Как сделать смартфон безопасным

Обновлено: 07.07.2024

Новичку об основах в области экстремальных и чрезвычайных ситуаций, выживания, туризма. Также будет полезно рыбакам, охотникам и другим любителям природы и активного отдыха.

четверг, 7 ноября 2019 г.

Безопасность смартфона

Ниже даны несколько простейших советов по безопасности смартфонов. В первую очередь информация предназначена для имеющих смартфон на операционной системе Android. Но и владельцы iOS найдут здесь полезную информацию.

Любой смартфон не безопасен. Но считается, что Android менее защищен чем iOS. Но если соблюдать правила безопасности и следить за тем, что вы пускаете в свой саксофон, то смартфон на Андроиде не менее защищен, чем Айфон.

Версия операционной системы

Обновления операционной системы (прошивку) смартфона исправляют критические уязвимости в безопасности. Поэтому старайтесь пользоваться последней версией прошивки. Убедитесь, что обновиться предлагает именно телефон, а не сторонняя программа. Если всё нормально, то обновляйтесь.

Но прежде чем устанавливать новую прошивку, убедитесь, что она работает нормально. Для этого почитайте отзывы в интернете от пользователей, которые уже обновились (на мой взгляд лучше всего на форуме 4 пда). Часто бывает так, что в обновлении устраняют одну старую проблему, но создают несколько новых.

Прежде чем обновляться, сохраните все важные данные — если что-то пойдет не так, вы сможете восстановить информацию. Android, скорее всего, уже сделал резервную копию ваших контактов, а вот фотографии лучше сохранить отдельно.
Некоторые смартфоны вообще не получают обновлений, а некоторые перестают получать через какое-то время.

К группе повышенного риска относятся и дешевые китайские смартфоны — как правило, они привязаны к собственному магазину приложений — аналогу Google Play, который считается не таким безопасным.

Купленный с рук смартфон

Опасно пользоваться купленными с рук смартфонами, если вы не обнулили их прошивку и не удалили все данные предыдущего владельца. Если вы купили телефон с рук, восстановите заводскую прошивку. Если не можете сделать это самостоятельно, обратитесь в сервисный центр, там это быстро сделают.

Чтобы сбросить настройки, перейдите в пункт "Восстановление и сброс" настроек вашего смартфона.

Установка неизвестных приложений

Что бы уменьшить риск от установки приложений отключите в настройках безопасности пункт "Разрешить установку приложений из неизвестных источников". И пользуйтесь магазином приложений Google Play для Android и магазином приложение App Store для iOS. Но стоит помнить что даже в официальных магазинах не все приложения безопасны.

Антивирус в смартфоне

Антивирусы защищают от некоторых угроз — они проверяют устанавливаемые приложения и флеш-карты. Но новый смартфон со свежей версией Андроида не нуждается в антивирусе — в этом случае антивирус будет просто потреблять ресурсы телефона. Если у вас старый телефон и на него не приходят обновления, то стоит установить антивирус.

Андроид ограничивает возможности приложений, поэтому большинство современных антивирусов бесполезны. Если вы устанавливаете приложения только из Google Play, то антивирус, скорее всего, не принесет ощутимой пользы: он будет всё время говорить вам, что угроз не обнаружено.

Где надо быть особенно осторожным

Часто злоумышленники подделывают сайты банков, а пользователи не замечают подвоха. Внимательно относитесь к данным учётных записей соцсетей и банковских приложений — убедитесь, что сайт или приложение действительно официальные, а соединение безопасно.

Будьте осторожны на порносайтах, сайтах с бесплатными играми и сериалами, сайтах с торрентами, онлайновыми казино. На них вам могут предложить установить обновление, почистить телефон, продлить срок службы батареи или что-нибудь еще многообещающее. Чаще всего за всеми этими чудо-программами будут скрываться троянские программы, вирусы или агенты ботнета.

Root-доступ на смартфон

Android работает на основе операционной системы Linux. В ней есть пользователь root, у которого есть доступ ко всем объектам системы. От него и появилось слово "рутинг".

