii Android și a urmări telefonul furat.

Evitați utilizarea în rețele publice

Smartphone-urile și tabletele sunt dispozitive mobile, ceea ce înseamnă că le vom putea folosi în cafenele sau în locuri publice. Dar, adesea, utilizarea rețelelor WiFi publice poate avea consecințe grave.

Puncte deschise Acces la Wi-Fi sunt incredibil de utile atunci când călătoriți și aveți nevoie de acces online, dar nu sunt întotdeauna sigure. Wandera a verificat 100.000 de companii telefoane mobileși a constatat că 24% folosesc în mod regulat rețele Wi-Fi deschise nesecurizate. De asemenea, s-a constatat că 4% dintre aceste dispozitive au fost victime ale atacurilor de tip om-in-the-middle.

Dacă trebuie să utilizați open Rețea Wi-Fi, atunci nu faceți nicio achiziție. Și dacă este cu adevărat necesar, atunci folosiți unul de încredere. Permiteți-mi să vă reamintesc că am scris deja despre. Recomand cu caldura sa o citesti.

Setați o blocare a ecranului

Configurarea unei blocări a ecranului este cea mai simplă modalitate de a vă proteja Android-ul. Pe telefoanele moderne, puteți configura blocarea PIN, blocarea modelului, blocarea prin parolă și, dacă dispozitivul dvs. este compatibil, blocarea recunoașterii faciale și a amprentei. Setarea unei parole pe dispozitivele Android este la fel de ușoară ca decojirea perelor. Pentru a face acest lucru, accesați Setări > Securitate > Blocare ecran.

Blocați anumite aplicații și conținut media

Puteți adăuga un strat suplimentar de protecție folosind aplicația App Lock. Aceasta aplicație vă permite nu numai să blocați aplicații precum Facebook sau Gmail, ci și să ascundeți fotografiile și videoclipurile personale stocate pe telefon.

Actualizați Android și aplicațiile instalate

Actualizările pentru Android și aplicații nu aduc doar funcții noi, ci și remediază erori și remedieri pentru vulnerabilitățile de securitate. Ar trebui să vă asigurați că toate aplicațiile sunt actualizate. Pentru a face acest lucru, puteți seta actualizări automate. O face în setări Google Redare > General > Actualizare automata aplicatii. De asemenea, trebuie să vă asigurați că ați aplicat noile actualizări ale sistemului de operare în Setări > Despre telefon > Actualizări de sistem.

Nu instalați aplicații din surse nesigure

În mod implicit, telefonul dvs. sau tableta Android nu vă va permite să descărcați aplicații (adică să le instalați de oriunde, altul decât magazinul Google Play), dar este ușor să ocoliți acest lucru în Setări > Securitate > Administrare dispozitiv > Surse necunoscute.

Google nu controlează aplicațiile din afara magazinului său de aplicații. Prin urmare, doar cei care știu cu adevărat ce fac pot instala aplicații descărcate de pe forumuri și site-uri Warez. În orice caz, nu uitați de. Și chiar și după verificare, instalați aplicațiile cu înțelepciune! Dacă vă îndoiți de aplicație, atunci este mai bine să nu o instalați deloc sau să utilizați metode.

Gestionați permisiunile aplicației

Avantajul de a descărca aplicații numai de pe Google Play este că vă poate spune ce permisiuni necesită aplicația înainte de a o instala și dacă aveți cea mai recentă instalată Versiunea Android, vi se va solicita, de asemenea, să permiteți permisiunile aplicației.

Se întâmplă adesea ca o aplicație să necesite acces la niște resurse de telefon care nu au nicio legătură cu ea. De exemplu, jocurile care doresc să acceseze contacte și aplicațiile de mesagerie care doresc să acceseze camera dvs. pentru a putea trimite și utiliza conferințe video. Dacă nu sunteți interesat de una dintre aceste funcții în timp ce utilizați aplicația, atunci ar trebui să blocați accesul la resursele corespunzătoare ale telefonului.

