Zaščitite svoj tablični računalnik pred varnostnimi grožnjami. Kako zaščititi svoj pametni telefon Android pred hekerji in drugimi hekerji. Namestite samo preverjene aplikacije

Android je mlad operacijski sistem in kot kateri koli drug novorojeni OS je običajno kriv za pomanjkanje ustrezne ravni varnosti. Protivirusna podjetja in specializirani analitiki poročajo o pravem razcvetu zlonamerne programske opreme Android in napovedujejo skorajšnji prihod vojske zombi virusov, ki bodo praznili denarnice uporabnikov. Toda ali je zeleni robot res tako ranljiv?

Uvod

Ob zori svojega Android razvoj je postal pravi magnet za napade protivirusnih podjetij in neodvisnih raziskovalcev: Googlove inženirje so obtožili kratkovidnosti, velikega števila napak in splošne nezanesljivosti arhitekture Android. To je veljalo za vse komponente sistema, glavni udarec strokovnjakov pa je zadela implementacija mehanizma za razmejitev pravic, ki naj bi omejeval prijave med seboj, a je imel napako v samem temelju.

Običajno so bile navedene aplikacije, ki so uporabljale izkoriščanja jedra Linuxa, kar je omogočilo pridobitev korenske pravice, nato pa s sistemom storite, kar hoče napadalec. Teh nekaj odkritih ranljivosti je bilo dovolj za senzacijo v tabloidnem tisku, ki se še danes ni polegla.

Toda kako so stvari v resnici? Ali problem obstaja ali ne? Naj se uporabniki Androida bojijo za varnost svojih podatkov ali preidejo na iOS in kako, če je le mogoče, svoje podatke zaščititi pred vsiljivci? O vsem tem govori naš današnji pregled.

Luknja v luknji?

Android se v svojem bistvu zanaša na jedro Linuxa, ki namesto njega opravi večino umazanega dela. Linux je odgovoren za zadeve, kot so vzdrževanje pravic dostopa, spremljanje procesov in njihovo pravilno izvajanje. V resnici to pomeni, da niti enega Aplikacija za Android ne more dostopati do podatkov druge aplikacije, dokler ta tega ne želi.

To dosežemo na preprost in odličen način: s pravicami dostopa. V Androidu je vsaka aplikacija ločen uporabnik z lastnimi pravicami dostopa in pooblastili. Vsaka aplikacija v takem sistemu dobi svoj ID uporabnika (UID) in svoj imenik v imeniku /data, tako da so vsi njeni podatki zaščiteni s preprostimi dovoljenji, ki sami aplikaciji omogočajo branje lastnih datotek, vendar preprečujejo, da bi kateri koli drug proces pri tem.


V Androidu se to imenuje peskovnik, ki vam omogoča shranjevanje podatkov iz sosednjih aplikacij drug od drugega, kar preprečuje, da bi zlonamerna programska oprema ukradla zasebne podatke, ki jih shrani katera koli aplikacija v sistemu. Absolutno vse aplikacije, vključno s tistimi, ki so vnaprej nameščene v napravi, spadajo v peskovnik. Pravzaprav le majhen del Androida deluje kot root, in sicer začetni proces zygote, ki opravlja funkcije nadzora aplikacij, in majhen del sistemskih storitev. Vse druge aplikacije vedno delujejo v peskovniku, zato zlonamerna programska oprema, tudi če je šla skozi postopek »kraje« do uporabnika, ne more ukrasti ničesar dragocenega razen vsebine kartice SD, do katere je privzeto dostop na voljo vsem (mi se bom k temu vrnil pozneje).

Poleg teh posameznih aplikacij je za dostop zaprta tudi osnovna namestitev Androida, ki se nahaja na ločeni particiji notranjega pomnilnika NAND in je povezana z imenikom /system. Privzeto je nameščen v načinu samo za branje in načeloma ne shranjuje nobenih zaupnih informacij (za shranjevanje se uporabljajo tudi peskovniki v /data), zato se na nek zvit način ne bo mogoče prijaviti v zagon oz. spreminjanje sistemskih komponent (če seveda ne uporabljate podvigov za pridobitev korenskih pravic, o čemer bom podrobneje govoril spodaj).

Za aplikacije je na voljo več možnosti IPC za komunikacijo, domača komunikacijska orodja Linuxa, kot so skupni pomnilnik in vtičnice, pa so na voljo le za procese, ki pripadajo isti aplikaciji, in to le, če je vsaj del aplikacije napisan v jeziku, prevedenem v stroj koda , torej z z uporabo Androida NDK. V vseh drugih primerih bodo aplikacije lahko uporabljale Binder za varno sporočanje in namere za klicanje aplikacij tretjih oseb (tudi o njih bomo govorili spodaj).

Zanimivo je, da v Androidu, začenši z različico 2.2, obstaja koncept skrbnika naprave, vendar to sploh ne pomeni, kaj razumejo uporabniki UNIX in Windows. To je preprosto API, s katerim lahko aplikacija spremeni varnostno politiko gesla, zahteva pa tudi potrebo po šifriranju shranjevanja podatkov in izvede oddaljeno brisanje pametnega telefona. To je nekakšna bergla, ki je bila izumljena kot odgovor na zahteve podjetij Uporabniki Androida ki so želeli več nadzora nad varnostjo podatkov na pametnih telefonih zaposlenih. Pravzaprav lahko vsaka aplikacija uporablja ta API, vendar mora uporabnik za to izrecno potrditi svojo namero, da aplikaciji podeli takšna dovoljenja. Tudi v najnovejših različicah Androida je postalo mogoče zagnati napravo v varni način ko ima uporabnik dostop le do vnaprej nameščene aplikacije. Morda bo potrebno, če napravo ogrozi aplikacija tretje osebe.