Рутинг открывает программам доступ к системным файлам и настройкам. Например, с помощью рутинга можно управлять мощностью процессора или снять полную цифровую копию смартфона со всеми приложениями, настройками и пользовательскими данными. Опытные пользователи делают рутинг, чтобы удалить все лишние программы, максимально разогнать смарфтон, открыть в нём скрытые функции или установить альтернативную прошивку.

Конечно это хорошо. Но рутинг — это опасно. Неопытный пользователь из-за рутинга может испортить прошивку так, что смартфон больше не будет работать. Телефон с рутингом теряет гарантию и не обновляется производителем. Чтобы сделать рутинг, у вас должны быть очень веские основания.

Настройка блокировки экрана

Автоматическая блокировка экрана – это самая простая мера безопасности, но при этом и самая действенная.

PIN-код

Вы можете установить код из 4 цифр

Пароль

Пароль отличается от PIN-кода тем, что не ограничен по длине и может включать в себя не только цифры, но также буквы и прочие символы – вроде "собаки". Поставить пароль на разблокировку вместо PIN-кода удастся на всех смартфонах, современных и не очень – например, на iPhone 4S, гаджете 6-летней давности, сделать это проще простого.

Графический ключ

Чтобы разблокировать устройство, пользователю нужно начертить пальцем на экране узор, последовательно соединив точки.

Этот способ разблокировки наиболее любим пользователями, однако не способен гарантировать безопасность по ряду причин: во-первых, потому что подсмотреть бесхитростную последовательность и запомнить её для злоумышленника не составит труда, во-вторых, потому как от постоянного ввода одного и того же узора на экране может остаться след, по которому восстановить ключ будет достаточно просто.

Отпечаток пальца

Наличие дактилоскопа в современном смартфоне не является чем-то из ряда вон выходящим – даже бюджетные модели производители начали оснащать соответствующими датчиками.

Есть способ увеличить защиту с помощью отпечатков. Для этого надо использовать отпечаток пальца мизинца и безымянного пальца левой руки для правшей и правой руки — для левшей.

Smart Lock (умная блокировка)

Умная блокировка появилась в Android 5.0. Эта опция позволяет не блокировать экран смартфона при условии, что он находится рядом с владельцем.

Благодаря функции умной блокировки телефон получает от окружающей обстановки сигналы, определяет ее как безопасную и не применяет блокировку экрана. В качестве ориентиров для этого выступают сам пользователь, его голос, доверенные устройства, находящиеся рядом, а также физическое местоположение. Таким образом, владельцу не приходится регулярно вводить личные данные для подтверждения доступа.

  1. Физический контакт. Благодаря акселерометру, имеющемуся в большинстве современных Android-устройств, происходит запоминание характера передвижений, и Smart Lock не ограничивает доступ к дисплею при нахождении гаджета в сумке, кармане или руке. При изменении способа и скорости движения технология немедленно блокирует телефон.
  2. Безопасные места. Smart Lock позволяет выбрать несколько адресов, где смартфон будет оставаться разблокированным. Например, это могут быть домашний адрес, или место работы пользователя. С помощью геолокации устройство определяет их как безопасные и не будет требовать идентификации владельца.
  3. Надежные устройства. Обычно мы находимся в окружении одних и тех же гаджетов, принадлежащих нам и поддерживающих подключение к нашему телефону через Bluetooth или NFC: автомобильная магнитола или док-станция в машине, умные часы или фитнес-трекер на руке, Bluetooth-колонка и так далее. Все они могут быть добавлены как надежные устройства, при установлении связи с которыми экран остается в разблокированном состоянии. Особенно удобно находясь за рулем не отвлекаться на ввод пароля — в автомобиле блокировка будет неактивна.
  4. Распознавание лиц. Для Smart Lock возможна функция автоматической разблокировки смартфона при распознавании вашего лица. Фронтальная камера сканирует облик пользователя, который в данный момент держит в руках устройство. При наличии совпадений с образцом ввод пароля не требуется.
  5. Распознавание по голосу. Для технологии умной разблокировки записывается пример голоса владельца, произносящий "О’кей, Google". Далее при распознавании этой голосовой метки устройство разблокируется без ввода пароля.

