Tabletinizi güvenlik tehditlerine karşı koruyun. Android akıllı telefonunuzu bilgisayar korsanlarından ve diğer bilgisayar korsanlarından nasıl korursunuz? Yalnızca doğrulanmış uygulamaları yükleyin

Android genç bir işletim sistemidir ve diğer yeni doğmuş işletim sistemleri gibi, yeterli düzeyde güvenlik eksikliği nedeniyle onu suçlamak gelenekseldir. Antivirüs şirketleri ve uzman analistler, Android kötü amaçlı yazılımlarında gerçek bir patlama olduğunu bildiriyor ve kullanıcıların cüzdanlarını boşaltacak bir zombi virüs ordusunun çok yakında geleceğini öngörüyor. Peki yeşil robot gerçekten bu kadar savunmasız mı?

giriiş

Onun şafağında Android geliştirme Antivirüs şirketlerinin ve bağımsız araştırmacıların saldırıları için gerçek bir mıknatıs haline geldi: Google mühendisleri dar görüşlülükle, çok sayıda kusurla ve Android mimarisinin genel güvenilmezliğiyle suçlandı. Bu, sistemin tüm bileşenleri için geçerliydi, ancak uzmanların asıl darbesi, sözde birbirinden uygulamaları sınırlayan ancak temelinde kusur bulunan hakları sınırlandırma mekanizmasının uygulanmasına düştü.

Genellikle verilen örnek, Linux çekirdeğinin açıklarını kullanan uygulamalardı; kök hakları ve ardından saldırganın sistemle istediğini yapın. Keşfedilen bu birkaç güvenlik açığı, magazin basınında bugüne kadar azalmayan bir sansasyon yaratmak için yeterliydi.

Peki işler gerçekte nasıl? Sorun mevcut mu, yok mu? Android kullanıcıları verilerinin güvenliğinden korkmalı mı, yoksa iOS'a mı geçmeli ve mümkünse verilerini davetsiz misafirlere karşı nasıl koruyabilirler? Bugünkü incelememiz tüm bunları anlatıyor.

Deliğe delik mi?

Android, özünde kirli işlerin çoğunu yapmak için Linux çekirdeğine güveniyor. Linux, erişim haklarının korunması, süreçlerin izlenmesi ve bunların doğru şekilde yürütülmesi gibi konulardan sorumludur. Gerçekte bu, tek bir kişinin bile olmadığı anlamına gelir Android uygulaması başka bir uygulamanın verilerine, ikincisi isteyene kadar erişemez.

Bu, basit ve mükemmel bir şekilde gerçekleştirilir: erişim hakları aracılığıyla. Android'de her uygulama, kendi erişim haklarına ve yetkilerine sahip ayrı bir kullanıcıdır. Böyle bir sistemdeki her uygulama, kendi kullanıcı kimliğini (UID) ve /data dizini içinde kendi dizinini alır, böylece tüm verileri, uygulamanın kendi dosyalarını okumasına izin veren ancak diğer herhangi bir işlemin çalışmasını engelleyen basit izinlerle korunur. Bu şekilde.


Android'de buna, komşu uygulamalardaki verileri birbirinden kaydetmenize olanak tanıyan ve kötü amaçlı yazılımların sistemdeki herhangi bir uygulama tarafından depolanan özel bilgileri çalmasını önleyen korumalı alan oluşturma adı verilir. Cihaza önceden yüklenmiş olanlar da dahil olmak üzere kesinlikle tüm uygulamalar sanal alana düşer. Aslında Android'in yalnızca küçük bir kısmı, yani uygulama kontrol işlevlerini yerine getiren ilk zigot süreci ve sistem hizmetlerinin küçük bir kısmı kök olarak çalışır. Diğer tüm uygulamalar her zaman korumalı alanlarda çalışır, dolayısıyla kötü amaçlı yazılım, kullanıcıya "çalma" prosedürünü uygulamış olsa bile, erişimi varsayılan olarak herkese açık olan SD kartın içeriği dışında değerli hiçbir şeyi çalamaz (bizim Bu konuya daha sonra döneceğim).

Bu bireysel uygulamalara ek olarak, dahili NAND belleğinin ayrı bir bölümünde bulunan ve /system dizinine bağlanan temel Android kurulumu da erişime kapatılmıştır. Varsayılan olarak, salt okunur modda monte edilir ve prensip olarak herhangi bir gizli bilgiyi saklamaz (bunu depolamak için /data içindeki sanal alanlar da kullanılır), bu nedenle bazı kurnazca bir şekilde başlangıçta kayıt olmak mümkün olmayacaktır veya sistem bileşenlerini değiştirin (tabii ki, aşağıda daha ayrıntılı olarak tartışacağım kök haklarını kazanmak için açıklardan yararlanmayın).

Uygulamaların iletişim kurması için çeşitli IPC seçenekleri mevcuttur ve paylaşılan bellek ve soketler gibi yerel Linux iletişim araçları yalnızca aynı uygulamaya ait işlemler için ve bu durumda yalnızca uygulamanın en azından bir kısmının makineye derlenmiş bir dilde yazılması durumunda kullanılabilir. koduyla, yani Android'i kullanma NDK. Diğer tüm durumlarda uygulamalar, güvenli mesajlaşma ve üçüncü taraf uygulamaları çağırma niyetleri için Binder'ı kullanabilecektir (aşağıda bunlardan da bahsedeceğiz).

Android'de sürüm 2.2'den itibaren cihaz yöneticisi kavramının olması ilginçtir, ancak bu, UNIX ve Windows kullanıcılarının bundan anladığı anlamına kesinlikle gelmez. Bu, uygulamanın şifre güvenlik politikasını değiştirebileceği, ayrıca veri depolamayı şifreleme ve akıllı telefonu uzaktan silme ihtiyacını talep edebileceği bir API'dir. Bu, kurumsal taleplere yanıt olarak icat edilen bir tür koltuk değneğidir. Android kullanıcılarıçalışanların akıllı telefonlarındaki verilerin güvenliği üzerinde daha fazla kontrol sahibi olmak istiyordu. Aslında herhangi bir uygulama bu API'yi kullanabilir, ancak bunun için kullanıcının uygulamaya bu tür izinleri verme niyetini açıkça onaylaması gerekir. Ayrıca Android'in en son sürümlerinde cihazı önyüklemek mümkün hale geldi güvenli mod kullanıcının yalnızca erişime sahip olduğu durumlarda önceden yüklenmiş uygulamalar. Cihazın üçüncü taraf bir uygulama tarafından tehlikeye atılması durumunda buna ihtiyaç duyulabilir.