Introdusă în Android cu Marshmallow, este capacitatea de a gestiona permisiunile aplicației și de a controla ce poate și ce nu poate face o aplicație pe telefon, chiar și după ce ați instalat-o. Dacă o aplicație are nevoie de o permisiune pe care nu ați acordat-o, vă va solicita permisiunea înainte de a o face. Puteți modifica permisiunile aplicației în Setări > Aplicații > Permisiuni aplicații.

Configurarea conturilor de utilizator.

Cu Android Lollipop, am putut configura mai multe conturi de utilizator pe tablete și, mai recent, pe telefoane. Dacă aveți de gând să partajați dispozitivul cu un alt membru al familiei, coleg de muncă sau prieten, poate doriți să le oferiți acces numai la părțile din Android pe care sunteți dispus să le permiteți să le vadă. Configurați conturi de utilizator în Setări > Utilizatori > Adăugați utilizator.

Ai grijă ce informații distribuie

Ne-am plâns adesea că oamenii împărtășesc prea multe informații despre în rețelele sociale De exemplu, postând faptul că pleacă o săptămână în străinătate pe Facebook și își lasă casa vulnerabilă în fața hoților (nu face acest lucru), dar cu Android s-ar putea să partajezi prea multe informații cu tine însuți.

În fiecare an sunt produse un număr imens de tehnologii utile (și inutile) care fac parte din sistemul nostru viata de zi cu zi prin folosit dispozitive electronice. Începem să oferim telefoanelor mai multe informații personale: ne sincronizăm cu conturile de pe rețelele sociale, ne oferim număr de telefon pentru a accesa aplicația pentru a discuta cu prietenii prin această aplicație (bună ziua, Whatsapp); Efectuăm plăți electronice prin bănci online, completând detaliile cardurilor noastre de credit și multe, multe altele. În timp ce utilizatorii avansați se pot proteja cumva (sau pot detecta și elimina rapid) un virus care apare pe dispozitivul dvs. Android, oamenii fără experiență de obicei nici nu se gândesc la securitatea smartphone-ului lor. Asigurați-vă că profitați de recomandările noastre cu recenzii ale celor mai bune 5 antivirusuri pentru telefoane Android.

3 cele mai bune antivirusuri pentru Android*

* si cel mai rapid, apropo;)

Evaluarea se bazează în principal pe baza noastră experienta personala utilizarea fiecărui antivirus, al doilea - pe baza unei analize a recenziilor aplicației. Antivirus bun, in primul rand acesta este cel care detecteaza si elimina virusii LA TIMP, actualizeaza frecvent baza de date cu virusi si NU SE OPRIRE. Faceți cunoștință cu primii cinci conform DT:

1. Mobile & Security de AVAST Software

Dezvoltator: Software-ul AVAST

Preț: gratuit si nelimitat, cu optiunea de a cumpara PREMIUM (protectie maxima si fara ea).

Descriere:În opinia noastră, acest antivirus nu este doar cel mai eficient, dar are și cea mai convenabilă interfață. Un cont PREMIUM costă 400 de ruble pe an și deschide altele, dar chiar și fără ele telefonul va fi protejat la maximum. De exemplu, funcția antifurt, una dintre capabilitățile căreia este de a fotografia hoțul în timp ce folosește telefonul (această funcție este disponibilă și în alte antivirusuri, dar am observat-o mai întâi, nu stiu unde eram inainte).