Шифрование смартфона

В современных устройствах на iOS стойкое шифрование включено по умолчанию (разумеется, вы должны задать надежный пароль).

В Android тоже поддерживается шифрование устройств, но его надо включить. Не забудьте сделать резервную копию данных вашего смартфона перед тем, как зашифровать устройство целиком. Это пригодится, если в процессе шифрования возникнет какая-либо проблема.

На Android также можно шифровать данные на картах памяти (например, microSD), если вы их используете.

Когда вы включаете зашифрованный телефон и вводите пароль, то получаете доступ к чтению и изменению данных на устройстве. Всякий, у кого окажется физический доступ к телефону, когда он включен и разблокирован, может добраться до ваших данных.

Конечно, есть не только плюсы, но и минусы. Например, если вы думаете, что вам может потребоваться сделать срочный звонок, возможно, лучше оставить телефон включенным и просто заблокировать экран.

Если не можете полностью зашифровать устройство (или вам требуется дополнительная безопасность для отдельных файлов), попробуйте установить какое-нибудь приложение для шифрования данных. Некоторые приложения шифруют собственные данные, а, например, OpenKeychain позволяет шифровать сторонние файлы. Используя это приложение вместе с программой K-9 Mail, можно отправлять и получать зашифрованные письма. (Аналогов этому на iOS нет). Приложения вроде этих могут способствовать защите ценной информации, но вам все-таки стоит рассмотреть вопрос о шифровании устройства.

10 лучших способов защиты Android-телефона

Самыми безопасными смартфонами являются Android-смартфоны. Не верите? Последняя версия Apple iOS 11 была взломана в день своего выхода!

Однако, Android тоже не идеален.

Android находится под постоянными атаками, а его старые версии гораздо более уязвимы, чем новые. Слишком много производителей смартфонов по-прежнему не выпускают ежемесячные обновления безопасности или вообще не обновляют ОС для своих устройств. Иногда всплывают атаки нулевого дня.

Итак, что же можно сделать, чтобы защитить себя? На самом деле, достаточно много.
Вот 10 лучших способов защиты Android-устройства от злоумышленников. Многие из них довольно просты, но безопасность – это, прежде всего, привычка всегда действовать безопасным образом, а не фантастически сложные трюки.

1) Покупайте только смартфоны от производителей, которые быстро выпускают патчи для Android.


Например, компания Google гарантирует, что ее смартфоны, такие как Pixel, Pixel 2, Nexus 5X и 6P, будут получать новейшие исправления безопасности сразу же после их выпуска.

Что касается других крупных поставщиков, Android Authority опубликовала лучших производителей в отношении поддержки своих телефонов в актуальном состоянии (в порядке от лучших к худшим): LG, Motorola, HTC, Sony, Xiaomi, OnePlus и Samsung.

2) Заблокируйте телефон.


Это достаточно просто, но люди все еще этого не делают. Скорее вы столкнетесь с неприятностями, когда карманник украдет ваш телефон, и получит доступ к вашим кредитным картам, а не из-за вредоносного ПО.

Как лучше заблокировать телефон? Старый добрый PIN-код остается самым безопасным способом. Отпечатки пальцев, шаблоны разблокировки, распознавание голоса, сканирование радужной оболочки глаз и т. д. – все можно взломать. Просто не используйте в качестве PIN-кода 1-2-3-4.

3) Используйте двухфакторную аутентификацию.


Кроме блокировки телефона, стоит также заблокировать свои сервисы Google. Лучший способ сделать это — собственная двухфакторная аутентификация Google.

4) Используйте только приложения из Google Play Store.


Подавляющее большинство вредоносных программ на Android поступает из ненадежных сторонних источников приложений. Конечно, фиктивные приложения время от времени попадают и в Google Play Store, но это является исключением, а не правилом.


5) Используйте шифрование устройства.


Следующий человек, который захочет заглянуть в ваш телефон, может быть не мошенником, а агентом таможенной службы или пограничной службы США. Если эта мысль беспокоит вас, можете установить препятствие на их пути с помощью шифрования.

6) Используйте VPN.


