Skydda din surfplatta från säkerhetshot. Hur du skyddar din Android-smartphone från hackare och andra hackare. Installera endast verifierade applikationer

Android är ett ungt operativsystem, och som alla andra nyfödda OS är det vanligt att skylla på det för bristen på en adekvat säkerhetsnivå. Antivirusföretag och specialiserade analytiker rapporterar om en verklig boom av skadlig programvara för Android och förutsäger den förestående ankomsten av en armé av zombievirus som kommer att tömma användarnas plånböcker. Men är den gröna roboten verkligen så sårbar?

Introduktion

I början av dess Android utveckling blev en riktig magnet för attacker från antivirusföretag och oberoende forskare: Googles ingenjörer anklagades för kortsynthet, ett stort antal brister och den allmänna opålitligheten i Android-arkitekturen. Detta gällde alla komponenter i systemet, men det största slaget från experter föll på implementeringen av mekanismen för att avgränsa rättigheter, som förment begränsade ansökningar från varandra, men hade en brist i själva grunden.

Det exempel som vanligtvis gavs var applikationer som använde utnyttjande av Linux-kärnan, vilket gjorde det möjligt att erhålla roträttigheter, och gör sedan vad angriparen vill med systemet. Dessa få upptäckta sårbarheter räckte för att skapa en sensation i tabloidpressen som inte har lagt sig till denna dag.

Men hur är det egentligen? Finns problemet eller inte? Ska Android-användare vara rädda för säkerheten för sina data, eller byta till iOS, och hur, om möjligt, kan de skydda sina data från inkräktare? Vår dagens recension berättar om allt detta.

Ett hål i ett hål?

I grunden är Android beroende av Linux-kärnan för att göra det mesta av det smutsiga arbetet för den. Linux är ansvarigt för sådana problem som att upprätthålla åtkomsträttigheter, övervakningsprocesser och deras korrekta utförande. I verkligheten betyder detta att inte en enda Android app kan inte komma åt data från en annan applikation förrän den senare vill ha det.

Detta uppnås på ett enkelt och utmärkt sätt: genom åtkomsträttigheter. I Android är varje applikation en separat användare med sina egna åtkomsträttigheter och befogenheter. Varje applikation på ett sådant system får sitt eget användar-ID (UID) och sin egen katalog i /data-katalogen, så all dess data skyddas av enkla behörigheter som tillåter applikationen själv att läsa sina egna filer, men förhindrar att någon annan process gör så.


I Android kallas detta sandboxing, vilket gör att du kan spara data från angränsande applikationer från varandra, vilket förhindrar skadlig programvara från att stjäla privat information som lagras av någon applikation på systemet. Absolut alla applikationer, inklusive de som är förinstallerade på enheten, hamnar i sandlådan. Faktum är att bara en liten del av Android körs som root, nämligen den initiala zygote-processen, som utför applikationskontrollfunktioner, och en liten del av systemtjänsterna. Alla andra applikationer fungerar alltid i sandlådor, så skadlig programvara, även om den har gått igenom "stöld"-proceduren till användaren, kan inte stjäla något värdefullt förutom innehållet på SD-kortet, som är tillgängligt för alla som standard (vi återkommer till detta senare).

Utöver dessa individuella applikationer är den grundläggande Android-installationen, som ligger på en separat partition av internt NAND-minne och ansluten till /system-katalogen, också stängd för åtkomst. Som standard är den monterad i skrivskyddat läge och lagrar i princip ingen konfidentiell information (sandlådor i /data används också för att lagra den), så på något listigt sätt kommer det inte att gå att registrera vid start eller modifiera systemkomponenter (om, naturligtvis, inte använder exploateringar för att få root-rättigheter, vilket jag kommer att diskutera mer i detalj nedan).

Flera IPC-alternativ är tillgängliga för applikationer att kommunicera, och inbyggda Linux-kommunikationsverktyg som delat minne och sockets är endast tillgängliga för processer som tillhör samma applikation, och då endast om åtminstone en del av applikationen är skriven på ett språk kompilerat till maskinen kod , det vill säga med använder Android NDK. I alla andra fall kommer applikationer att kunna använda Binder för säker meddelandehantering och avsikt att anropa tredjepartsapplikationer (vi kommer också att prata om dem nedan).

Det är intressant att i Android, från och med version 2.2, finns begreppet enhetsadministratör, men det betyder inte alls vad UNIX- och Windows-användare förstår av det. Detta är helt enkelt ett API med vilket applikationen kan ändra lösenordssäkerhetspolicyn, samt begära behovet av att kryptera datalagringen och utföra en fjärrrensning av smarttelefonen. Detta är en slags krycka som uppfanns som svar på förfrågningar från företag Android-användare som ville ha mer kontroll över säkerheten för data på anställdas smartphones. Faktum är att vilken applikation som helst kan använda detta API, men för detta måste användaren uttryckligen bekräfta sin avsikt att ge sådana behörigheter till applikationen. Även i de senaste versionerna av Android blev det möjligt att starta upp enheten till säkert läge när användaren bara har tillgång till förinstallerade applikationer. Det kan behövas om enheten har äventyrats av ett tredjepartsprogram.