Câteva caracteristici principale:

  • Motor antivirus: Scanare aplicații instalateși conținutul cardului de memorie, precum și aplicații noi la prima utilizare. Programați scanări automate în timp ce dormiți. Include scanarea mesajelor SMS și a fișierelor pentru protecția completă a dispozitivului dvs. mobil.
  • Consilier de securitate și gestionarea aplicațiilor: Aflați drepturile de acces și intențiile aplicațiilor instalate.
    SMS-uri și filtru de apel: protejează-ți confidențialitatea cu el. Blocați numerele nedorite.
    Web Shield: blochează legăturile rău intenționate (pentru navigarea web în siguranță) și chiar numerele USSD (care pot șterge memoria dispozitivului). De asemenea, corectează adresele URL introduse incorect.
  • Contor de rețea: păstrează statisticile datelor de intrare și de ieșire.
  • Firewall (numai dispozitivele rootate): blocați atacurile hackerilor.
  • Blocare aplicație: blocați oricare 2 aplicații folosind codul PIN sau gest (nelimitat în Premium).
  • Backup: Vă permite să creați copie de rezervă contacte, jurnalele de SMS/apeluri și fotografii (versiunea Premium vă permite să faceți copii de rezervă pentru muzică, videoclipuri și aplicații).

2. Mobil și securitate de la ESET NOD32

Dezvoltator: ESET NOD32

Preț: gratuit, nelimitat (inițial, aplicația este activată pentru o versiune de 30 de zile cu toate funcțiile. După o lună, funcțiile principale rămân, vezi captura de ecran mai jos)

Descriere: se descurcă bine cu funcțiile enunțate, nimic de prisos. Dezavantajul este suportul în limba engleză.

Functii principale:

3. Protecție CM Security și antivirus de la Cheetah Mobile

Dezvoltator: Cheetah Mobile (AntiVirus și Applock)

Preț: gratuit și nelimitat

Descriere: antivirus foarte usor de folosit. Un mare plus este că este complet gratuit. Abilitatea de a vă curăța smartphone-ul de resturi (curățare memorie). Blocarea SMS-urilor false, firewall. Cred că este pentru începători varianta perfecta pentru a se familiariza cu conceptul de antivirus în general.

Functii principale:

  • Motor antivirus : folosește atât nuclee locale, cât și nuclee cloud, se bazează pe experiența a 200.000.000 de utilizatori și pe o istorie de 16 ani de calcul și securitate mobilă. A ocupat în mod repetat primul loc la testele AV-Comparatives și AV-TEST.
  • Protecție multistrat : remediați vulnerabilitățile sistemului și scanați noi aplicații, actualizări, sisteme de fișiere și site-uri web pentru a asigura securitatea dispozitivului și confidențialitatea dvs. în timp real. Curățați-vă sistemul și accelerați dispozitivul.
  • Rapid și convenabil : scanarea durează doar 5 secunde, ceea ce este cu 500% mai rapid decât alte aplicații antivirus plătite. CM Security, în plus, nu ocupă mult spațiu în memoria telefonului, la jumătate decât alți antivirusuri. Cu funcții de curățare și îmbunătățire foarte apreciate, dispozitivul poate deveni mai ușor, mai rapid și mai sigur.

Dacă nu vă place niciunul dintre antivirusurile de mai sus, asigurați-vă că scrieți în comentariile articolului pe care l-ați ales și de ce. Ne intereseaza si noi!

  1. Înainte de a instala aplicația, examinați lista de permisiuni. Gândiți-vă de ce un bloc de note text obișnuit ar dori să vă acceseze contactele sau mesajele SMS. Acest lucru poate face ca mesajele spam să apară pe telefonul dvs.
  2. Utilizați parole puternice și mai multe niveluri de autentificare, cum ar fi verificarea telefonului (dar numai cu servicii de încredere!)
  3. Dacă ați vizitat un site web și acesta deschide anumite ferestre de la sine, închideți-l cât mai curând posibil și nu îl mai vizitați niciodată. Acesta este cel mai mult cale rapidă a lua un virus fără să observi.
  4. Nu instalați prea multe aplicații. Altfel nu le vei putea controla pe toate. Smartphone-ul sau tableta dvs. vor încetini și siguranța dvs. este în pericol, deoarece ați putea sparge ceva pentru dvs. (sau altcineva) de furie în următorul timp mare de încărcare aplicatii.
  5. Încercați să actualizați aplicațiile. La urma urmei, acestea sunt actualizate pentru siguranța ta, eliminând orice vulnerabilități care au apărut.
  6. Dacă sunteți un utilizator fără experiență, nu încercați să activați drepturile root, altfel vă veți sparge telefonul.