Od različice 3.0 ima Android vgrajeno podporo za šifriranje vseh uporabniških podatkov s standardnim podsistemom dmcrypt jedra Linuxa. Šifriranje se izvaja v zvezi z istim imenikom /data z uporabo algoritma AES128 v načinu CBC in ESSIV:SHA256 z uporabo ključa, ustvarjenega na podlagi gesla, ki ga je treba vnesti med zagonom OS. Upoštevati je treba, da pomnilniška kartica ni šifrirana, zato podatki, shranjeni na njej, ostanejo popolnoma odprti.

Aplikacije in dovoljenja

Poleg peskovnika so eden glavnih varnostnih mehanizmov Androida pravice dostopa aplikacije do sistemskih funkcij Android (privilegiji), ki vam omogočajo nadzor nad tem, katere funkcije OS bodo na voljo aplikaciji. To so lahko funkcije dela s kamero ali dostopa do datotek na pomnilniški kartici ali možnost uporabe funkcionalnosti, ki lahko vodijo do uhajanja informacij iz pametnega telefona (dostop do omrežja) ali do zapravljanja uporabnikovih sredstev z računa. mobilni operater(pošiljanje SMS in klicanje).

Android ima čudovito lastnost: absolutno vsaka aplikacija mora vsebovati informacije o tem, kateri od Android funkcije lahko uporablja. Te informacije so vsebovane v datoteki AndroidManifest.xml v datoteki APK in jih namestitveni program pridobi pred namestitvijo aplikacije, tako da se lahko uporabnik seznani s tem, do katere funkcije pametnega telefona bo aplikacija lahko dostopala. V tem primeru se mora uporabnik pred namestitvijo aplikacije strinjati s tem seznamom.

Na zori Androida je bil ta pristop kritiziran kot preveč naiven, a kot je pokazal čas, se je izkazalo, da je njegova učinkovitost izjemno visoka. Kljub dejstvu, da večina uporabnikov prezre seznam privilegijev pred namestitvijo aplikacije, ga mnogi preberejo in, če najdejo kakršna koli neskladja (na primer, ko igra zahteva možnost pošiljanja SMS-a ali dostopa do imenika), govorijo o tem v ocenah in mu dajte eno zvezdico. Zaradi tega aplikacija zelo hitro prejme nizko skupno oceno in veliko število negativnih komentarjev.

Opozarjam tudi, da so vsi možni privilegiji precej jasno in logično razdeljeni, zaradi česar praktično ni zlorab privilegijev. Aplikacija lahko na primer zahteva možnost branja sporočil SMS, ne pa tudi pošiljanja ali prejemanja obvestil o dohodnem sporočilu. Pravzaprav je bila edina resna pomanjkljivost sistema privilegijev le v tem, da Googlovi inženirji niso zagotovili nobenih omejitev pri branju pomnilniške kartice (zapisovanje je kljub temu omejeno), kar se je zdelo nesmiselno za izmenljive pogone. Nekoč je ta "vrzel" povzročila možnost pridobitve koordinat pametnega telefona, ekstrahiranih iz predpomnilnika standardne aplikacije "Galerija", ki je bila shranjena na pomnilniški kartici. Kar je posledično prisililo Google, da je v nastavitve dodal najnovejše različice Android možnost, po aktivaciji bo sistem uporabnika izrecno vprašal o zmožnosti katere koli aplikacije za dostop do kartice SD.

Druga pomembna lastnost takšnega sistema je, da bodo uporabniške nastavitve vedno imele prednost pred zahtevami aplikacij, kar pomeni, da če uporabnik izklopi GPS, ga aplikacija ne bo mogla sama vklopiti, tudi če ima vse pravice do z uporabo GPS-a. Vendar pa nekatere funkcije OS sploh niso na voljo za aplikacije. Na primer, samo operacijski sistem ima pravico manipulirati s kartico SIM in nihče razen njega.

Preverjanje privilegijev se izvaja na najnižji ravni operacijskega sistema, vključno z ravnijo jedra Linuxa, tako da zlonamerna programska oprema, da bi zaobšla ta varnostni sistem, ne le pridobi korenske pravice v napravi, ampak tudi nekako ogrozi jedro, kar je veliko težja naloga.