Sedan version 3.0 har Android inbyggt stöd för att kryptera all användardata med hjälp av standardundersystemet dmcrypt i Linuxkärnan. Kryptering utförs i förhållande till samma /data-katalog med AES128-algoritmen i CBC-läge och ESSIV:SHA256 med en nyckel som genereras baserat på ett lösenord som måste anges under OS-start. Det är värt att tänka på att minneskortet inte är krypterat, så data som lagras på det förblir helt öppna.

Applikationer och behörigheter

Tillsammans med sandlådan är en av Androids viktigaste säkerhetsmekanismer applikationsåtkomsträttigheter till Android-systemfunktioner (privilegier), som låter dig kontrollera vilka OS-funktioner som kommer att vara tillgängliga för applikationen. Dessa kan vara funktioner för att arbeta med kameran eller komma åt filer på ett minneskort, eller möjligheten att använda funktionalitet som kan leda till läckage av information från smarttelefonen (åtkomst till nätverket) eller till slöseri med användarmedel från kontot Mobil operatör(skicka SMS och ringa samtal).

Android har en underbar funktion: absolut alla applikationer måste innehålla information om vilken av Android funktioner den kan använda. Denna information finns i AndroidManifest.xml-filen i APK-filen och hämtas av installationsprogrammet innan applikationen installeras så att användaren kan bli bekant med vilken smartphone-funktionalitet applikationen kommer att kunna komma åt. I det här fallet måste användaren godkänna denna lista innan applikationen installeras.

Vid Androids gryning kritiserades detta tillvägagångssätt som alltför naivt, men som tiden har visat visade sig dess effektivitet vara extremt hög. Trots det faktum att de flesta användare ignorerar listan med privilegier innan de installerar en applikation, läser många den och om de hittar några inkonsekvenser (till exempel när spelet ber om möjligheten att skicka SMS eller tillgång till adressboken), pratar de om det i recensioner och ge det en stjärna. Som ett resultat får applikationen mycket snabbt ett lågt totalbetyg och ett stort antal negativa kommentarer.

Jag skulle också vilja notera att alla möjliga privilegier är ganska tydligt och logiskt uppdelade, varför det praktiskt taget inte förekommer något missbruk av privilegier. Till exempel kan en applikation kräva möjligheten att läsa SMS, men inte skicka dem eller ta emot aviseringar om ett inkommande meddelande. Faktum är att den enda allvarliga nackdelen med privilegiesystemet hittades endast i det faktum att Googles ingenjörer inte tillhandahöll några begränsningar för att läsa ett minneskort (skrivandet är ändå begränsat), med tanke på att detta är meningslöst för flyttbara enheter. En gång ledde detta "gap" till möjligheten att få smartphonekoordinater extraherade från cachen i standardapplikationen "Galleri", som lagrades på minneskortet. Vilket i sin tur tvingade Google att lägga till de senaste versionerna i inställningarna Android-alternativ, efter aktivering kommer systemet uttryckligen att fråga användaren om vilken applikations förmåga att komma åt SD-kortet.

En annan viktig egenskap hos ett sådant system är att användarinställningar alltid kommer att ha företräde framför applikationsbegäranden, vilket innebär att om användaren stänger av GPS kommer applikationen inte att kunna slå på den på egen hand, även om den har alla rättigheter till med hjälp av GPS. Vissa OS-funktioner är dock inte alls tillgängliga för applikationer. Till exempel är det bara operativsystemet som har rätt att manipulera SIM-kortet, och ingen annan än det.

Privilegekontroll sker på den lägsta nivån av operativsystemet, inklusive på Linux-kärnnivån, så för att kringgå detta säkerhetssystem måste skadlig programvara inte bara få roträttigheter på enheten, utan också på något sätt äventyra kärnan, vilket är mycket svårare uppgift.