Ei bine, să rezumam în sfârșit. De fapt, orice antivirus nu este un panaceu. Utilizatorii experimentați se pot descurca fără ele. Principalul lucru este creierul tău. Fii atent.

Cazurile de atacuri ransomware asupra utilizatorilor și a organizațiilor întregi au devenit mai frecvente. Recentul atac masiv, care a ucis peste 200.000 de computere în întreaga lume, a fost posibil în mare măsură tocmai din cauza securității slabe. dispozitive mobile. Zece sfaturi simple va ajuta la reducerea probabilității ca smartphone-ul sau tableta dvs. să fie sparte.

1. Actualizați sistemul de operare

Instalați imediat noile versiuni ale sistemului de operare. Dacă acest lucru nu se întâmplă automat, acordați atenție notificărilor și nu întârziați. Actualizările conțin adesea remedieri pentru vulnerabilitățile de firmware descoperite recent.

2. Instalați versiuni noi de aplicații

Actualizări aplicatii mobile de asemenea, adesea nu se întâmplă automat. În același timp, acestea conțin amendamente pentru a îmbunătăți securitatea dispozitivului dvs.

3. Nu încărcați orice

Experții recomandă să acordați o atenție deosebită informațiilor despre dezvoltatorul aplicației și sursa de descărcare. Acest lucru este valabil mai ales pentru link-urile de descărcare gratuită pe care le primiți aleatoriu pe Internet. Aveți încredere numai în surse de încredere. De asemenea, nu ar trebui să dați clic pe linkuri suspecte care promit, de exemplu, .

4. Opriți Wi-Fi și Bluetooth

Nu uitați să dezactivați Wi-Fi și alte conexiuni atunci când nu le utilizați. Punctele de acces deschid calea către autentificarea de la distanță la smartphone sau tabletă. Este mult mai dificil pentru atacatori să obțină acces la un dispozitiv ale cărui funcții de conexiune wireless sunt dezactivate.

5. Fii atent la mesajele text

Ștergeți imediat mesajele de la expeditori necunoscuți, în special cele care conțin link-uri sau solicitări pentru oricare dintre datele dvs. Nu mergeți pe site-uri suspecte (de exemplu, cele care promit o recompensă pentru completarea unui sondaj sau vizionarea unui videoclip), chiar dacă linkul a venit de la prietenul dvs. Este probabil că telefonul i-a fost spart.

6. Folosiți parole puternice

Desigur, este mai ușor să vă amintiți parolele evidente (cum ar fi data de naștere sau doar 12345), dar pot fi la fel de evidente pentru hackeri. Toate combinațiile bazate pe informații personale, cuvinte din orice limbă, date semnificative și așa mai departe sunt relativ ușor de găsit. Cel mai bine este să utilizați seturi generate aleatoriu de numere și litere cu majuscule diferite. De asemenea, uitați-vă la care dintre ele vă vor ajuta să gestionați parolele în mod eficient și sigur.

7. Configurați accesul la distanță

Cele mai populare două platforme mobile au caracteristici "La distanta management Android„ și „Găsiți iPhone”. Acestea vă vor permite să aflați locația dispozitivului furat și să ștergeți datele și fișierele personale de pe acesta. Iată instrucțiunile dacă ți-ai pierdut smartphone-ul.

8. Activați backup criptat

O copie zilnică criptată a datelor de pe telefon vă va ajuta să restabiliți informațiile în cazul în care dispozitivul este pierdut sau furat. - aceasta este cheia siguranței datelor dumneavoastră.

9. Deconectați-vă de la conturile dvs

Este mai ușor să nu vă deconectați niciodată de la contul dvs. pe site-urile și aplicațiile vizitate frecvent, dar crește riscul de hacking. În loc să apăsați „Salvează parola” și „Rămâneți conectat”, este mai bine să vă introduceți parola de fiecare dată și să fiți în siguranță.