Sürüm 3.0'dan bu yana Android, Linux çekirdeğinin standart dmcrypt alt sistemini kullanarak tüm kullanıcı verilerini şifrelemek için yerleşik desteğe sahiptir. Şifreleme, CBC modunda AES128 algoritması ve işletim sistemi önyüklemesi sırasında girilmesi gereken parolaya dayalı olarak oluşturulan bir anahtar kullanılarak ESSIV:SHA256 kullanılarak aynı /data dizini ile ilişkili olarak gerçekleştirilir. Hafıza kartının şifrelenmediğini, dolayısıyla üzerinde depolanan verilerin tamamen açık kaldığını düşünmeye değer.

Uygulamalar ve izinler

Korumalı alanın yanı sıra, Android'in ana güvenlik mekanizmalarından biri, uygulamanın hangi işletim sistemi özelliklerinin kullanılabileceğini kontrol etmenize olanak tanıyan Android sistem işlevlerine (ayrıcalıklar) uygulama erişim haklarıdır. Bunlar, kamerayla çalışma veya hafıza kartındaki dosyalara erişme işlevleri veya akıllı telefondan bilgi sızıntısına (Ağa erişim) veya hesaptaki kullanıcı fonlarının israfına yol açabilecek işlevleri kullanma yeteneği olabilir. mobil operatör(SMS gönderme ve arama yapma).

Android'in harika bir özelliği var: Kesinlikle herhangi bir uygulama, aşağıdakilerden hangisi hakkında bilgi içermelidir. Android işlevleri kullanabilir. Bu bilgi, APK dosyasının içindeki AndroidManifest.xml dosyasında bulunur ve uygulamayı yüklemeden önce yükleyici tarafından alınır; böylece kullanıcı, uygulamanın hangi akıllı telefon işlevlerine erişebileceğini öğrenebilir. Bu durumda kullanıcının uygulamayı yüklemeden önce bu listeyi kabul etmesi gerekir.

Android'in şafağında bu yaklaşım çok saf olduğu için eleştirildi, ancak zamanın gösterdiği gibi etkinliğinin son derece yüksek olduğu ortaya çıktı. Çoğu kullanıcının bir uygulamayı yüklemeden önce ayrıcalıklar listesini göz ardı etmesine rağmen, çoğu kişi bunu okur ve herhangi bir tutarsızlık bulursa (örneğin, oyun SMS gönderme veya adres defterine erişim izni istediğinde) konuşur. incelemelerde bunun hakkında ve bir yıldız verin. Sonuç olarak, uygulama çok hızlı bir şekilde düşük bir genel derecelendirme ve çok sayıda olumsuz yorum alıyor.

Ayrıca, neredeyse hiçbir ayrıcalıkların kötüye kullanılmaması nedeniyle olası tüm ayrıcalıkların oldukça açık ve mantıksal olarak bölünmüş olduğunu da belirtmek isterim. Örneğin, bir uygulama SMS okuma becerisine ihtiyaç duyabilir, ancak bunları gönderme veya gelen bir mesajla ilgili bildirim alma becerisine ihtiyaç duymayabilir. Aslında, ayrıcalık sisteminin tek ciddi dezavantajı, yalnızca Google mühendislerinin, çıkarılabilir sürücüler için bunun anlamsız olduğu düşünüldüğünde, hafıza kartının okunması konusunda herhangi bir kısıtlama getirmemesi (yine de yazma sınırlıdır) gerçeğinde bulundu. Bir zamanlar bu "boşluk", hafıza kartında saklanan standart "Galeri" uygulamasının önbelleğinden çıkarılan akıllı telefon koordinatlarının elde edilmesi olasılığına yol açtı. Bu da Google'ı ayarlara en son sürümleri eklemeye zorladı Android seçeneği Etkinleştirmeden sonra sistem, kullanıcıya herhangi bir uygulamanın SD karta erişme yeteneği hakkında açıkça soracaktır.

Böyle bir sistemin bir diğer önemli özelliği, kullanıcı ayarlarının her zaman uygulama isteklerinden öncelikli olmasıdır; bu, kullanıcı GPS'yi kapatırsa, uygulamanın tüm haklara sahip olsa bile onu kendi başına açamayacağı anlamına gelir. GPS kullanma. Ancak bazı işletim sistemi işlevleri uygulamalar için hiçbir şekilde mevcut değildir. Örneğin, yalnızca işletim sisteminin SIM kartı değiştirme hakkı vardır ve ondan başka hiç kimse yoktur.

Ayrıcalık kontrolü, Linux çekirdek düzeyi de dahil olmak üzere işletim sisteminin en düşük düzeyinde gerçekleşir; bu nedenle, bu güvenlik sistemini atlamak için, kötü amaçlı yazılımın yalnızca cihazda kök hakları kazanması değil, aynı zamanda çekirdeğin de tehlikeye atılması gerekecektir ki bu da çok büyük bir sorundur. daha zor bir görev.