IPC

Som nämnts ovan kan applikationer utbyta information med standard Android-verktyg Binder kommunikation, avsikter och innehållsleverantörer. Den första är en RPC-mekanism (Remote Procedure Call) implementerad på Linux-kärnnivå, men som kontrolleras av Service Manager-systemtjänsten. Ur synvinkel mjukvarugränssnitt Binder är bara ett sätt att importera objekt från en annan applikation, men ur säkerhetssynpunkt kontrolleras den helt av åtkomsträttighetsmekanismen som diskuterats ovan. Detta innebär att applikationer bara kommer att kunna komma åt varandra om båda vill det. Detta är särskilt viktigt med tanke på att i Android är Binder det huvudsakliga kommunikationsverktyget som det bygger på GUI, såväl som andra OS-komponenter som är tillgängliga för programmeraren. Tillgången till dem begränsas med hjälp av privilegiemekanismen som diskuterats ovan. Både systemkomponenter och tredjepartsapplikationer kan begränsa åtkomsten till deras funktionalitet genom att deklarera rättigheter att få åtkomst till deras funktioner. När det gäller systemkomponenter beskrivs de alla i dokumentationen för Android-applikationsprogrammerare. Oberoende utvecklare som vill exponera API:et för sina applikationer bör beskriva de behörigheter som krävs för att göra det i AndroidManifest.xml och publicera lämplig dokumentation. Detta gäller även för innehållsleverantörer, ett speciellt gränssnitt (även implementerat ovanpå Binder) genom vilket applikationer kan dela sina data med andra applikationer. I Android finns dataleverantörer överallt, detta och Adressboken, och spellistor och lagring av inställningar. Åtkomsten till dem är återigen begränsad med hjälp av mekanismen för privilegier och åtkomsträttigheter.

Utöver Binder implementeras också den så kallade avsiktsteknologin, enkla broadcast-meddelanden. Applikationer kan skicka dem "till systemet" i syfte att anropa externa applikationer för att utföra någon åtgärd. Till exempel kan ett program använda avsikter för att ringa en e-postklient med en adress, öppna en webbsida, en katalog i filsystemet eller något annat som kan skrivas som en URI. Systemet hittar automatiskt alla applikationer som kan ta emot den här typen avsikter (eller snarare URI-adresser), och skickar URI till dem (eller snarare, en av dem som valts av användaren). Vilka typer av avsikter en applikation kan ta emot och bearbeta bestäms av programmeraren när applikationen byggs. Dessutom kan den använda URI-innehållsfiltrering för att undvika "spam".


I sig är de listade mekanismerna för att utbyta data och anropa applikationsfunktioner, kontrollerade av privilegiesystemet, implementerade ganska tydligt och tydligt i Android, men de kan leda till problem om programmeraren inte är seriös nog med att förklara de privilegier som är nödvändiga för att få tillgång till sin Ansökan. Detta kan leda till informationsläckor eller möjligheten för vem som helst att använda applikationens funktionalitet. Till exempel, i de första versionerna av Dropbox för Android fanns det ett problem med korrekt definition av privilegier, vilket ledde till att alla installerade applikationer kunde använda Dropbox-klienten för att ladda upp all information till "molnenheten" www.securelist. com.

Stackfelskydd

För att skydda applikationer byggda med Android NDK, såväl som systemkomponenter skrivna i C, inkluderar Android en omfattande uppsättning stackbreak-skyddsmekanismer som har implementerats av en mängd olika utvecklare för olika projekt. I Android 1.5 byttes systemkomponenter till att använda safe-iop-biblioteket, som implementerar funktioner för att säkert utföra aritmetiska operationer på heltal (heltalsöversvämningsskydd). Implementeringen av dmalloc-funktionen lånades från OpenBSD för att förhindra dubbel free- och chunk-konsistensattacker, såväl som calloc-funktionen för att kontrollera möjligheten av heltalsspill under en minnesallokeringsoperation. Alla låg nivå Android-kod, från och med version 1.5, kompileras med GCC ProPolice-kompilatormekanismen för att skydda mot stackfel vid kompileringsstadiet.

I version 2.3 eliminerades alla möjliga strängmanipuleringssårbarheter i koden, identifierade genom att bygga källkoder med flaggorna '-Wformat-security', '-Werror=format-security', och även tillämpade "hårdvara"-mekanismer för att skydda mot stack störning (Ingen eXecute (NX) bit, tillgänglig sedan ARMv6). Android 2.3 använder också en metod för att skydda mot en sårbarhet som hittades i november 2009 i alla Linux 2.6-kärnor (möjligheten att avreferera en NULL-pekare) genom att skriva ett värde som inte är noll till filen /proc/sys/vm/mmap_min_addr. Denna skyddsmetod gjorde det möjligt att eliminera sårbarheten utan att behöva uppdatera själva Linuxkärnan, vilket är omöjligt på många enheter.

Från och med version 4.0 introducerade Google Address Space Layout Randomization (ASLR) teknologi i Android, som låter dig ordna bilden av den körbara filen, laddade bibliotek, heap och stack slumpmässigt i adressutrymmet för processen. Detta gör utnyttjandet av många typer av attacker mycket svårare, eftersom angriparen måste gissa övergångsadresserna för att framgångsrikt genomföra attacken. Dessutom, från och med version 4.1, är Android byggd med hjälp av RELRO (Read-only relocations)-mekanismen, som låter dig skydda systemkomponenter från attacker baserat på överskrivning av delar av en ELF-fil som laddas in i minnet. I samma version 4.1 aktiverades först kärnfunktionen dmesg_restrict (/proc/sys/kernel/dmesg_restrict), som dök upp i kärnan 2.6.37 och låter dig inaktivera möjligheten för oprivilegierade användare att läsa kärnans systemlogg (dmesg ).