Если вы находитесь не дома и не в своем офисе, будь то местное кафе или удаленный офис в Сингапуре, вам придется пользоваться бесплатным Wi-Fi. Это небезопасно. Чтобы обезопасить себя, нужно использовать виртуальную частную сеть (VPN).

Лучшие из них: F-Secure Freedome VPN, KeepSolid VPN Unlimited, NordVPN, Private Internet Access и TorGuard. То, что не нужно делать, независимо от того, насколько это соблазнительно, это использовать бесплатный VPN-сервис. Ни один из них не стоит того.

7) Управление паролями.


Когда дело доходит до паролей, у вас есть выбор:
1) использовать один и тот же пароль для всего, что очень глупо;
2) Записать свои пароли на бумаге, что не так плохо, если не приклеиать эту бумагу к монитору своего ПК;
3) Запомнить все свои пароли, что не очень практично;
4) Использовать программу для управления паролями.

Теперь Google поставляется со встроенным менеджером паролей, но если вы не хотите класть все яйца безопасности в одну облачную корзину, можете использовать другие программы для управления мобильными паролями. Лучшие из них: LastPass, 1Password и Dashlane.

8) Используйте антивирусное программное обеспечение.


Несмотря на то, что Google Play Protect отлично защищает телефон, когда дело доходит до защиты от вредоносных программ, стоит использовать антивирус. Лучшим бесплатным антивирусом на сегодня является Avast Mobile Security & Antivirus. Другие его функции безопасности, такие как трекер телефона, не работают так же хорошо, как поиск и удаление вредоносного ПО. Лучшим freemium-антивирусом является Norton Mobile Security. Все его компоненты работают хорошо, и если вы решите купить полный пакет, он стоит всего лишь $25 на 10 устройств.


9) Отключайте соединения, когда они не нужны.


Если вы не используете Wi-Fi или Bluetooth, выключите их. Помимо экономии батареи, сетевые соединения могут использоваться для атаки против вас. Хакеры BlueBorne Bluetooth все еще живы. Не давайте им шанс.

Правда, Android был пропатчен, чтобы остановить этот тип атак в сентябре 2017 года. Семейство устройств Google получило патч, Samsung развернул его. Выпустил ли патч производитель вашего устройства? Скорее всего, нет.


10) Если вы не используете приложение, удалите его.


Любое приложение имеет проблемы с безопасностью. Большинство разработчиков программного обеспечения для Android обновляют свои программы. Большинство из них. Если вы не используете приложение, избавитесь от него. Чем меньше программных дверей на вашем смартфоне, тем меньше шансов, что атакующий сможет вторгнуться в него.

Если вы будете следовать этим советам, ваш телефон будет безопаснее. Он не будет абсолютно безопасен — ничто в этом мире таковым не является. Однако вы будете намного в большей безопасности, чем сейчас, а это важно.

Понравилась статья? Подпишитесь на канал, чтобы быть в курсе самых интересных материалов

Современные смартфоны способны выполнять намного больше задач, чем несколько лет назад мобильные телефоны. Однако значительно расширенный диапазон возможностей означает и появление новых рисков.

Поскольку сейчас мы используем наши телефоны для большего количества задач (от общения в социальных сетях до покупок в интернете, банковских операций и просмотра веб-страниц), нам всем необходимо принимать разумные меры предосторожности для защиты наших телефонов и нашей информации от вредоносных атак.

phonne2

Как сделать использование смартфона более безопасным

Несомненно Android сегодня является самой распространённой в мире мобильной системой. Грамотный маркетинг, широкий ассортимент, гибкое ценообразование и поддержка платформы со стороны внушительного числа ИТ-гигантов и производителей стали одними из главных факторов успеха этой ОС и позволили системе занять лидирующее положение на рынке. Но, как и любая другая система, Android , к сожалению, не может быть полностью безопасной, так как разработчики никогда не смогут создать идеальный код. А популярность платформы привлекает все больше злоумышленников готовых использовать уязвимости системы в корнистых целях.

В сегодняшнем материале в мы более подробно рассмотрим, основные угрозы, механизмы защиты Android и конечно же дадим общие рекомендации по обеспечению безопасности смартфонов и гаджетов.