IPC

Yukarıda belirtildiği gibi uygulamalar standart bilgileri kullanarak bilgi alışverişinde bulunabilir. Android araçları Bağlayıcı iletişimleri, Amaçlar ve İçerik Sağlayıcılar. Birincisi, Linux çekirdek düzeyinde uygulanan ancak Service Manager sistem hizmeti tarafından kontrol edilen bir uzaktan prosedür çağrısı (RPC) mekanizmasıdır. Bakış açısından yazılım arayüzü Binder yalnızca nesneleri başka bir uygulamadan içe aktarmanın bir yoludur, ancak güvenlik açısından bakıldığında tamamen yukarıda tartışılan erişim hakları mekanizması tarafından kontrol edilir. Bu, uygulamaların yalnızca her ikisinin de istemesi durumunda birbirine erişebileceği anlamına gelir. Bu, Android Binder'ın üzerine inşa edildiği ana iletişim aracı olduğu gerçeğinin ışığında özellikle önemlidir. GUI ve programcının kullanabileceği diğer işletim sistemi bileşenleri. Bunlara erişim yukarıda tartışılan ayrıcalık mekanizması kullanılarak kısıtlanmıştır. Hem sistem bileşenleri hem de üçüncü taraf uygulamalar, işlevlerine erişim haklarını bildirerek işlevlerine erişimi kısıtlayabilir. Sistem bileşenleri söz konusu olduğunda, bunların tümü Android uygulama programcılarına yönelik belgelerde açıklanmaktadır. API'yi uygulamalarına sunmak isteyen bağımsız geliştiricilerin, bunu yapmak için gerekli ayrıcalıkları AndroidManifest.xml dosyasında açıklamaları ve uygun belgeleri yayınlamaları gerekir. Bu aynı zamanda uygulamaların verilerini diğer uygulamalarla paylaşabileceği özel bir arayüz olan (Binder'ın üzerinde de uygulanan) İçerik Sağlayıcılar için de geçerlidir. Android'de veri sağlayıcılar her yerdedir; bu ve Adres defteri, çalma listeleri ve ayarlar depolama alanı. Bunlara erişim yine ayrıcalıklar ve erişim hakları mekanizması kullanılarak sınırlandırılmıştır.

Binder'ın yanı sıra, niyet teknolojisi olarak adlandırılan basit yayın mesajları da uygulanmaktadır. Uygulamalar, bazı eylemleri gerçekleştirmeleri için harici uygulamaları çağırmak amacıyla bunları "sisteme" gönderebilir. Örneğin bir uygulama, bir e-posta istemcisini bir adresle çağırmak, bir web sayfasını açmak, dosya sistemindeki bir dizini veya URI olarak yazılabilecek herhangi bir şeyi açmak için niyetleri kullanabilir. Sistem, alabilen tüm uygulamaları otomatik olarak bulur. bu tip niyetleri (veya daha doğrusu URI adreslerini) ve URI'yi onlara (veya daha doğrusu kullanıcı tarafından seçilenlerden birine) iletir. Bir uygulamanın ne tür niyetleri alabileceği ve işleyebileceği, uygulama oluşturulduğunda programcı tarafından belirlenir. Ayrıca "spam"ı önlemek için URI içerik filtrelemeyi kullanabilir.


Kendi başlarına, ayrıcalık sistemi tarafından kontrol edilen veri alışverişi ve uygulama işlevlerini çağırmak için listelenen mekanizmalar Android'de oldukça açık ve net bir şekilde uygulanmaktadır, ancak programcı erişim için gerekli ayrıcalıkları beyan etme konusunda yeterince ciddi değilse sorunlara yol açabilirler. başvuru. Bu, bilgi sızıntılarına veya herhangi birinin uygulamanın işlevlerini kullanma olasılığına yol açabilir. Örneğin, Android için Dropbox'ın ilk sürümlerinde, ayrıcalıkların doğru tanımıyla ilgili bir sorun vardı; bu, yüklü herhangi bir uygulamanın, herhangi bir bilgiyi "bulut sürücüsüne" www.securelist yüklemek için Dropbox istemcisini kullanabileceği gerçeğine yol açtı. com.

Yığın Arıza Koruması

Android NDK kullanılarak oluşturulan uygulamaların yanı sıra C ile yazılmış sistem bileşenlerini korumak için Android, çeşitli geliştiriciler tarafından çeşitli projeler için uygulanan kapsamlı bir dizi yığın kırılma koruma mekanizması içerir. Android 1.5'te, sistem bileşenleri, tamsayılar üzerinde aritmetik işlemleri güvenli bir şekilde gerçekleştirmek için işlevler uygulayan (tamsayı taşması koruması) güvenli-iop kütüphanesini kullanmaya geçirildi. Dmalloc işlevinin uygulanması, çift serbest ve yığın tutarlılığı saldırılarını önlemek için OpenBSD'den ve ayrıca bir bellek ayırma işlemi sırasında tamsayı taşması olasılığını kontrol etmek için calloc işlevinden ödünç alındı. Hepsi düşük seviye Android kodu 1.5 sürümünden başlayarak, derleme aşamasında yığın hatasına karşı koruma sağlamak için GCC ProPolice derleyici mekanizması kullanılarak derlenir.

Sürüm 2.3'te, '-Wformat-security', '-Werror=format-security' işaretleriyle kaynak kodları oluşturularak tanımlanan ve aynı zamanda yığına karşı koruma sağlamak için uygulanan "donanım" mekanizmalarıyla tanımlanan tüm olası dizi manipülasyonu güvenlik açıkları kodda ortadan kaldırıldı. kesinti (eXecute (NX) biti yok, ARMv6'dan beri mevcut). Android 2.3 ayrıca /proc/sys/vm/mmap_min_addr dosyasına sıfır olmayan bir değer yazarak Kasım 2009'da tüm Linux 2.6 çekirdeklerinde bulunan bir güvenlik açığına (BOŞ işaretçiye referans verme yeteneği) karşı koruma sağlamak için bir yöntem kullanır. Bu koruma yöntemi, birçok cihazda imkansız olan Linux çekirdeğinin güncellenmesine gerek kalmadan güvenlik açığının ortadan kaldırılmasını mümkün kıldı.

Sürüm 4.0'dan başlayarak Google, Android'e, yürütülebilir dosyanın, yüklenen kitaplıkların, yığının ve yığının görüntüsünü sürecin adres alanında rastgele düzenlemenize olanak tanıyan Adres alanı düzeni rastgeleleştirme (ASLR) teknolojisini Android'e tanıttı. Saldırganın saldırıyı başarılı bir şekilde gerçekleştirebilmesi için geçiş adreslerini tahmin etmesi gerektiğinden, bu durum birçok saldırı türünden yararlanmayı çok daha zorlaştırır. Ek olarak, sürüm 4.1'den itibaren Android, sistem bileşenlerini belleğe yüklenen bir ELF dosyasının bölümlerinin üzerine yazmaya dayalı saldırılara karşı korumanıza olanak tanıyan RELRO (Salt okunur yer değiştirme) mekanizması kullanılarak oluşturulmuştur. Aynı sürüm 4.1'de, 2.6.37 çekirdeğinde görünen ve ayrıcalığı olmayan kullanıcıların çekirdek sistem günlüğünü (dmesg) okuma yeteneğini devre dışı bırakmanıza olanak tanıyan dmesg_restrict çekirdek işlevi (/proc/sys/kernel/dmesg_restrict) ilk kez etkinleştirildi. ).