INFO

I den alternativa Android-firmware MIUI kommer ingen tredjepartsapplikation att kunna skicka SMS utan uttrycklig bekräftelse från användaren.

CyanogenMod utökar standardtillståndsmekanismen för Android med möjligheten att återkalla alla tillstånd efter installation av applikationen.

  • Som en del av SE Android-pilotprojektet pågår arbetet med en gaffel av Android med säkerhetssystemet SELinux aktiverat.

Applikationsförråd

Applikationsförråd Google Play(nee Android Market) har alltid varit den svagaste Android plats. Trots det faktum att mekanismen som krävde att applikationer angav en lista över sina privilegier före installationen från början fungerade korrekt och gjorde det möjligt att skapa ett ekosystem där användarna själva kunde varna varandra om eventuellt skadligt beteende hos ett program som publicerats i förvaret, användare fortsatte att infektera sina smartphones med virus.

Huvudproblemet här var att applikationen och dess författare inte var föremål för några seriösa tester innan paketet publicerades till förvaret. Faktum är att allt du behövde göra var att skriva ett program, skapa ett konto på Google Play, betala en medlemsavgift och publicera applikationen. Absolut vem som helst kunde göra allt detta genom att posta vilken kod som helst på Market, vilket upprepade gånger demonstrerades i olika Android-säkerhetsstudier.

För att åtminstone delvis lösa detta problem utan att tillgripa manuell kontroll av applikationer för säkerhet, som görs i Apple App Store, lanserade Google i början av detta år tjänsten Bouncer, vilket är virtuell maskin, där alla program som publiceras i förvaret startas automatiskt. Bouncer startar programvaran flera gånger, utför många åtgärder som simulerar användarens arbete med applikationen och analyserar systemets tillstånd före och efter lanseringen för att ta reda på om det förekom några försök att komma åt konfidentiell information eller skicka SMS under korta perioder av tid. betalda nummer och så vidare.

Enligt Google minskade Bouncer antalet skadliga program direkt efter lanseringen av tjänsten med 40 %. Men som ytterligare forskning visade, kunde det enkelt kringgås: analysera vissa egenskaper hos systemet (e-postadress till ägaren av "smarttelefonen", OS-version, etc.) och skapa sedan en applikation som, när den upptäcks, kommer att inte väcka misstankar, och sedan Få på en riktig smartphone för att göra allt det smutsiga arbetet.

Mer troligt, Google redan har utvecklat ett schema för att motverka Bouncer-detektering genom att skapa unika virtuella miljöer för varje ny applikation, men på ett eller annat sätt kommer virus att fortsätta att tränga in i Google Play, och du bör vara försiktig när du installerar applikationer, se till att läsa användarrecensioner och analysera lista över programbehörigheter innan du installerar den.

Kodrecensioner och uppdateringar

Sist men inte minst, det jag skulle vilja nämna när jag pratar om Android-säkerhetssystemet är kodgranskning och processen för utvecklingsteamets svar på uppkomsten av nya sårbarheter. OpenBSD-programmerare visade en gång att detta är en av de viktigaste aspekterna av att utveckla ett säkert OS, och Google följer deras exempel ganska tydligt.

På Google kl permanent basis Android säkerhetsteam arbetar ( Android säkerhet Team), vars uppgift är att övervaka kodens kvalitet operativ system, identifiera och korrigera de som hittats under utvecklingen ny version OS-fel, svara på felrapporter som skickas av användare och säkerhetsföretag. I allmänhet arbetar detta team i tre riktningar:

  • Säkerhetsanalys av nya stora OS-innovationer. Alla arkitektoniska ändringar av Android måste godkännas av dessa killar.
  • Testning av den utvecklade koden, där även Google Information Security Engineering-teamet och oberoende konsulter deltar. Det sker kontinuerligt under hela förberedelsecykeln för en ny OS-version.
  • Svara på upptäckten av en sårbarhet i ett redan släppt operativsystem. Inkluderar konstant övervakning av möjliga informationskällor om den hittade sårbarheten, samt stöd för en standard buggspårare.

Om en sårbarhet upptäcks påbörjar säkerhetsteamet följande process:

  1. Meddelar företag som är medlemmar i OHA (Open Handset Alliance) och inleder en diskussion möjliga alternativ lösa problemet.
  2. När en lösning har hittats görs korrigeringar i koden.
  3. En patch som innehåller en lösning på problemet skickas till OHA-medlemmar.
  4. Patchen har bidragit till Android Open Source Project-förrådet.
  5. Tillverkare/operatörer börjar uppdatera sina enheter i OTA-läge eller publicerar den korrigerade firmwareversionen på sina webbplatser.