IPC

Kot že omenjeno, si lahko aplikacije izmenjujejo informacije po standardu Android orodja Komunikacije v povezovalniku, nameni in ponudniki vsebine. Prvi je mehanizem klica na daljavo (RPC), implementiran na ravni jedra Linuxa, vendar ga nadzoruje sistemska storitev Service Manager. Z vidika programski vmesnik Binder je samo sredstvo za uvoz predmetov iz druge aplikacije, vendar je z varnostnega vidika popolnoma nadzorovan z zgoraj obravnavanim mehanizmom pravic dostopa. To pomeni, da bodo lahko aplikacije medsebojno dostopale le, če bosta obe to želeli. To je še posebej pomembno glede na dejstvo, da je Binder v sistemu Android glavno komunikacijsko orodje, na katerem temelji GUI, kot tudi druge komponente OS, ki so na voljo programerju. Dostop do njih je omejen z zgoraj obravnavanim mehanizmom privilegijev. Sistemske komponente in aplikacije tretjih oseb lahko omejijo dostop do svojih funkcij z razglasitvijo pravic za dostop do svojih funkcij. V primeru sistemskih komponent so vse opisane v dokumentaciji za programerje aplikacij Android. Neodvisni razvijalci, ki želijo API izpostaviti svojim aplikacijam, morajo opisati zahtevane privilegije za to v AndroidManifest.xml in objaviti ustrezno dokumentacijo. To velja tudi za ponudnike vsebine, poseben vmesnik (prav tako implementiran na vrhu Binderja), prek katerega lahko aplikacije delijo svoje podatke z drugimi aplikacijami. V Androidu so ponudniki podatkov povsod, to in Imenik, sezname predvajanja in shranjevanje nastavitev. Dostop do njih je ponovno omejen z mehanizmom privilegijev in pravic dostopa.

Poleg Binderja je implementirana tudi tako imenovana tehnologija namenov, preprostih oddajnih sporočil. Aplikacije jih lahko pošljejo »v sistem«, da pokličejo zunanje aplikacije, da izvedejo neko dejanje. Na primer, aplikacija lahko uporabi namere za klic e-poštnega odjemalca z naslovom, odpiranje spletne strani, imenika v datotečnem sistemu ali česar koli drugega, kar je mogoče zapisati kot URI. Sistem samodejno najde vse aplikacije, ki lahko sprejemajo ta tip namere (oziroma naslove URI) in jim posreduje URI (oziroma enega izmed njih, ki ga izbere uporabnik). Katere vrste namenov lahko aplikacija sprejme in obdela, določi programer, ko je aplikacija izdelana. Poleg tega lahko uporablja filtriranje vsebine URI, da prepreči "neželeno pošiljanje".


Našteti mehanizmi za izmenjavo podatkov in klicanje aplikacijskih funkcij, ki jih nadzira sistem privilegijev, so sami po sebi v Androidu implementirani precej jasno in jasno, vendar lahko povzročijo težave, če programer premalo resno razglasi privilegije, potrebne za dostop do svojega aplikacija. To bi lahko povzročilo uhajanje informacij ali možnost, da kdor koli uporablja funkcionalnost aplikacije. Na primer, v prvih različicah Dropboxa za Android je prišlo do težave s pravilno opredelitvijo privilegijev, kar je privedlo do dejstva, da je lahko katera koli nameščena aplikacija uporabila odjemalca Dropbox za nalaganje kakršnih koli informacij v »pogon v oblaku« www.securelist. com.

Zaščita pred napakami sklada

Za zaščito aplikacij, zgrajenih z uporabo Android NDK, kot tudi sistemskih komponent, napisanih v C, Android vključuje obsežen nabor mehanizmov za zaščito pred prelomom sklada, ki so jih implementirali različni razvijalci za različne projekte. V Androidu 1.5 so bile sistemske komponente preklopljene na uporabo knjižnice safe-iop, ki implementira funkcije za varno izvajanje aritmetičnih operacij nad celimi števili (zaščita pred celoštevilskim prelivom). Implementacija funkcije dmalloc je bila izposojena iz OpenBSD za preprečevanje napadov dvojne proste in konsistentnosti kosov, kot tudi funkcijo calloc za preverjanje možnosti prelivanja celega števila med operacijo dodeljevanja pomnilnika. Vse na nizki ravni Androidova koda, začenši z različico 1.5, je preveden z uporabo mehanizma prevajalnika GCC ProPolice za zaščito pred napako sklada v fazi prevajanja.

V različici 2.3 so bile v kodi odpravljene vse možne ranljivosti pri manipulaciji z nizi, identificirane z gradnjo izvornih kod z zastavicama '-Wformat-security', '-Werror=format-security', uporabljeni pa so bili tudi mehanizmi "strojne opreme" za zaščito pred skladom motnja (brez bita eXecute (NX), na voljo od ARMv6). Android 2.3 prav tako uporablja metodo za zaščito pred ranljivostjo, odkrito novembra 2009 v vseh jedrih Linuxa 2.6 (zmožnost dereferenciranja kazalca NULL), tako da v datoteko /proc/sys/vm/mmap_min_addr zapiše vrednost, ki ni enaka nič. Ta zaščitni način je omogočil odpravo ranljivosti brez potrebe po posodobitvi samega jedra Linuxa, kar je na mnogih napravah nemogoče.

Od različice 4.0 je Google v Android uvedel tehnologijo randomizacije postavitve naslovnega prostora (ASLR), ki omogoča naključno razporeditev slike izvršljive datoteke, naloženih knjižnic, kopice in sklada v naslovnem prostoru procesa. Zaradi tega je izkoriščanje številnih vrst napadov veliko težje, saj mora napadalec uganiti prehodne naslove za uspešno izvedbo napada. Poleg tega je Android od različice 4.1 naprej zgrajen z uporabo mehanizma RELRO (Read-only relocations), ki omogoča zaščito komponent sistema pred napadi na podlagi prepisovanja odsekov datoteke ELF, naložene v pomnilnik. V isti različici 4.1 je bila prvič aktivirana jedrna funkcija dmesg_restrict (/proc/sys/kernel/dmesg_restrict), ki se je pojavila v jedru 2.6.37 in vam omogoča, da onemogočite možnost, da neprivilegirani uporabniki berejo sistemski dnevnik jedra (dmesg ).