BİLGİ

Alternatif Android donanım yazılımı MIUI'de hiçbir üçüncü taraf uygulaması, kullanıcının açık onayı olmadan SMS gönderemez.

CyanogenMod, standart Android izin mekanizmasını, uygulamayı yükledikten sonra herhangi bir izni iptal etme yeteneğiyle genişletir.

  • SE Android pilot projesinin bir parçası olarak, SELinux güvenlik sisteminin etkinleştirildiği bir Android çatalı üzerinde çalışmalar devam ediyor.

Uygulama deposu

Uygulama deposu Google Oyun(nee Android Market) her zaman en zayıf olanı olmuştur Android yeri. Uygulamaların kurulumdan önce ayrıcalıklarının bir listesini belirtmesini gerektiren mekanizmanın başlangıçta doğru çalışmasına ve kullanıcıların kendilerinin depoda yayınlanan bir programın olası kötü niyetli davranışları konusunda birbirlerini uyarabilecekleri bir ekosistem oluşturulmasını mümkün kılmasına rağmen, kullanıcılar akıllı telefonlarına virüs bulaştırmaya devam etti.

Buradaki temel sorun, paketin depoya yayınlanmasından önce uygulamanın ve yazarının ciddi bir teste tabi tutulmamasıydı. Aslında tek yapmanız gereken bir program yazmak, Google Play'de hesap oluşturmak, üyelik ücreti ödemek ve uygulamayı yayınlamaktı. Kesinlikle herkes, çeşitli Android güvenlik çalışmalarında defalarca gösterilen, Market'te herhangi bir kodu yayınlayarak tüm bunları yapabilir.

Apple'da yapıldığı gibi, güvenlik açısından uygulamaları manuel olarak kontrol etmeye başvurmadan bu sorunu en azından kısmen çözmek için Uygulama mağazası Google, bu yılın başında Bouncer hizmetini başlattı. sanal makine Depoda yayınlanan herhangi bir uygulamanın otomatik olarak başlatıldığı. Bouncer, yazılımı birçok kez başlatır, kullanıcının uygulamayla çalışmasını simüle eden birçok eylem gerçekleştirir ve gizli bilgilere erişmeye veya kısa süreliğine SMS göndermeye yönelik herhangi bir girişim olup olmadığını öğrenmek için başlatmadan önce ve sonra sistemin durumunu analiz eder. zaman. ücretli numaralar ve benzeri.

Google'a göre Bouncer, hizmeti başlattıktan hemen sonra kötü amaçlı yazılım miktarını %40 oranında azalttı. Ancak daha sonraki araştırmaların gösterdiği gibi, bu kolayca atlatılabilir: sistemin bazı özelliklerini analiz edin ("akıllı telefon" sahibinin e-posta adresi, işletim sistemi sürümü vb.) ve ardından tespit edildiğinde uygulamayı çalıştıracak bir uygulama oluşturun. şüphe uyandırmayın ve ardından tüm kirli işleri yapmak için gerçek bir akıllı telefon kullanın.

Büyük olasılıkla, Google zaten her yeni uygulama için benzersiz sanal ortamlar oluşturarak Bouncer tespitini ortadan kaldıracak bir plan geliştirdi, ancak öyle ya da böyle virüsler Google Play'e sızmaya devam edecek ve uygulamaları yüklerken dikkatli olmalısınız, kullanıcı yorumlarını okuduğunuzdan ve analiz ettiğinizden emin olun. yüklemeden önce uygulama izinlerinin listesi.

Kod incelemeleri ve güncellemeleri

Son olarak, Android güvenlik sistemi hakkında konuşurken bahsetmek istediğim şey, kod incelemesi ve geliştirme ekibinin yeni güvenlik açıklarının ortaya çıkmasına tepki verme sürecidir. OpenBSD programcıları bir zamanlar bunun güvenli bir işletim sistemi geliştirmenin en önemli yönlerinden biri olduğunu göstermişti ve Google da onların örneğini oldukça net bir şekilde takip ediyor.

Google'da kalıcı temel Android güvenlik ekibi çalışıyor ( Android Güvenliği Görevi kodun kalitesini izlemek olan Ekip) işletim sistemi geliştirme sırasında bulunanları tanımlayın ve düzeltin Yeni sürümİşletim sistemi hataları, kullanıcılar ve güvenlik şirketleri tarafından gönderilen hata raporlarına yanıt verir. Genel olarak bu ekip üç yönde çalışır:

  • Yeni büyük işletim sistemi yeniliklerinin güvenlik analizi. Android'de yapılacak herhangi bir mimari değişikliğin bu adamlar tarafından onaylanması gerekiyor.
  • Google Bilgi Güvenliği Mühendisliği ekibi ve bağımsız danışmanların da görev aldığı geliştirilen kodun test edilmesi. Yeni bir işletim sistemi sürümünün tüm hazırlık döngüsü boyunca sürekli olarak gerçekleşir.
  • Halihazırda yayınlanmış bir işletim sistemindeki bir güvenlik açığının keşfedilmesine yanıt vermek. Bulunan güvenlik açığıyla ilgili olası bilgi kaynaklarının sürekli izlenmesinin yanı sıra standart bir hata izleyici desteği içerir.

Bir güvenlik açığı tespit edilirse güvenlik ekibi aşağıdaki süreci başlatır:

  1. OHA (Open Handset Alliance) üyesi olan şirketleri bilgilendirir ve tartışma başlatır olası seçenekler Sorunu çözmek.
  2. Çözüm bulunduğunda kodda düzeltmeler yapılır.
  3. OHA üyelerine sorunun çözümünü içeren bir yama gönderilir.
  4. Yama, Android Açık Kaynak Projesi deposuna katkıda bulunulmuştur.
  5. Üreticiler/operatörler, cihazlarını OTA modunda güncellemeye başlar veya web sitelerinde düzeltilmiş donanım yazılımı sürümünü yayınlamaya başlar.