Särskilt viktigt i denna kedja är det faktum att diskussion om frågan endast kommer att äga rum med de OHA-medlemmar som har undertecknat ett sekretessavtal. Detta säkerställer att allmänheten får veta om det hittade problemet först efter att det redan har lösts av företag och korrigeringen visas i AOSP-förvaret. Om sårbarheten blir känd från allmänt tillgängliga källor (forum, till exempel), kommer säkerhetsteamet omedelbart att börja lösa problemet i AOSP-förvaret, så att alla får tillgång till fixen omedelbart och så snabbt som möjligt.


Återigen, den svaga punkten här förblir enhetstillverkare och telekomoperatörer, som kan fördröja publiceringen av en korrigerad version, trots tidig tillgång till korrigeringen.

Slutsatser

Som alla andra operativsystem är Android inte utan sårbarheter och olika arkitektoniska antaganden som gör livet lättare för virusskribenter. Men det är inte heller värt att säga att Android är sårbart per definition. Det visar tydligt inflytandet från de senaste trenderna i utvecklingen av säkra operativsystem. Dessa inkluderar sandlådor för applikationer, en strikt systemkontrollerad mekanism för utbyte av data mellan applikationer och utvecklingen av OpenBSD-projektet - det enda allmänna operativsystemet, vars utveckling alltid har utförts med tonvikt på säkerhet.

Att säkra din Android-telefon eller Android-surfplatta är mer proaktivt än att lägga till ett PIN-lås (även om du definitivt borde göra det). Vi använder 14 sätt att skydda Android från appbehörighetsexploatering för att blockera appar, ta bort Android-virus och spåra stulen telefon.

Undvik att använda på offentliga nätverk

Smartphones och surfplattor är mobila enheter, vilket gör att vi kommer att kunna använda dem på kaféer eller på offentliga platser. Men att ofta använda offentliga WiFi-nätverk kan få fruktansvärda konsekvenser.

Öppna punkter Wi-Fiär otroligt användbara när du är på resande fot och behöver tillgång till nätet, men de är inte alltid säkra. Wandera kontrollerade 100 000 företag mobiltelefoner och fann att 24 % regelbundet använder osäkrade öppna Wi-Fi-nätverk. Det visade sig också att 4 % av dessa enheter var offer för man-in-the-middle-attacker.

Om du måste använda öppen Wi-Fi-nätverk, gör sedan inga köp. Och om det verkligen är nödvändigt, använd en pålitlig. Låt mig påminna dig om att vi redan skrivit om. Jag rekommenderar starkt att läsa den.

Ställ in ett skärmlås

Att ställa in ett skärmlås är det enklaste sättet att skydda din Android. På moderna telefoner kan du ställa in PIN-lås, mönsterlås, lösenordslås och, om din enhet stöder det, fingeravtrycks- och ansiktsigenkänningslås. Att ställa in ett lösenord på Android-enheter är lika enkelt som att skala päron. För att göra detta, gå till Inställningar > Säkerhet > Skärmlås.

Blockera specifika appar och media

Du kan lägga till ett extra lager av skydd med App Lock-appen. Den här applikationen låter dig inte bara blockera applikationer som Facebook eller Gmail, utan också att dölja personliga foton och videor lagrade på telefonen.

Uppdatera Android och installerade applikationer

Android- och appuppdateringar ger inte bara nya funktioner, utan fixar även buggar och korrigeringar för säkerhetssårbarheter. Du bör se till att alla dina applikationer är uppdaterade. För att göra detta kan du ställa in automatiska uppdateringar. Gör det in Google-inställningar Spela > Allmänt > Automatisk uppdatering applikationer. Du måste också se till att du har tillämpat nya operativsystemuppdateringar i Inställningar > Om telefonen > Systemuppdateringar.

Installera inte appar från opålitliga källor

Som standard är din telefon eller Android surfplatta låter dig inte ladda ner appar (det vill säga installera dem från någon annanstans än Google Play Butik), men det är lätt att kringgå detta i Inställningar > Säkerhet > Enhetsadministration > Okända källor.

Google kontrollerar inte appar utanför sin appbutik. Därför kan bara de som verkligen vet vad de gör installera applikationer som laddas ner från forum och Warez-sajter. I alla fall, glöm inte bort. Och även efter kontroll, installera applikationer klokt! Om du tvivlar på applikationen är det bättre att inte installera det alls eller använda metoder.

Hantera appbehörigheter

Fördelen med att bara ladda ner appar från Google Play är att den kan berätta vilka behörigheter appen kräver innan den installeras och om du har den senaste installerad Android version, kommer du också att bli ombedd att tillåta programbehörigheter.