INFO

V alternativni vdelani programski opremi Android MIUI nobena aplikacija tretje osebe ne bo mogla poslati SMS brez izrecne potrditve uporabnika.

CyanogenMod razširja standardni mehanizem dovoljenj za Android z možnostjo preklica katerega koli dovoljenja po namestitvi aplikacije.

  • V okviru pilotnega projekta SE Android poteka delo na forku Androida z aktiviranim varnostnim sistemom SELinux.

Repozitorij aplikacij

Repozitorij aplikacij Google Play(nee Android Market) je bil vedno najšibkejši Android mesto. Kljub temu, da je mehanizem, ki je od aplikacij zahteval, da pred namestitvijo določijo seznam svojih privilegijev, sprva deloval pravilno in omogočil ustvarjanje ekosistema, v katerem so lahko uporabniki sami drug drugega opozorili na morebitno zlonamerno vedenje programa, objavljenega v repozitoriju, uporabniki svoje pametne telefone okužili z virusi.

Glavna težava pri tem je bila, da aplikacija in njen avtor nista bila predmet resnega testiranja pred objavo paketa v repozitoriju. Pravzaprav je bilo treba le napisati program, ustvariti račun na Google Play, plačati članarino in objaviti aplikacijo. Popolnoma vsak bi lahko naredil vse to z objavo katere koli kode na Marketu, kar je bilo večkrat dokazano v različnih varnostnih študijah Androida.

Da bi vsaj delno rešili to težavo, ne da bi se zatekli k ročnemu preverjanju varnosti aplikacij, kot to počne Apple Trgovina z aplikacijami, Google je v začetku letošnjega leta predstavil storitev Bouncer, ki je navidezni stroj, v katerem se samodejno zažene vsaka aplikacija, objavljena v skladišču. Bouncer večkrat zažene programsko opremo, izvaja številna dejanja, ki simulirajo uporabnikovo delo z aplikacijo, in analizira stanje sistema pred in po zagonu, da bi ugotovil, ali je prišlo do kakršnih koli poskusov dostopa do zaupnih informacij ali pošiljanja SMS v kratkih obdobjih. čas. plačane številke in tako naprej.

Po podatkih Googla je Bouncer takoj po uvedbi storitve zmanjšal število zlonamerne programske opreme za 40 %. Vendar, kot so pokazale nadaljnje raziskave, bi ga bilo mogoče enostavno zaobiti: analizirajte nekatere značilnosti sistema (e-poštni naslov lastnika »pametnega telefona«, različico OS itd.) in nato ustvarite aplikacijo, ki bo, ko bo zaznana, ne vzbujajte suma, nato pa se lotite pravega pametnega telefona in opravite vse umazano delo.

Bolj verjetno, Google že je razvil shemo za preprečevanje zaznavanja Bouncer z ustvarjanjem edinstvenih virtualnih okolij za vsako novo aplikacijo, vendar bodo tako ali drugače virusi še naprej prodirali v Google Play, zato bodite previdni pri nameščanju aplikacij, preberite ocene uporabnikov in analizirajte seznam dovoljenj aplikacije, preden jo namestite.

Pregledi in posodobitve kode

Nenazadnje, kar bi rad omenil pri varnostnem sistemu Android, je pregled kode in proces odziva razvojne ekipe na pojav novih ranljivosti. Programerji OpenBSD so nekoč pokazali, da je to eden najpomembnejših vidikov razvoja varnega operacijskega sistema, in Google jasno sledi njihovemu zgledu.

V Googlu na trajna osnova Varnostna skupina za Android deluje ( Android Varnost Team), katerega naloga je spremljanje kakovosti kode operacijski sistem, identificirati in popraviti tiste, najdene med razvojem nova različica Napake OS, odziv na poročila o napakah, ki jih pošljejo uporabniki in varnostna podjetja. Na splošno ta ekipa deluje v treh smereh:

  • Varnostna analiza novih večjih inovacij OS. Vsako arhitekturno spremembo Androida morajo odobriti ti fantje.
  • Testiranje razvite kode, pri katerem sodelujejo tudi ekipa Google Information Security Engineering in neodvisni svetovalci. Pojavlja se neprekinjeno skozi celoten pripravljalni cikel nove izdaje OS.
  • Odziv na odkritje ranljivosti v že izdanem operacijskem sistemu. Vključuje stalno spremljanje možnih virov informacij o najdeni ranljivosti, kot tudi podporo za standardni sledilnik hroščev.

Če je odkrita ranljivost, varnostna ekipa začne naslednji postopek:

  1. Obvesti podjetja, ki so člani OHA (Open Handset Alliance) in začne razpravo možne možnosti reševanje problema.
  2. Ko je rešitev najdena, se koda popravi.
  3. Popravek, ki vsebuje rešitev težave, se pošlje članom OHA.
  4. Popravek je prispevan v repozitorij odprtokodnega projekta Android.
  5. Proizvajalci/operaterji začnejo posodabljati svoje naprave v načinu OTA ali objavijo popravljeno različico vdelane programske opreme na svojih spletnih mestih.