Bu zincirde özellikle önemli olan, konunun tartışılmasının yalnızca gizlilik anlaşması imzalayan OHA üyeleriyle gerçekleştirileceği gerçeğidir. Bu, halkın bulunan sorun hakkında ancak sorun şirketler tarafından çözüldükten ve düzeltme AOSP deposunda göründükten sonra öğrenmesini sağlar. Güvenlik açığı halka açık kaynaklardan (örneğin forumlar) öğrenilirse, güvenlik ekibi sorunu hemen AOSP deposunda çözmeye başlayacaktır, böylece herkes düzeltmeye hemen ve mümkün olan en kısa sürede erişebilecektir.


Yine buradaki zayıf nokta, düzeltmeye erken erişime rağmen düzeltilmiş sürümü yayınlamayı geciktirebilecek cihaz üreticileri ve telekom operatörleri olmaya devam ediyor.

sonuçlar

Diğer işletim sistemleri gibi Android de virüs yazarlarının hayatını kolaylaştıran güvenlik açıklarından ve çeşitli mimari varsayımlardan yoksun değildir. Ancak Android'in tanımı gereği savunmasız olduğunu söylemeye de gerek yok. Güvenli işletim sistemlerinin geliştirilmesinde son trendlerin etkisini açıkça göstermektedir. Bunlar arasında uygulamalar için sanal alanlar, uygulamalar arasında veri alışverişi için sıkı bir şekilde sistem tarafından kontrol edilen bir mekanizma ve geliştirilmesi her zaman güvenliğe önem verilerek yürütülen tek genel amaçlı işletim sistemi olan OpenBSD projesinin geliştirmeleri yer almaktadır.

Android telefonunuzun veya Android tabletinizin güvenliğini sağlamak, PIN kilidi eklemekten daha proaktiftir (ancak bunu kesinlikle yapmalısınız). Uygulamaları engellemek, Android virüslerini kaldırmak ve çalınan telefonu takip etmek için Android'i uygulama izinlerinin kötüye kullanılmasından korumak için 14 yöntem kullanıyoruz.

Herkese açık ağlarda kullanmaktan kaçının

Akıllı telefonlar ve tabletler mobil cihazlardır, bu da onları kafelerde veya halka açık yerlerde kullanabileceğimiz anlamına geliyor. Ancak genellikle halka açık Wi-Fi ağlarını kullanmak ciddi sonuçlara yol açabilir.

Açık noktalar Wi-Fi erişimi Seyahat ederken ve çevrimiçi erişime ihtiyaç duyduğunuzda son derece faydalıdır, ancak her zaman güvenli değildirler. Wandera 100.000 şirketi kontrol etti cep telefonları ve %24'ünün düzenli olarak güvenli olmayan açık Wi-Fi ağlarını kullandığını buldu. Ayrıca bu cihazların %4'ünün ortadaki adam saldırılarının kurbanı olduğu da tespit edildi.

Açık kullanmanız gerekiyorsa Wi-Fi ağı, o zaman herhangi bir satın alma işlemi yapmayın. Ve eğer gerçekten gerekliyse, güvenilir olanı kullanın. Size daha önce yazdığımızı hatırlatmama izin verin. Okumanızı şiddetle tavsiye ederim.

Ekran kilidi ayarlama

Ekran kilidi ayarlamak Android'inizi korumanın en kolay yoludur. Modern telefonlarda PIN kilidi, desen kilidi, şifre kilidi ve cihazınız destekliyorsa parmak izi ve yüz tanıma kilitlerini ayarlayabilirsiniz. Android cihazlarda şifre belirlemek armut bombası atmak kadar kolaydır. Bunu yapmak için Ayarlar > Güvenlik > Ekran Kilidi'ne gidin.

Belirli uygulamaları ve medyayı engelle

Uygulama Kilidi uygulamasını kullanarak ekstra bir koruma katmanı ekleyebilirsiniz. Bu başvuru yalnızca Facebook veya Gmail gibi uygulamaları engellemenize değil, aynı zamanda telefonda depolanan kişisel fotoğraf ve videoları da gizlemenize olanak tanır.

Android'i ve yüklü uygulamaları güncelleyin

Android ve uygulama güncellemeleri yalnızca yeni özellikler getirmekle kalmaz, aynı zamanda güvenlik açıklarına yönelik hataları ve düzeltmeleri de giderir. Tüm uygulamalarınızın güncel olduğundan emin olmalısınız. Bunu yapmak için otomatik güncellemeleri ayarlayabilirsiniz. içinde mi Google ayarları Oynat > Genel > Otomatik güncelleme uygulamalar. Ayrıca Ayarlar > Telefon hakkında > Sistem güncellemeleri bölümünde yeni işletim sistemi güncellemelerini uyguladığınızdan da emin olmanız gerekir.

Güvenilmeyen kaynaklardan uygulama yüklemeyin

Varsayılan olarak, telefonunuz veya Android tablet uygulamaları indirmenize (yani bunları Google Play mağazası dışında herhangi bir yerden yüklemenize) izin vermez, ancak bunu Ayarlar > Güvenlik > Cihaz Yönetimi > Bilinmeyen Kaynaklar bölümünden atlamak kolaydır.

Google, uygulama mağazası dışındaki uygulamaları kontrol etmez. Bu nedenle forumlardan ve Warez sitelerinden indirilen uygulamaları yalnızca ne yaptığını gerçekten bilen kişiler yükleyebilir. Her durumda, unutma. Kontrol ettikten sonra bile uygulamaları akıllıca yükleyin! Uygulamadan şüphe duyuyorsanız, uygulamayı hiç yüklememek veya yöntemleri kullanmamak daha iyidir.

Uygulama izinlerini yönetin

Uygulamaları yalnızca Google Play'den indirmenin avantajı, uygulamayı yüklemeden önce size uygulamanın hangi izinlere ihtiyaç duyduğunu ve en son sürümün yüklü olup olmadığını söyleyebilmesidir. Android sürümü Ayrıca uygulama izinlerine izin vermeniz de istenecektir.