Det händer ofta att en applikation kräver tillgång till vissa telefonresurser som inte har med den att göra. Till exempel spel som vill komma åt kontakter och meddelandeappar som vill komma åt din kamera så att du kan skicka och använda videokonferenser. Om du inte är intresserad av någon av dessa funktioner när du använder programmet, bör du blockera åtkomsten till motsvarande telefonresurser.

Introducerad till Android med Marshmallow, det är möjligheten att hantera appbehörigheter och kontrollera vad en app kan och inte kan göra på din telefon, även efter att du har installerat den. Om en app behöver en behörighet som du inte har beviljat, kommer den att uppmana dig om behörighet innan den gör det. Du kan ändra applikationsbehörigheter i Inställningar > Appar > Applikationsbehörigheter.

Konfigurera användarkonton.

Med Android Lollipop har vi kunnat skapa flera användarkonton på surfplattor och, på senare tid, telefoner. Om du ska dela din enhet med en annan familjemedlem, kollega eller vän kanske du vill ge dem tillgång till endast de delar av din Android som du är villig att låta dem se. Konfigurera användarkonton under Inställningar > Användare > Lägg till användare.

Var försiktig med vilken information du delar

Vi har ofta klagat på att folk delar för mycket information om i sociala nätverk Till exempel att lägga ut det faktum att de åker utomlands i en vecka på Facebook och lämnar sitt hem sårbart för inbrott (gör inte detta), men med Android kanske du delar för mycket information med dig själv.

Varje år produceras ett stort antal användbara (och värdelösa) teknologier som är en del av vår dagligt liv genom det använda elektroniska apparater. Vi börjar förse telefoner med mer personlig information: vi synkroniserar med konton på sociala nätverk, tillhandahåller vår telefonnummer för att komma åt applikationen för att chatta med vänner genom denna applikation (hej, Whatsapp); Vi gör elektroniska betalningar via onlinebanker, fyller i uppgifterna om våra kreditkort och mycket, mycket mer. Medan avancerade användare på något sätt kan skydda sig själva (eller snabbt upptäcka och eliminera) ett virus som dyker upp på din Android-enhet, tänker oerfarna människor vanligtvis inte ens på säkerheten för sin smartphone. Se till att dra nytta av våra rekommendationer med recensioner av de 5 bästa antivirus för Android-telefoner.

3 bästa antivirus för Android*

* och den snabbaste, förresten;)

Betyget baseras i första hand på vårt personlig erfarenhet användning av varje antivirus, det andra - baserat på en analys av recensioner av applikationen. Bra antivirus, för det första är detta den som upptäcker och eliminerar virus I TID, uppdaterar virusdatabasen ofta och INTE STOPPAR. Möt de fem bästa enligt DT:

1. Mobil och säkerhet från AVAST Software

Utvecklare: AVAST programvara

Pris: gratis och obegränsat, med möjlighet att köpa PREMIUM (maximalt skydd och utan det).

Beskrivning: Enligt vår åsikt är detta antivirus inte bara det mest effektiva utan har också det mest bekväma gränssnittet. Ett PREMIUM-konto kostar 400 rubel per år och öppnar ytterligare, men även utan dem kommer telefonen att vara maximalt skyddad. Till exempel stöldskyddsfunktionen, vars en av funktionerna är att ta ett foto av tjuven medan han använder telefonen (denna funktion är också tillgänglig i vissa andra antivirus, men jag märkte det först, det gör jag inte vet var jag var innan).

Några huvudfunktioner:

  • Antivirusmotor: Skanna installerade applikationer och innehållet på minneskortet, samt nya applikationer vid första användningen. Schemalägg automatiska skanningar medan du sover. Inkluderar skanning av SMS-meddelanden och filer för fullständigt skydd av din mobila enhet.
  • Säkerhetsrådgivare och applikationshantering: Ta reda på åtkomsträttigheterna och avsikterna för installerade applikationer.
    SMS och samtalsfilter: Skydda din integritet med det. Blockera oönskade nummer.
    Web Shield: Blockerar skadliga länkar (för säker webbsurfning) och till och med USSD-nummer (som kan torka enhetens minne). Rättar även felaktigt angivna webbadresser.
  • Nätverksmätare: Håller statistik över inkommande och utgående data.
  • Brandvägg (endast rotade enheter): Blockera hackerattacker.
  • Applås: Lås valfri 2 appar med PIN-kod eller gest (obegränsat i Premium).
  • Säkerhetskopiering: Låter dig skapa säkerhetskopia kontakter, SMS/samtalsloggar och foton (Premiumversionen låter dig säkerhetskopiera musik, videor och appar).

2. Mobil och säkerhet från ESET NOD32

Utvecklare: ESET NOD32

Pris: gratis, obegränsat (till en början är applikationen aktiverad för en 30-dagarsversion med alla funktioner. Efter en månad finns huvudfunktionerna kvar, se skärmdump nedan)

Beskrivning: klarar de angivna funktionerna bra, inget överflödigt. Nackdelen är engelskspråkig support.