Posebej pomembno v tej verigi je dejstvo, da se bo o problematiki pogovarjalo le s tistimi člani OHA, ki so podpisali pogodbo o nerazkritju podatkov. To zagotavlja, da javnost izve za najdeno težavo šele potem, ko jo podjetja že rešijo in se popravek pojavi v repozitoriju AOSP. Če ranljivost postane znana iz javno dostopnih virov (forumov, na primer), bo varnostna ekipa nemudoma začela reševati težavo v repozitoriju AOSP, tako da imajo vsi dostop do popravka takoj in čim hitreje.


Tudi tu ostajajo šibka točka proizvajalci naprav in telekomunikacijski operaterji, ki lahko kljub zgodnjemu dostopu do popravka odložijo objavo popravljene različice.

zaključki

Kot vsak drug operacijski sistem tudi Android ni brez ranljivosti in različnih arhitekturnih predpostavk, ki piscem virusov lajšajo življenje. Vendar tudi ni vredno reči, da je Android ranljiv po definiciji. Jasno kaže vpliv zadnjih trendov v razvoju varnih operacijskih sistemov. Sem spadajo peskovniki za aplikacije, strogo sistemsko nadzorovan mehanizem za izmenjavo podatkov med aplikacijami in razvoj projekta OpenBSD - edinega splošnega OS, katerega razvoj je vedno potekal s poudarkom na varnosti.

Zaščita telefona ali tabličnega računalnika Android je bolj proaktivna kot dodajanje zaklepanja PIN (čeprav bi to vsekakor morali storiti). Uporabljamo 14 načinov za zaščito Androida pred izkoriščanjem dovoljenj aplikacij za blokiranje aplikacij, odstranjevanje virusov Android in sledenje ukradenemu telefonu.

Izogibajte se uporabi v javnih omrežjih

Pametni telefoni in tablice so mobilne naprave, kar pomeni, da jih bomo lahko uporabljali v kavarnah ali na javnih mestih. Vendar ima lahko uporaba javnih omrežij WiFi pogosto hude posledice.

Odprte točke Wi-Fi dostop so neverjetno uporabni, ko potujete in potrebujete spletni dostop, vendar niso vedno varni. Wandera je preverila 100.000 podjetij Mobilni telefoni in ugotovili, da 24 % redno uporablja nezavarovana odprta omrežja Wi-Fi. Ugotovljeno je bilo tudi, da je bilo 4 % teh naprav žrtev napadov človek v sredini.

Če morate uporabiti odprto Omrežje Wi-Fi, potem ne kupujte. In če je res potrebno, potem uporabite zanesljivega. Naj vas spomnim, o čemer smo že pisali. Zelo priporočam branje.

Nastavite zaklepanje zaslona

Nastavitev zaklepanja zaslona je najpreprostejši način za zaščito vašega Androida. Na sodobnih telefonih lahko nastavite zaklepanje s kodo PIN, zaklepanje z vzorcem, zaklepanje z geslom in, če vaša naprava to podpira, zaklepanje s prstnim odtisom in prepoznavo obraza. Nastavitev gesla v napravah Android je tako enostavna kot luščenje hrušk. Če želite to narediti, pojdite v Nastavitve > Varnost > Zaklepanje zaslona.

Blokirajte določene aplikacije in medije

Z aplikacijo App Lock lahko dodate dodatno plast zaščite. Ta aplikacija omogoča ne le blokiranje aplikacij, kot sta Facebook ali Gmail, temveč tudi skrivanje osebnih fotografij in videoposnetkov, shranjenih v telefonu.

Posodobite Android in nameščene aplikacije

Posodobitve Androida in aplikacij ne prinašajo le novih funkcij, ampak tudi odpravljajo napake in popravke za varnostne ranljivosti. Prepričajte se, da so vse vaše aplikacije posodobljene. Če želite to narediti, lahko nastavite samodejne posodobitve. Ali to v Googlove nastavitve Predvajaj > Splošno > Samodejna posodobitev aplikacije. Prav tako se morate prepričati, da ste uporabili nove posodobitve operacijskega sistema v Nastavitve > O telefonu > Posodobitve sistema.

Ne nameščajte aplikacij iz virov, ki jim ne zaupate

Privzeto je vaš telefon oz Android tablični računalnik vam ne dovoli nalaganja aplikacij (to pomeni, da jih namestite od koder koli drugje kot iz trgovine Google Play), vendar je to enostavno zaobiti v Nastavitve > Varnost > Skrbništvo naprave > Neznani viri.

Google ne nadzoruje aplikacij zunaj svoje trgovine z aplikacijami. Zato lahko samo tisti, ki res vedo, kaj počnejo, nameščajo aplikacije, prenesene s forumov in Warez strani. V vsakem primeru ne pozabite na. In tudi po preverjanju pametno nameščajte aplikacije! Če dvomite o aplikaciji, je bolje, da je sploh ne namestite ali uporabite metode.

Upravljanje dovoljenj za aplikacije

Prednost prenosa aplikacij samo iz Googla Play je, da vam lahko pove, katera dovoljenja aplikacija potrebuje, preden jo namestite, in ali imate nameščeno najnovejšo različica Android, boste tudi pozvani, da dovolite dovoljenja za aplikacije.