10. Fii atent la Wi-Fi public

Un punct de acces deschis fără parolă este o metodă preferată de hackeri. Și chiar și Wi-Fi-ul protejat prin parolă poate fi periculos. Conectându-vă la dispozitivul dvs., un atacator va putea să obțină literalmente tot ceea ce este pe gadget și să vadă tot ce faceți pe el.

Pentru a determina dacă un dispozitiv a fost piratat, ar trebui să acordați atenție semnelor precum descărcarea rapidă, deschiderea și închiderea aplicațiilor de la sine și consumul prea mare de trafic mobil.

Pierderea și scurgerea de date din cauza virușilor este un subiect care este din ce în ce mai întâlnit utilizatori obișnuiți smartphone-uri. Producătorii recomandă achiziționarea de programe antivirus, dar majoritatea utilizatorilor trebuie să folosească bunul simț și nu uitați să fie atenți. Vă vom spune cum să evitați să deveniți victima unui virus, cum să vă protejați Androidul de viruși și aveți nevoie de un antivirus plătit?

Utilizatorul obișnuit de smartphone Xiaomi ar trebui să-și facă griji în privința virușilor?

Da și nu - totul depinde de modul în care folosește smartphone-ul. În primul rând, este important să înțelegeți că scopul virușilor mobili nu este de a distruge dispozitivul sau de a fura date.

Hackerii pot folosi aproape orice informație conținută în smartphone-uri - mesaje, fotografii, e-mail, istoricul browserului, conținutul Facebook, ca să nu mai vorbim de toate parolele, contactele sau notele private.

Ceea ce este și mai rău este că un astfel de atac și furtul de date pot fi destul de asimptomatic și de neobservat!

Raspunsul este nu. Deși titlurile de știri pe unele site-uri web despre gadgeturi mobile, de exemplu: „ Virus nou atacuri în Android”, „Vierme care fură date de pe dispozitivele mobile” sau „Android este ținta principală a infractorilor cibernetici” - înspăimântător, dar majoritatea utilizatorilor smartphone-uri Xiaomi sunt în siguranță.

Pe de altă parte, dacă instalați aplicații din surse nesigure - partea principală este din magazinul Google Play sau nu controlați permisiunile, este recomandat să instalați unul dintre antivirusuri.

Instalarea versiunilor piratate de aplicații și jocuri (prin fișiere .APK) este cea mai rapidă modalitate de a vă infecta smartphone-ul cu un virus.

Cel mai important, în niciun caz nu trebuie să instalați aplicații în afara Magazinului Google Play. Tot ceea ce ajunge acolo este verificat temeinic și orice aplicație rău intenționată este eliminată automat.

În plus, o atenție deosebită trebuie acordată drepturilor acordate fiecărei aplicații noi care este instalată. Dacă program simplu necesită o gamă largă de permisiuni (de exemplu, acces la cameră, jurnal de apeluri, wifi etc.) - acest lucru ar trebui să ridice suspiciuni!

Dacă o astfel de aplicație solicită opțiunea „utilizați SMS sau MMS și încărcați suplimentar” sau „utilizați fotografii, videoclipuri și fișiere audio”, ar trebui să opriți imediat instalarea și să verificați sursa fișierului.

De asemenea, acest lucru se aplică drepturilor de administrator (rădăcină). Acesta este modul în care poate utiliza aplicația telecomandă dispozitiv. Și dacă îi poți da acces la aplicații antifurt, atunci programul simplu menționat mai devreme nu trebuie neapărat să funcționeze în acest mod.

Ultima și cea mai puțin importantă problemă este actualizarea bazei de date de semnături de amenințări într-o versiune deja instalată program antivirus– aici, ca și în cazul computerelor, trebuie să vă asigurați că verificați în mod regulat actualizări noi.




Top