Bir uygulamanın, kendisiyle hiçbir ilgisi olmayan bazı telefon kaynaklarına erişim gerektirmesi sıklıkla görülür. Örneğin, video konferans gönderip kullanabilmeniz için kişilerinize erişmek isteyen oyunlar ve kameranıza erişmek isteyen mesajlaşma uygulamaları. Uygulamayı kullanırken bu işlevlerden biriyle ilgilenmiyorsanız ilgili telefon kaynaklarına erişimi engellemelisiniz.

Marshmallow ile Android'e sunulan bu özellik, uygulama izinlerini yönetme ve bir uygulamanın telefonunuzda ne yapıp ne yapamayacağını, siz onu yükledikten sonra bile kontrol etme yeteneğidir. Bir uygulamanın sizin vermediğiniz bir izne ihtiyacı varsa bunu yapmadan önce sizden izin isteyecektir. Uygulama izinlerini Ayarlar > Uygulamalar > Uygulama İzinleri'nden değiştirebilirsiniz.

Kullanıcı hesaplarının ayarlanması.

Android Lollipop ile tabletlerde ve son zamanlarda telefonlarda birden fazla kullanıcı hesabı oluşturabildik. Cihazınızı başka bir aile üyesiyle, iş arkadaşınızla veya arkadaşınızla paylaşacaksanız, onlara Android'inizin yalnızca görmelerine izin verdiğiniz bölümlerine erişim izni vermek isteyebilirsiniz. Ayarlar > Kullanıcılar > Kullanıcı Ekle altında kullanıcı hesaplarını ayarlayın.

Hangi bilgileri paylaştığınıza dikkat edin

İnsanların çok fazla bilgi paylaştıklarından sıklıkla şikayetçi olduk. sosyal ağlardaÖrneğin, bir haftalığına yurtdışına gideceklerini Facebook'ta paylaşmak ve evlerini hırsızlara karşı savunmasız bırakmak (bunu yapmayın), ancak Android'de kendinizle çok fazla bilgi paylaşıyor olabilirsiniz.

Her yıl, yaşamımızın bir parçası olan çok sayıda yararlı (ve işe yaramaz) teknoloji üretiliyor. günlük hayat kullanılan aracılığıyla elektronik aletler. Telefonlara daha fazla kişisel bilgi sağlamaya başlıyoruz: sosyal ağlardaki hesaplarla senkronize oluyoruz, telefon numarası Bu uygulama aracılığıyla arkadaşlarınızla sohbet etmek için uygulamaya erişmek (merhaba, Whatsapp); Kredi kartlarımızın bilgilerini doldurarak ve çok daha fazlasını çevrimiçi bankalar aracılığıyla elektronik ödemeler yapıyoruz. İleri düzey kullanıcılar Android cihazınızda görünen bir virüsü bir şekilde koruyabilir (veya hızlı bir şekilde tespit edip ortadan kaldırabilir), deneyimsiz kişiler genellikle akıllı telefonlarının güvenliğini düşünmezler bile. Android telefonlar için en iyi 5 antivirüsün incelemelerini içeren önerilerimizden mutlaka yararlanın.

Android için en iyi 3 antivirüs*

* ve bu arada en hızlısı;)

Derecelendirme esas olarak bizim kişisel deneyim Her bir antivirüsün kullanımı, ikincisi ise uygulamanın incelemelerinin analizine dayanmaktadır. İyi antivirüs her şeyden önce virüsleri ZAMANINDA tespit edip ortadan kaldıran, virüs veritabanını sık sık güncelleyen ve DURMAYAN budur. DT'ye göre ilk beşle tanışın:

1. AVAST Yazılımından Mobil ve Güvenlik

Geliştirici: AVAST Yazılımı

Fiyat: Ücretsiz ve sınırsız, PREMIUM satın alma seçeneğiyle (maksimum koruma ve onsuz).

Tanım: Bize göre bu antivirüs yalnızca en etkili değil, aynı zamanda en kullanışlı arayüze de sahip. PREMIUM hesabının maliyeti yılda 400 ruble ve ek hesaplar açılıyor, ancak onlar olmasa bile telefon maksimum düzeyde korunacak. Örneğin hırsızlık önleme işlevi, yeteneklerinden biri hırsızın telefonu kullanırken fotoğrafını çekmektir (bu işlev diğer bazı antivirüslerde de mevcuttur, ancak ilk önce ben fark ettim, bilmiyorum) daha önce nerede olduğumu biliyorum).

Bazı ana özellikler:

  • Antivirüs Motoru: Tarama yüklü uygulamalar ve hafıza kartının içeriğinin yanı sıra ilk kullanımda yeni uygulamalar. Uyurken otomatik taramalar planlayın. Mobil cihazınızın tam koruması için SMS mesajlarının ve dosyaların taranmasını içerir.
  • Güvenlik Danışmanı ve Uygulama Yönetimi: Yüklü uygulamaların erişim haklarını ve amaçlarını öğrenin.
    SMS ve çağrı filtresi: Bununla gizliliğinizi koruyun. İstenmeyen numaraları engelleyin.
    Web Kalkanı: Kötü amaçlı bağlantıları (güvenli web taraması için) ve hatta USSD numaralarını (cihazınızın hafızasını silebilir) engeller. Ayrıca yanlış girilen URL'leri de düzeltir.
  • Ağ Ölçer: Gelen ve giden verilerin istatistiklerini tutar.
  • Güvenlik duvarı (yalnızca köklü cihazlar): Bilgisayar korsanlarının saldırılarını engelleyin.
  • Uygulama Kilidi: Herhangi 2 uygulamayı PIN veya hareket kullanarak kilitleyin (Premium'da sınırsız).
  • Yedekleme: Oluşturmanıza olanak tanır yedek kopya kişiler, SMS/çağrı kayıtları ve fotoğraflar (Premium sürüm müzik, video ve uygulamaları yedeklemenize olanak tanır).