Pogosto se zgodi, da aplikacija zahteva dostop do nekaterih virov telefona, ki z njo nimajo nobene zveze. Na primer igre, ki želijo dostopati do stikov, in aplikacije za sporočanje, ki želijo dostopati do vaše kamere, da lahko pošiljate in uporabljate videokonference. Če vas ena od teh funkcij med uporabo aplikacije ne zanima, blokirajte dostop do ustreznih virov telefona.

Predstavljen v Androidu z Marshmallowom, je zmožnost upravljanja dovoljenj za aplikacije in nadzora nad tem, kaj lahko in česa ne more narediti aplikacija v vašem telefonu, tudi potem, ko ste jo namestili. Če aplikacija potrebuje dovoljenje, ki ga niste odobrili, vas bo pred tem pozvala k dovoljenju. Dovoljenja za aplikacije lahko spremenite v Nastavitve > Aplikacije > Dovoljenja za aplikacije.

Nastavitev uporabniških računov.

Z Androidom Lollipop smo lahko na tablicah in nedavno tudi telefonih vzpostavili več uporabniških računov. Če boste svojo napravo delili z drugim družinskim članom, sodelavcem ali prijateljem, jim boste morda želeli omogočiti dostop samo do tistih delov vašega Androida, ki jim jih želite dovoliti videti. Nastavite uporabniške račune pod Nastavitve > Uporabniki > Dodaj uporabnika.

Bodite previdni, katere informacije delite

Pogosto smo se pritoževali, da ljudje delijo preveč informacij o v socialnih omrežjih Na primer, na Facebooku objavite dejstvo, da gredo za en teden v tujino in pustijo svoj dom ranljiv za vlomilce (ne počnite tega), vendar z Androidom morda delite preveč informacij sami s seboj.

Vsako leto se proizvede ogromno uporabnih (in neuporabnih) tehnologij, ki so del našega vsakodnevno zivljenje skozi rabljeno elektronske naprave. Telefonom začenjamo zagotavljati več osebnih podatkov: sinhroniziramo se z računi na družbenih omrežjih, posredujemo svoje telefonska številka za dostop do aplikacije za klepet s prijatelji prek te aplikacije (zdravo, Whatsapp); Izvajamo elektronska plačila prek spletnih bank, vnašamo podatke o naših kreditnih karticah in še veliko, veliko več. Medtem ko se napredni uporabniki lahko nekako zaščitijo (ali hitro odkrijejo in odpravijo) virus, ki se pojavi na vaši napravi Android, neizkušeni običajno niti ne pomislijo na varnost svojega pametnega telefona. Ne pozabite izkoristiti naših priporočil z ocenami 5 najboljših protivirusnih programov za telefone Android.

3 najboljši protivirusni programi za Android*

* in najhitrejši, mimogrede;)

Ocena temelji predvsem na naši Osebna izkušnja uporaba vsakega protivirusnega programa, drugi - na podlagi analize pregledov aplikacije. Dober antivirus, v prvi vrsti je to tisti, ki PRAVOČASNO zazna in odpravi viruse, pogosto posodablja bazo virusov in se NE USTAVI. Spoznajte prvih pet po DT:

1. Mobilno in varnost iz programske opreme AVAST

razvijalec: Programska oprema AVAST

Cena: brezplačno in neomejeno, z možnostjo nakupa PREMIUM (maksimalna zaščita in brez nje).

Opis: Po našem mnenju ta protivirusni program ni le najučinkovitejši, ampak ima tudi najbolj priročen vmesnik. PREMIUM račun stane 400 rubljev na leto in odpre dodatne, a tudi brez njih bo telefon maksimalno zaščiten. Na primer funkcija proti kraji, katere ena od zmožnosti je fotografiranje tatu med uporabo telefona (ta funkcija je na voljo tudi v nekaterih drugih antivirusih, vendar sem jo najprej opazil, ne vem, kje sem bil prej).

Nekatere glavne značilnosti:

  • Protivirusni mehanizem: skeniranje nameščene aplikacije in vsebino pomnilniške kartice ter nove aplikacije ob prvi uporabi. Načrtujte samodejno skeniranje med spanjem. Vključuje skeniranje SMS sporočil in datotek za popolno zaščito vaše mobilne naprave.
  • Varnostni svetovalec in upravljanje aplikacij: Poiščite pravice dostopa in namere nameščenih aplikacij.
    Filter SMS in klicev: Z njim zaščitite svojo zasebnost. Blokirajte neželene številke.
    Spletni ščit: blokira zlonamerne povezave (za varno brskanje po spletu) in celo številke USSD (ki lahko izbrišejo pomnilnik vaše naprave). Popravi tudi nepravilno vnesene URL-je.
  • Omrežni merilnik: vodi statistiko dohodnih in odhodnih podatkov.
  • Požarni zid (samo zakoreninjene naprave): blokira hekerske napade.
  • Zaklepanje aplikacije: zaklenite kateri koli 2 aplikaciji s kodo PIN ali potezo (neomejeno v Premium).
  • Varnostno kopiranje: omogoča ustvarjanje varnostno kopijo stike, SMS/dnevnike klicev in fotografije (različica Premium omogoča varnostno kopiranje glasbe, videoposnetkov in aplikacij).

2. Mobilno in varnost ESET NOD32

razvijalec: ESET NOD32

Cena: brezplačno, neomejeno (na začetku je aplikacija aktivirana za 30-dnevno različico z vsemi funkcijami. Po enem mesecu ostanejo glavne funkcije, glejte spodnji posnetek)

Opis: dobro se spopada z navedenimi funkcijami, nič odveč. Slaba stran je podpora v angleškem jeziku.