Huvud funktioner:

3. CM Säkerhetsskydd och antivirus från Cheetah Mobile

Utvecklare: Cheetah Mobile (AntiVirus & Applock)

Pris: gratis och obegränsat

Beskrivning: mycket lättanvänt antivirus. Ett stort plus är att det är helt gratis. Möjlighet att rengöra din smartphone från skräp (minnesrengöring). Blockerar falska SMS, brandvägg. Jag tror att detta är för nybörjare perfekt alternativ för att bekanta dig med begreppet antivirus i allmänhet.

Huvud funktioner:

  • Antivirusmotor : använder både lokala kärnor och molnkärnor, är baserad på erfarenheten från 200 000 000 användare och en 16-årig historia av datorer och mobil säkerhet. Tog flera gånger förstaplatsen i AV-Comparatives och AV-TEST testerna.
  • Flerskiktsskydd : fixa systemsårbarheter och skanna efter nya applikationer, uppdateringar, filsystem och webbplatser för att säkerställa enhetens säkerhet och din integritet i realtid. Rensa upp ditt system och snabba upp din enhet.
  • Snabbt och bekvämt : skanningen tar bara 5 sekunder, vilket är 500 % snabbare än andra betalda antivirusprogram. CM Security tar dessutom inte mycket plats i telefonens minne, hälften så mycket som andra antivirus. Med högt värderade rengörings- och boostfunktioner kan din enhet bli lättare, snabbare och säkrare.

Om du inte gillar något av ovanstående antivirus, se till att skriva ner i kommentarerna till artikeln vilket du valde och varför. Vi är också intresserade!

  1. Innan du installerar programmet, granska listan med behörigheter. Fundera på varför ett vanligt anteckningsblock skulle vilja komma åt dina kontakter eller SMS-meddelanden. Detta kan göra att SMS-spam visas på din telefon.
  2. Använd starka lösenord och flera nivåer av autentisering, som telefonverifiering (men bara med betrodda tjänster!)
  3. Om du har besökt en webbplats och den öppnar några fönster på egen hand, stäng den så snart som möjligt och besök den aldrig igen. Detta är det mesta snabbt sätt få ett virus utan att ens märka det.
  4. Installera inte för många program. Annars kommer du inte att kunna kontrollera dem alla. Din smartphone eller surfplatta kommer att sakta ner och din säkerhet är i fara, eftersom du kan slå sönder något för dig själv (eller någon annan) i ilska under nästa lång laddningstid applikationer.
  5. Försök att uppdatera applikationer. När allt kommer omkring är de uppdaterade för din säkerhet, exklusive eventuella sårbarheter som har uppstått.
  6. Om du är en oerfaren användare, försök inte aktivera root-rättigheter, annars kommer du att skada din telefon.

Nåväl, låt oss slutligen sammanfatta det. Faktum är att alla antivirus inte är ett universalmedel. Erfarna användare kan klara sig utan dem. Huvudsaken är din hjärna. Var försiktig.

Fall av ransomware-attacker mot användare och hela organisationer har blivit vanligare. Den senaste massiva attacken, som dödade mer än 200 000 datorer runt om i världen, var till stor del möjlig just på grund av dålig säkerhet Mobil enheter. Tio enkla tips kommer att minska sannolikheten för att din smartphone eller surfplatta hackas.

1. Uppdatera ditt operativsystem

Installera nya OS-versioner omedelbart. Om detta inte sker automatiskt, var uppmärksam på meddelanden och dröj inte. Uppdateringar innehåller ofta korrigeringar för nyligen upptäckta firmware-sårbarheter.

2. Installera nya versioner av applikationer

Uppdateringar mobilapplikationer också ofta inte sker automatiskt. Samtidigt innehåller de ändringar för att förbättra säkerheten för din enhet.

3. Ladda inte upp vad som helst

Experter rekommenderar att du ägnar stor uppmärksamhet åt information om applikationsutvecklaren och nedladdningskällan. Detta gäller särskilt för gratis nedladdningslänkar som du slumpmässigt får på Internet. Lita bara på betrodda källor. Du bör inte heller klicka på misstänkta länkar som lovar till exempel .

4. Stäng av Wi-Fi och Bluetooth

Kom ihåg att inaktivera Wi-Fi och andra anslutningar när du inte använder dem. Åtkomstpunkter öppnar vägen för att fjärrlogga in på din smartphone eller surfplatta. Det är mycket svårare för angripare att få tillgång till en enhet vars trådlösa anslutningsfunktioner är inaktiverade.

5. Var uppmärksam på textmeddelanden

Ta omedelbart bort meddelanden från okända avsändare, särskilt de som innehåller länkar eller förfrågningar om någon av dina uppgifter. Gå inte till misstänkta webbplatser (till exempel de som utlovar en belöning för att du har fyllt i en undersökning eller tittat på en video), även om länken kom från din vän. Det är troligt att hans telefon blev hackad.