2. ESET NOD32'den Mobil ve Güvenlik

Geliştirici: ESET NOD32

Fiyat:ücretsiz, sınırsız (başlangıçta uygulama tüm işlevlerle birlikte 30 günlük sürüm için etkinleştirilir. Bir ay sonra ana işlevler kalır, aşağıdaki ekran görüntüsüne bakın)

Tanım: belirtilen işlevlerle iyi başa çıkıyor, gereksiz bir şey yok. Dezavantajı İngilizce dil desteğidir.

Ana işlevler:

3. Cheetah Mobile'dan CM Güvenlik koruması ve antivirüs

Geliştirici: Cheetah Mobile (AntiVirüs ve Uygulama Kilidi)

Fiyat:ücretsiz ve sınırsız

Tanım: antivirüs kullanımı çok kolay. Tamamen ücretsiz olması büyük bir artı. Akıllı telefonunuzu enkazdan temizleme yeteneği (bellek temizleme). Sahte SMS'leri, güvenlik duvarını engelleme. Sanırım bu yeni başlayanlar için mükemmel seçenek genel olarak antivirüs kavramını tanımak.

Ana işlevler:

  • Antivirüs motoru : Hem yerel hem de bulut çekirdeklerini kullanan, 200.000.000 kullanıcının deneyimine ve 16 yıllık bilgi işlem geçmişine dayanan ve mobil güvenlik. AV-Comparatives ve AV-TEST testlerinde defalarca birincilik elde etti.
  • Çok katmanlı koruma : Cihaz güvenliğini ve gizliliğinizi gerçek zamanlı olarak sağlamak için sistem açıklarını düzeltin ve yeni uygulamaları, güncellemeleri, dosya sistemini ve web sitelerini tarayın. Sisteminizi temizleyin ve cihazınızı hızlandırın.
  • Hızlı ve kullanışlı : tarama yalnızca 5 saniye sürer; bu, diğer ücretli antivirüs uygulamalarına göre %500 daha hızlıdır. Ayrıca CM Security telefonun hafızasında diğer antivirüslerin yarısı kadar yer kaplamaz. Yüksek dereceli temizleme ve güçlendirme özellikleriyle cihazınız daha hafif, daha hızlı ve daha güvenli hale gelebilir.

Yukarıdaki antivirüslerden herhangi birini beğenmediyseniz, hangisini seçtiğinizi ve nedenini makalenin yorumlarına yazmayı unutmayın. Biz de ilgileniyoruz!

  1. Uygulamayı yüklemeden önce izin listesini inceleyin. Normal bir metin not defterinin neden kişilerinize veya SMS mesajlarınıza erişmek isteyeceğini düşünün. Bu, telefonunuzda SMS spam'inin görünmesine neden olabilir.
  2. Güçlü şifreler ve telefon doğrulaması gibi birden fazla kimlik doğrulama düzeyi kullanın (ancak yalnızca güvenilir hizmetlerde!)
  3. Bir web sitesini ziyaret ettiyseniz ve kendi kendine bazı pencereler açılıyorsa, mümkün olan en kısa sürede kapatın ve bir daha asla ziyaret etmeyin. Bu en çok hızlı yol farkına bile varmadan virüs bulaşır.
  4. Çok fazla uygulama yüklemeyin. Aksi takdirde hepsini kontrol edemezsiniz. Akıllı telefonunuz veya tabletiniz yavaşlayacak ve güvenliğiniz risk altına girecektir, çünkü bir sonraki seferde öfkeyle kendiniz (veya başkası) için bir şeyleri kırabilirsiniz. uzun yükleme süresi uygulamalar.
  5. Uygulamaları güncellemeyi deneyin. Sonuçta güvenliğiniz için güncellenirler ve ortaya çıkan güvenlik açıklarını ortadan kaldırırlar.
  6. Deneyimsiz bir kullanıcıysanız root haklarını etkinleştirmeye çalışmayın, aksi takdirde telefonunuzu bozarsınız.

Neyse son olarak özetleyelim. Aslında herhangi bir antivirüs her derde deva değildir. Deneyimli kullanıcılar onlarsız da yapabilirler. Önemli olan beyninizdir. Dikkatli ol.

Kullanıcılara ve kuruluşların tamamına yönelik fidye yazılımı saldırıları vakaları daha sık hale geldi. Dünya çapında 200.000'den fazla bilgisayarı öldüren son büyük saldırı, büyük ölçüde zayıf güvenlik nedeniyle mümkün oldu mobil cihazlar. On basit ipuçları akıllı telefonunuzun veya tabletinizin saldırıya uğrama olasılığını azaltmaya yardımcı olacaktır.

1. İşletim sisteminizi güncelleyin

Yeni işletim sistemi sürümlerini hemen yükleyin. Bu otomatik olarak gerçekleşmiyorsa bildirimlere dikkat edin ve gecikmeyin. Güncellemeler genellikle yakın zamanda keşfedilen ürün yazılımı güvenlik açıklarına yönelik düzeltmeler içerir.

2. Uygulamaların yeni sürümlerini yükleyin

Güncellemeler mobil uygulamalar ayrıca çoğu zaman otomatik olarak gerçekleşmez. Aynı zamanda cihazınızın güvenliğini artıracak değişiklikler de içerirler.

3. Hiçbir şeyi yüklemeyin

Uzmanlar, uygulama geliştiricisi ve indirme kaynağı hakkındaki bilgilere çok dikkat edilmesini öneriyor. Bu özellikle internette rastgele aldığınız ücretsiz indirme bağlantıları için geçerlidir. Yalnızca güvenilir kaynaklara güvenin. Ayrıca, örneğin .

4. Wi-Fi ve Bluetooth'u kapatın

Kullanmadığınız zamanlarda Wi-Fi ve diğer bağlantıları devre dışı bırakmayı unutmayın. Erişim noktaları, akıllı telefonunuza veya tabletinize uzaktan giriş yapmanın yolunu açar. Saldırganların kablosuz bağlantı fonksiyonları devre dışı bırakılan bir cihaza erişmesi çok daha zordur.

5. Kısa mesajlara dikkat edin

Bilinmeyen gönderenlerden gelen, özellikle de herhangi bir verinize yönelik bağlantı veya istek içeren mesajları derhal silin. Bağlantı arkadaşınızdan gelse bile şüpheli sitelere (örneğin, anket doldurma veya video izleme karşılığında ödül vaat eden sitelere) gitmeyin. Büyük ihtimalle telefonu hacklendi.