Glavne funkcije:

3. Varnostna zaščita CM in protivirusni program Cheetah Mobile

razvijalec: Cheetah Mobile (protivirusni program in zaklepanje aplikacij)

Cena: brezplačno in neomejeno

Opis: zelo enostaven za uporabo protivirusnega programa. Velik plus je, da je popolnoma brezplačen. Možnost čiščenja pametnega telefona smeti (čiščenje pomnilnika). Blokiranje lažnih SMS-ov, požarni zid. Mislim, da je to za začetnike popolna možnost se seznaniti s pojmom antivirus na splošno.

Glavne funkcije:

  • Protivirusni motor : uporablja lokalna jedra in jedra v oblaku, temelji na izkušnjah 200.000.000 uporabnikov in 16-letni zgodovini računalništva in mobilna varnost. Večkrat zasedel prvo mesto v testih AV-Comparatives in AV-TEST.
  • Večslojna zaščita : popravite sistemske ranljivosti in poiščite nove aplikacije, posodobitve, datotečni sistem in spletna mesta, da zagotovite varnost naprave in svojo zasebnost v realnem času. Očistite svoj sistem in pospešite svojo napravo.
  • Hitro in priročno : skeniranje traja le 5 sekund, kar je 500 % hitreje kot druge plačljive protivirusne aplikacije. CM Security poleg tega ne zavzame veliko prostora v pomnilniku telefona, pol manj kot drugi antivirusi. Z visoko ocenjenimi funkcijami čiščenja in pospeševanja lahko vaša naprava postane lažja, hitrejša in varnejša.

Če vam kateri od zgornjih protivirusnih programov ni všeč, v komentarjih k članku napišite, katerega ste izbrali in zakaj. Tudi nas zanima!

  1. Preden namestite aplikacijo, preglejte seznam dovoljenj. Pomislite, zakaj bi navadna besedilna beležka želela dostopati do vaših stikov ali sporočil SMS. To lahko povzroči, da se na vašem telefonu prikaže neželena pošta SMS.
  2. Uporabljajte močna gesla in več ravni preverjanja pristnosti, kot je telefonsko preverjanje (vendar le pri zaupanja vrednih storitvah!)
  3. Če ste obiskali spletno stran in le-ta sama odpre nekaj oken, jo čim prej zaprite in je nikoli več ne obiščite. To je največ hiter način dobite virus, ne da bi sploh opazili.
  4. Ne nameščajte preveč aplikacij. V nasprotnem primeru ne boste mogli nadzorovati vseh. Vaš pametni telefon ali tablica se bo upočasnila in vaša varnost je ogrožena, saj lahko sebi (ali komu drugemu) v jezi v naslednjem dolg čas nalaganja aplikacije.
  5. Poskusite posodobiti aplikacije. Navsezadnje so posodobljeni zaradi vaše varnosti, pri čemer so izključene morebitne ranljivosti, ki so se pojavile.
  6. Če ste neizkušen uporabnik, ne poskušajte omogočiti korenskih pravic, sicer boste pokvarili telefon.

No, pa povzamemo na koncu. Pravzaprav noben protivirusni program ni zdravilo. Izkušeni uporabniki lahko brez njih. Glavna stvar so vaši možgani. Bodi previden.

Primeri napadov z izsiljevalsko programsko opremo na uporabnike in celotne organizacije so vse pogostejši. Nedavni obsežen napad, ki je uničil več kot 200.000 računalnikov po vsem svetu, je bil v veliki meri mogoč prav zaradi slabe varnosti. mobilne naprave. deset preprosti nasveti pomaga zmanjšati verjetnost vdora v vaš pametni telefon ali tablico.

1. Posodobite operacijski sistem

Takoj namestite nove različice OS. Če se to ne zgodi samodejno, bodite pozorni na obvestila in ne odlašajte. Posodobitve pogosto vsebujejo popravke za nedavno odkrite ranljivosti strojne programske opreme.

2. Namestite nove različice aplikacij

Posodobitve mobilne aplikacije pogosto se tudi ne zgodijo samodejno. Hkrati vsebujejo spremembe za izboljšanje varnosti vaše naprave.

3. Ne nalagajte ničesar

Strokovnjaki priporočajo, da bodite pozorni na podatke o razvijalcu aplikacije in viru prenosa. To še posebej velja za brezplačne povezave za prenos, ki jih naključno prejmete na internetu. Zaupajte samo zaupanja vrednim virom. Prav tako ne smete klikati sumljivih povezav, ki obljubljajo npr.

4. Izklopite Wi-Fi in Bluetooth

Ne pozabite deaktivirati Wi-Fi in drugih povezav, ko jih ne uporabljate. Dostopne točke odpirajo pot do oddaljene prijave v vaš pametni telefon ali tablico. Napadalci veliko težje pridejo do naprave, katere funkcije brezžične povezave so onemogočene.

5. Bodite pozorni na besedilna sporočila

Takoj izbrišite sporočila neznanih pošiljateljev, zlasti tista, ki vsebujejo povezave ali zahteve za katere koli vaše podatke. Ne obiskujte sumljivih spletnih mest (na primer tistih, ki obljubljajo nagrado za izpolnitev ankete ali ogled videa), tudi če je povezava prišla od vašega prijatelja. Verjetno so mu vdrli v telefon.