Открытость системы Android заключается в нескольких факторах. Во-первых, это доступность кода , который может быть использован, модифицирован и улучшен разработчиками в зависимости от их потребностей и идей. С одной стороны, для производителей устройств и разработчиков это несомненный плюс, с другой стороны, это дает возможность не только исследователям, но и злоумышленникам более продуктивно находить уязвимости и ошибки. Во-вторых , существует возможность установить приложения как из официального каталога приложений Google Play (ранее назывался Android Market), так и из любого другого доступного источника. В-третьих , создание приложений является практически общедоступным, так как необходимо заплатить всего $25 в случае, если разработчик желает размещать свои продукты в официальном каталоге, а для распространения программ вне его материальные затраты вообще не нужны. В-четвертых , размещаемые в Google Play программы до недавнего времени не подвергались предварительной проверке или тестированию со стороны Google. Совсем недавно была анонсирована система Bouncer , которая должна проверять приложения, размещенные в каталоге Play, на наличие вредоносных функций; проверке также будут подвергаться учетные записи разработчиков.

Из-за того, что систему Android использует большое количество производителей мобильных устройств, и при этом не существует определенных рамок по их техническим характеристикам, потребителям доступны устройства с самым различным функционалом. По мере выхода очередного обновления системы в нее добавляются не только новые функции, но и закрываются обнаруженные ранее уязвимости. Производители на свое усмотрение выпускают соответствующие версии обновлений. Иногда случается так, что аппарат, еще недавно бывший флагманом, не получает новую версию ОС или программного обеспечения и, соответственно, остается незащищенным от потенциальных угроз. Причиной этому могут быть как экономические соображения (адаптация обновления потребует слишком больших финансовых вложений, или же производитель просто хочет заработать на продажах новых устройств), так и чисто технические (обновление не сможет корректно функционировать на устаревшем аппаратном обеспечении, либо для установки не хватит физической памяти устройства)

Приложения также могут подделываться, и невнимательный пользователь с большой долей вероятности поделится со злоумышленниками своими персональными данными (логин и пароль от социальной сети, данные кредитной карты и т. п.). Вариантов может быть много.

Система Android базируется на ядре Linux , тем не менее ее разработчики сильно модифицировали некоторые базовые механизмы, что в конечном итоге привело и к усилению защиты . В частности, рабочая среда Android включает в себя драйверы оборудования, поддержку сетевого стека, файловую систему, а также механизмы управления памятью, процессорным временем и расходом электроэнергии. Все эти механизмы реализуются с помощью библиотек, написанных на языке Си/Си++, но все приложения для Android исполняются в виртуальной машине Dalvik VM , которая, по своей сути, является подмножеством Java 5 Standard Edition .

В отличии от Java, в Android используются свои библиотеки классов и более компактный метод сохранения исполняемых файлов (выполняемые программы для Android имеют расширение .dex). Приложения для Android формируются в специальные пакеты, которые имеют расширение .apk и очень похожи на jar-файлы Java.

Каждое приложение Android имеет собственный идентификатор и запускается в собственной виртуальной машине. Для каждой такой машины действует принцип изоляции по потокам и низкоуровневому распределению памяти. Все взаимодействие отдельных процессов происходит только через ядро Linux, а не напрямую. В Android вместо одного пользователя с высокими привилегиями предусмотрено целых три: root, system и rild . ОС Android во время загрузки в память запускает мастер-процесс zygote, который порождает новые экземпляры Dalvik VM — по одному для каждого приложения. Кроме того, во время старта ОС запускается несколько системных процессов system_server, которые реализуют все необходимые сервисы операционной системы: процесс init, инициализирующий операционную систему; mountd, отвечающий за работу со съемными дисками; rild, управляющий взаимодействием с телефонной сетью и другими коммуникационными интерфейсами.