6. Güçlü şifreler kullanın

Tabii ki, bariz şifreleri (doğum tarihiniz veya sadece 12345 gibi) hatırlamak daha kolaydır, ancak bunlar bilgisayar korsanları için de aynı derecede bariz olabilir. Kişisel bilgilere, herhangi bir dildeki kelimelere, önemli tarihlere vb. dayalı tüm kombinasyonların bulunması nispeten kolaydır. Rastgele oluşturulmuş sayı ve farklı harf harf kümelerini kullanmak en iyisidir. Ayrıca hangilerinin şifrelerinizi etkili ve güvenli bir şekilde yönetmenize yardımcı olacağına bakın.

7. Uzaktan erişimi ayarlayın

En popüler iki mobil platformun özellikleri var "Uzak Android yönetimi" ve "iPhone'u Bul". Çalınan cihazın yerini bulmanızı ve içindeki kişisel verileri ve dosyaları silmenizi sağlayacaklar. Akıllı telefonunuzu kaybettiyseniz talimatları burada bulabilirsiniz.

8. Şifreli yedeklemeyi etkinleştirin

Telefonunuzdaki verilerin günlük olarak şifrelenmiş bir kopyası, cihazınızın kaybolması veya çalınması durumunda bilgileri geri yüklemenize yardımcı olur. - bu, verilerinizin güvenliğinin anahtarıdır.

9. Hesaplarınızdan çıkış yapın

Sık ziyaret ettiğiniz sitelerde ve uygulamalarda hesabınızdan asla çıkış yapmamak daha kolaydır ancak hacklenme riskini artırır. Basmak yerine “Şifreyi kaydet” ve “Oturum açık kal”, her seferinde şifrenizi girmeniz ve güvende olmanız daha iyidir.

10. Halka açık Wi-Fi konusunda dikkatli olun

Parolasız açık erişim noktası, bilgisayar korsanlarının favori yöntemidir. Parola korumalı Wi-Fi bile tehlikeli olabilir. Saldırgan, cihazınıza bağlanarak cihazda bulunan her şeyi tam anlamıyla alabilecek ve üzerinde yaptığınız her şeyi görebilecek.

Bir cihazın hacklenip hacklenmediğini tespit etmek için hızlı boşalma, uygulamaların kendi kendine açılıp kapanması, mobil trafiğin fazla tüketilmesi gibi belirtilere dikkat etmelisiniz.

Virüsler nedeniyle veri kaybı ve sızıntısı giderek daha fazla karşılaşılan bir konudur düzenli kullanıcılar akıllı telefonlar. Üreticiler antivirüs programlarının satın alınmasını öneriyor ancak çoğu kullanıcının sağduyulu davranması ve dikkatli olması gerekiyor. Size bir virüsün kurbanı olmaktan nasıl kaçınacağınızı, Android'inizi virüslerden nasıl koruyacağınızı ve ücretli bir antivirüse ihtiyacınız var mı onu anlatacağız.

Ortalama bir Xiaomi akıllı telefon kullanıcısı virüsler konusunda endişelenmeli mi?

Evet ve hayır - hepsi akıllı telefonu nasıl kullandığına bağlı. Öncelikle mobil virüslerin amacının cihazı yok etmek veya veri çalmak olmadığını anlamak önemlidir.

Bilgisayar korsanları akıllı telefonlarda bulunan hemen hemen her türlü bilgiyi kullanabilir: mesajlar, fotoğraflar, e-posta, tarayıcı geçmişi, Facebook içeriği, tüm şifrelerinizden, kişileriniz veya özel notlarınızdan bahsetmiyorum bile.

Daha da kötüsü, böyle bir saldırı ve veri hırsızlığının oldukça asemptomatik ve farkedilemez olabilmesidir!

Cevap hayır. Her ne kadar bazı web sitelerinde mobil cihazlarla ilgili haber başlıkları olsa da, örneğin: “ Yeni virüs"Android'deki saldırılar", "Mobil cihazlardan veri çalan solucan" veya "Android, siber suçluların ana hedefidir" - korkutucudur, ancak çoğu kullanıcı Xiaomi akıllı telefonlar güvendeler.

Öte yandan, uygulamaları güvenilmeyen kaynaklardan yüklerseniz - ana kısmı Google Play mağazasındansa veya izinleri kontrol etmiyorsanız, antivirüslerden birini yüklemeniz önerilir.

Uygulamaların ve oyunların korsan sürümlerini yüklemek (.APK dosyaları aracılığıyla), akıllı telefonunuza virüs bulaştırmanın en hızlı yoludur.

En önemlisi, hiçbir durumda Google Play Store dışında uygulama yüklememelisiniz. Oraya ulaşan her şey kapsamlı bir şekilde kontrol edilir ve tüm kötü amaçlı uygulamalar otomatik olarak kaldırılır.

Ayrıca yüklenen her yeni uygulamaya verilen haklara da özellikle dikkat edilmelidir. Eğer basit programçok çeşitli izinler gerektirir (örn. kameraya erişim, çağrı kaydı, wifi vb.) - bu şüphe uyandırmalıdır!

Böyle bir uygulama “SMS veya MMS kullan ve ekstra ücret al” veya “fotoğraf, video ve ses dosyalarını kullan” seçeneğini sorarsa kurulumu hemen durdurup dosyanın kaynağını kontrol etmelisiniz.

Aynı şekilde bu, yönetici (kök) hakları için de geçerlidir. Bu, uygulamanın kullanabileceği moddur uzaktan kumanda cihaz. Ve eğer ona hırsızlık önleme uygulamalarına erişim izni verirseniz, daha önce bahsedilen basit programın mutlaka bu modda çalışması gerekmez.

Son ve en az önemli konu, önceden kurulmuş bir sistemdeki tehdit imza veritabanının güncellenmesidir. antivirüs programı– burada, bilgisayarlarda olduğu gibi, yeni güncellemeleri düzenli olarak kontrol ettiğinizden emin olmanız gerekir.




Tepe