6. Använd starka lösenord

Naturligtvis är det lättare att komma ihåg uppenbara lösenord (som ditt födelsedatum eller bara 12345), men de kan vara lika självklara för hackare. Alla kombinationer baserade på personlig information, ord från vilket språk som helst, viktiga datum och så vidare är relativt lätta att komma på. Det är bäst att använda slumpmässigt genererade uppsättningar av siffror och bokstäver med olika skiftlägen. Titta också på vilka som hjälper dig att hantera lösenord effektivt och säkert.

7. Ställ in fjärråtkomst

De två mest populära mobilplattformarna har funktioner "Avlägsen Android-hantering" och "Hitta iPhone". De låter dig ta reda på platsen för den stulna enheten och radera personliga data och filer från den. Här är instruktionerna om du har tappat bort din smartphone.

8. Aktivera krypterad säkerhetskopiering

En daglig krypterad kopia av data från din telefon hjälper dig att återställa information om din enhet tappas bort eller blir stulen. - detta är nyckeln till säkerheten för dina data.

9. Logga ut från dina konton

Det är lättare att aldrig logga ut från ditt konto på ofta besökta webbplatser och appar, men det ökar risken för hackning. Istället för att trycka på "Spara lösenord" och "Fortsätt inloggad", det är bättre att ange ditt lösenord varje gång och vara säker.

10. Var försiktig med offentligt Wi-Fi

En öppen åtkomstpunkt utan lösenord är en favoritmetod för hackare. Och till och med lösenordsskyddat Wi-Fi kan vara farligt. Genom att ansluta till din enhet kommer en angripare att kunna få bokstavligen allt som finns på gadgeten och se allt du gör på den.

För att avgöra om en enhet har blivit hackad bör du vara uppmärksam på sådana tecken som snabb urladdning, applikationer som öppnar och stänger av sig själva och för mycket mobiltrafikförbrukning.

Förlust och läckage av data på grund av virus är ett ämne som uppstår allt oftare vanliga användare smartphones. Tillverkare rekommenderar att man köper antivirusprogram, men de flesta användare måste använda sunt förnuft och komma ihåg att vara försiktig. Vi kommer att berätta hur du undviker att bli offer för ett virus, hur du skyddar din Android från virus och behöver du ett betalt antivirus?

Bör den genomsnittliga Xiaomi-smarttelefonanvändaren oroa sig för virus?

Ja och nej – allt beror på hur han använder smarttelefonen. Först och främst är det viktigt att förstå att syftet med mobilvirus inte är att förstöra enheten eller stjäla data.

Hackare kan använda nästan all information som finns i smartphones - meddelanden, foton, e-post, webbläsarhistorik, Facebook-innehåll, för att inte tala om alla dina lösenord, kontakter eller privata anteckningar.

Vad som är ännu värre är att en sådan attack och datastöld kan vara ganska asymptomatisk och omärklig!

Svaret är nej. Även om nyhetsrubriker på vissa webbplatser om mobila prylar, till exempel: " Nytt virus attacker i Android", "Mask som stjäl data från mobila enheter" eller "Android är huvudmålet för cyberkriminella" - skrämmande, men de flesta användare Xiaomi smartphonesär säkra.

Å andra sidan, om du installerar applikationer från otillförlitliga källor - huvuddelen är från Google Play-butiken eller om du inte kontrollerar behörigheter, rekommenderas det att installera ett av antivirusprogrammen.

Att installera piratkopierade versioner av applikationer och spel (via .APK-filer) är det snabbaste sättet att infektera din smartphone med ett virus.

Viktigast av allt, under inga omständigheter bör du installera appar utanför Google Play Butik. Allt som kommer dit kontrolleras noggrant och alla skadliga applikationer tas automatiskt bort.

Dessutom bör särskild uppmärksamhet ägnas åt de rättigheter som beviljas för varje ny applikation som installeras. Om enkelt program kräver ett brett utbud av behörigheter (t.ex. åtkomst till kamera, samtalslogg, wifi, etc.) - detta borde väcka misstankar!

Om en sådan app ber om alternativet att "använda SMS eller MMS och ta betalt extra" eller "använda foton, videor och ljudfiler", bör du avbryta installationen omedelbart och kontrollera källan till filen.

Likaså gäller detta administratörsrättigheter (root). Detta är det läge som programmet kan använda fjärrkontroll enhet. Och om du kan ge den tillgång till stöldskyddsapplikationer, behöver det enkla programmet som nämnts tidigare inte nödvändigtvis fungera i det här läget.

Den sista och minst viktiga frågan är att uppdatera hotsignaturdatabasen i en redan installerad antivirusprogram– här, precis som med datorer, måste du se till att du regelbundet letar efter nya uppdateringar.




Topp