В Android используется отличный от принятого в Linux механизм распределения прав, называемый привилегиями. Так, есть привилегии для работы с мобильной сетью (например, CALL_PHONE), работы с изображениями (CAMERA) или доступа к Интернет (INTERNET), и, чтобы получить определенные привилегии, приложение должно их декларировать в своем описании. При установке приложения набор этих привилегий проверяется, и пользователю предлагается их подтвердить. Например, первый отечественный троянец, который рассылал SMS на платные короткие номера, при установке просил привилегии на отсылку SMS. А поскольку он представлялся как медиаплеер, то подобное разрешение должно было насторожить пользователя — зачем плееру нужны права на отсылку SMS?

Все эти механизмы позволяют решить основную проблему Linux — всесилие пользователя root. Поскольку каждое приложение запускается под своим идентификатором, то и запущенные процессы можно легко классифицировать по приложениям и определить для каждого из них правила контроля доступа к объектам ОС. При этом для доступа к радиосети нужно получить доступ не столько к идентификатору root, сколько к пользователю rild, который обеспечивает работу сетевых сервисов. Фактически в Android используется классическая модель разделения властей в государстве: root выполняет законодательные функции, занимаясь конфигурацией, rild — исполнительные функции, связанные сетью, а system — судебную, контролируя работу внутрисистемных сервисов.

Однако, нужно понимать, что бы реализовать возможность установки приложений, не вызывая подозрений со стороны пользователя, троянцам необходимы права root (права, с которыми работает ядро системы) .

Архитектура Android построена таким образом, что все приложения работают с ограниченными правами и не имеют доступа к защищенным данным других приложений. Начиная с Android 5.0 в системе по умолчанию включен режим SELinux (Security Enhanced Linux) . Он предусматривает принудительный контроль прав доступа на уровне ядра ОС.

Одна из главных проблем, с которыми могут столкнуться пользователи, — уязвимости системы, позволяющие получить права root . Существуют специальные приложения, скрипты и программные модули, выполняющие эту задачу. В повседневной жизни подобные вещи пользователям не страшны, так как чаще всего их используют осознанно для получения большего контроля над устройством. Другое дело, что эти же уязвимости (например, CVE-2009-1185 , CVE-2011-1823 ) взяли на вооружение создатели вредоносных приложений. Используя эксплойты (те самые программные модули и скрипты) для повышения своих прав до уровня root, они получают возможность, например, беспрепятственно устанавливать другие программы без разрешения пользователя (как это делают различные модификации Android.Gongfu и Android.DreamExploid ). Некоторые вредоносные программы не используют эксплойты сами, напрямую, а вводят пользователя в заблуждение и побуждают его самого выполнить необходимые действия, тем самым дав вредоносной программе требуемые ей возможности.

Угрозу также может представлять использование неофициальных или сторонних прошивок . Поводов для беспокойства здесь несколько.

Во-первых , в такие прошивки изначально могут быть встроены вредоносные программы. Во-вторых , когда цифровой подписью образа системы подписывается какое-либо приложение, оно получает те же права, что и сама система, в которой оно работает. В рамках Android Open Source Project (AOSP) подписи для образов являются приватными, поэтому такой сценарий возможен, например, в случае кражи соответствующей подписи. Подобный способ заражения применялся, в частности, вредоносной программой Android.SmsHider, которая могла незаметно для пользователей, использующих определенные сторонние прошивки, установить содержащийся в ней троянский apk .

Системные приложения, как стандартные, так и приложения от поставщиков Android-устройств, тоже подвержены уязвимостям. Например, некоторые уязвимости браузера WebKit позволяют потенциальным вредоносным программам выполнить произвольный JavaScript-код и получить доступ к защищенным данным браузера.

Если разработчики прикладного ПО не уделяют достаточное внимание безопасности при работе с данными пользователей, эти данные могут быть скомпрометированы. Атаке могут подвергаться хранящиеся в незащищенном виде регистрационные данные, пароли от банковских карт и прочая конфиденциальная информация.