6. Uporabljajte močna gesla

Seveda si je lažje zapomniti očitna gesla (na primer vaš rojstni datum ali samo 12345), vendar so lahko prav tako očitna za hekerje. Vse kombinacije, ki temeljijo na osebnih podatkih, besedah ​​iz katerega koli jezika, pomembnih datumih in tako naprej, je razmeroma enostavno izmisliti. Najbolje je uporabiti naključno ustvarjene nize številk in črk različnih velikih in malih črk. Poglejte tudi, kateri vam bodo pomagali pri učinkovitem in varnem upravljanju gesel.

7. Nastavite oddaljeni dostop

Dve najbolj priljubljeni mobilni platformi imata funkcije "Na daljavo Upravljanje Android« in »Najdi iPhone«. Omogočili vam bodo, da ugotovite lokacijo ukradene naprave in z nje izbrišete osebne podatke in datoteke. Tu so navodila, če ste izgubili pametni telefon.

8. Omogočite šifrirano varnostno kopiranje

Dnevna šifrirana kopija podatkov iz vašega telefona vam bo pomagala obnoviti podatke v primeru izgube ali kraje naprave. - to je ključ do varnosti vaših podatkov.

9. Odjavite se iz svojih računov

Lažje je, da se nikoli ne odjavite iz svojega računa na pogosto obiskanih spletnih mestih in v aplikacijah, vendar s tem povečate tveganje vdora. Namesto pritiskanja "Shrani geslo" in "Ostani prijavljen", je bolje, da vsakič vnesete geslo in ste varni.

10. Bodite previdni pri javnih Wi-Fi

Odprta dostopna točka brez gesla je priljubljena metoda hekerjev. Tudi Wi-Fi, zaščiten z geslom, je lahko nevaren. S povezavo z vašo napravo bo napadalec lahko dobil dobesedno vse, kar je na pripomočku, in videl vse, kar počnete na njem.

Če želite ugotoviti, ali je naprava vdrla, bodite pozorni na znake, kot so hitro praznjenje, samostojno odpiranje in zapiranje aplikacij ter prevelika poraba mobilnega prometa.

Izguba in uhajanje podatkov zaradi virusov je tema, s katero se vse pogosteje srečujemo redni uporabniki pametni telefoni. Proizvajalci priporočajo nakup protivirusnih programov, vendar mora večina uporabnikov uporabljati zdrav razum in ne pozabiti biti previdni. Povedali vam bomo, kako preprečiti, da bi postali žrtev virusa, kako zaščititi svoj Android pred virusi in ali potrebujete plačan protivirusni program?

Bi moralo povprečnega uporabnika pametnega telefona Xiaomi skrbeti zaradi virusov?

Da in ne – vse je odvisno od tega, kako uporablja pametni telefon. Najprej je pomembno razumeti, da namen mobilnih virusov ni uničenje naprave ali kraja podatkov.

Hekerji lahko uporabijo skoraj vse informacije v pametnih telefonih - sporočila, fotografije, E-naslov, zgodovino brskalnika, vsebino Facebooka, da ne omenjam vseh vaših gesel, stikov ali zasebnih beležk.

Še huje pa je, da sta takšen napad in kraja podatkov lahko povsem asimptomatična in neopazna!

Odgovor je ne. Čeprav naslovi novic na nekaterih spletnih mestih o mobilnih pripomočkih, na primer: " Novi virus napadi v Androidu«, »Črv, ki krade podatke iz mobilnih naprav« ali »Android je glavna tarča kibernetskih kriminalcev« – zastrašujoče, a večina uporabnikov Pametni telefoni Xiaomi so varni.

Po drugi strani, če nameščate aplikacije iz nezaupljivih virov – glavni del je iz trgovine Google Play ali nimate nadzora nad dovoljenji, je priporočljivo namestiti enega od protivirusnih programov.

Namestitev piratskih različic aplikacij in iger (prek datotek .APK) je najhitrejši način za okužbo pametnega telefona z virusom.

Najpomembneje pa je, da v nobenem primeru ne nameščajte aplikacij zunaj trgovine Google Play. Vse, kar pride tja, se temeljito preveri, morebitne zlonamerne aplikacije pa se samodejno odstranijo.

Poleg tega je treba posebno pozornost nameniti pravicam, podeljenim za vsako novo nameščeno aplikacijo. če preprost program zahteva široko paleto dovoljenj (npr. dostop do kamere, dnevnika klicev, wifi itd.) - to bi moralo zbuditi sum!

Če taka aplikacija zahteva možnost »uporabi SMS ali MMS in dodatno zaračuna« ali »uporabi fotografije, videoposnetke in zvočne datoteke«, takoj ustavite namestitev in preverite izvor datoteke.

Enako velja za skrbniške pravice (root). To je način, v katerem lahko uporablja aplikacija daljinec napravo. In če mu lahko omogočite dostop do aplikacij proti kraji, potem prej omenjenemu preprostemu programu ni nujno, da deluje v tem načinu.

Zadnja in najmanj pomembna težava je posodabljanje zbirke podatkov o definicijah groženj v že nameščenem protivirusni program– tukaj, tako kot pri računalnikih, morate zagotoviti, da redno preverjate, ali so na voljo nove posodobitve.




Vrh