1.1 Экран блокировки. Чтобы никто не считал личную информацию пока наш смартфон находится вне поля зрения, нужно обязательно ставить защиту на разблокировку экрана . Это можно сделать разными способами:

  • Пароль – классический надежный способ, если конечно пароль сложный. Единственная неудобность состоит в том, что не совсем здорово десятки раз за день вводить такой пароль.
  • Графический ключ – позволяет более комфортно провести процесс разблокировки смартфона, но надежность такой защиты ниже, чем парольной.
  • Сканер отпечатков пальцев – использует биометрические особенности наших пальцев. Самый удобный, при условии, что удачно реализован в смартфоне, и достаточно надежный способ снятия блокировки экрана. Чтобы его взломать преступнику придётся провести довольно сложные манипуляции, требующие времени и специального оснащения. Сканер отпечатков пальцев мы детально рассматривали в одной из наших статей. Напомню лишь, что его нативная поддержка появилась только в Android 6.0.
  • Начиная с пятой версии Android появилась нормально работающая функция Доверенное лиц о, которая разблокирует смартфон только если узнает Вас в лицо. Также можно задать Доверенное место, например, в вашей квартире телефон будет постоянно разблокирован.
  • Также нововведением Android 5.0 стала возможность снятие б локировки экрана через Bluetooth или NFC . Осуществить это можно с помощью, например, смарт-часов. Удобно, но в вопросе безопасности имеет некоторые уязвимости.

1.2 Шифрование данных. Впервые появилось в Android 4.3, где пользователь мог ее по желанию активировать. В Android 5.0 Lollipop она же задействована по умолчанию . Шифрование данных привязывается к паролю или ПИН-коду на снятие блокировки экрана смартфона – как только вы его ввели происходит дешифровка данных. Также пароль будет запрошен при включении устройства. Полезность шифрования состоит в том, что у злоумышленника может иметь возможность считать ваши данные не снимая блокировку экрана. Также вы можете зашифровать и внешнюю SD карту.

1.3 Удаленное управление. Функция безопасности Android, позволяющая найти потерянный или украденный смартфон (должна быть включена геолокация), а если это сделать невозможно, то — удаленно стереть все свои данные.

1.4 KNOX – система политики безопасности, которая предусматривает разделение информации на личную и рабочую, централизованный контроль и аудит, удаленный поиск и блокировку устройства и т.п. Разработка компании Samsung , ориентированная в основном на корпоративных пользователей. В пятой версии Android были использованы некоторые API KNOX

Еще один хороший способ защитить свой смартфон от кражи, потери личной информации и взлома состоит в установке сторонних приложений – антивирусов, файрволов, антиворов . Их существует великое множество платных и бесплатных, с разным функционалом.

Особенностью системы безопасности Android является то, что любое приложение должно задекларировать все права доступа к функциям системы, на которые она претендует. Это может быть разрешение на использование интернета, СМС, голосовых вызовов, камеры и т.д . Если же такие привилегии не прописаны в инсталляторе приложение, то и доступ к ним будет запрещен. И перед установкой программы пользователь в обязательном порядке должен ознакомится и согласиться со списком этих прав. В Android 6.0 Marshmallow добавлена нова функция безопасности, которая позволяет разрешить или запретить доступ к системе непосредственно перед выполнением приложения.

Подытоживая все вышесказанное, хочу дать пару советов, как защитить свой смартфон и информацию в нем:

  • придумывайте сложные пароли, не менее восьми знаков состоящие из букв, цифр и других символов. Также это не должны быть слова, используемые в речи, так как такие пароли подбираются с помощью словаря;
  • приложения устанавливайте только из проверенных источников. Перед установкой почитайте отзывы о софте. Внимательно изучите и проанализируйте список привилегий, которых просит приложение;
  • установите дополнительно антивирус, антивор и т.п.;
  • не подключайтесь к сомнительным Wi-Fi сетям, так как они могут быть использованы злоумышленниками для перехвата ваших данных;
  • вовремя обновляйте версию операционной системы – в апдейтах устраняются уязвимости и вводятся новые функции безопасности;
  • не пренебрегайте шифрованием данных;
  • удаляйте ненужные приложения, не захламляйте смартфон.
  • отключите режиме отладки в настройках
  • не устанавливайте неофициальные прошивки
  • не передавайте свой смартфон мало знакомым людям, не оставляйте их в серсвисах, если в памяти телефона содержится конфиденциальная информация

В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

Читайте также: