Cómo proteger tu teléfono del WiFi. Cómo proteger su teléfono inteligente Android de virus. Análisis informático: características legales.

Hoy, los diputados de la Duma Estatal aprobaron una enmienda que obliga a los operadores de telefonía celular a almacenar información sobre los suscriptores, sus llamadas, mensajes transmitidos e imágenes durante tres años. Teniendo en cuenta el reciente escándalo por el hackeo de las cuentas de Telegram de varios activistas, la cuestión de cómo mantener la confidencialidad de sus comunicaciones cobra cada vez más relevancia. Sobre lo que puede amenazar su correspondencia por correo electrónico y cómo puede protegerse de ello The Insider. Esta vez The Insider intentará descubrir cómo proteger su teléfono inteligente contra piratería, vigilancia o escuchas telefónicas.

Los propietarios de teléfonos inteligentes deben proteger varios aspectos de su privacidad a la vez: a través del teléfono pueden seguir sus movimientos, escuchar sus conversaciones, leer su correspondencia y recibir datos almacenados en su dispositivo.

Libertad de movimiento

"Las llamadas desde teléfonos de cualquier nivel de sofisticación todavía pasan por el operador celular, y nada técnicamente le impide registrarlas y rastrear su ubicación", explica Semyon Yulaev, programador del Libertarian Technology Group, un colectivo que ayuda a los activistas civiles a instalar sistemas seguros. software, — los teléfonos inteligentes suelen tener un montón de programas adicionales instalados que pueden filtrar Dios sabe qué a Dios sabe dónde a través de Internet. El propietario de un smartphone suele dejar muchas más huellas en las redes sociales, hacer check-in en cualquier lugar, publicar fotos en Instagram, etc. Estas huellas se pueden utilizar: por ejemplo, se encontraron pruebas de la presencia de soldados rusos en Donbass”.

Si su teléfono está siendo monitoreado, no solo su dispositivo, sino también los teléfonos que a menudo se encuentran junto a él entran en el campo de visión de los agentes del orden. Por lo tanto, un esquema en el que dos teléfonos, el "público" y el "secreto", a menudo estén encendidos al mismo tiempo, no es adecuado. Aquellos que quieran llevar dos teléfonos deben combinar cuidadosamente los modos de encendido uno por uno para no ser descubiertos.

Tampoco tiene mucho sentido cambiar las tarjetas SIM o, por el contrario, los teléfonos: si inserta su tarjeta SIM en otro teléfono al menos una vez, en el sistema este teléfono también se asociará con usted, y viceversa, si usted inserte otra tarjeta SIM, luego el sistema asociará esta tarjeta SIM con usted.

Espiar tu teléfono móvil significa que, por ejemplo, si vienes a una reunión, quienes te estén mirando sabrán todos los dispositivos móviles que hay en los bolsillos de tus interlocutores. Las aplicaciones que permiten distorsionar su ubicación son inútiles con fines de conspiración: engañan a su teléfono inteligente, pero no a su operador de telefonía móvil.

Quitar la batería es una forma comprobada de evitar ser rastreado. También están a la venta fundas para móviles y ropa con bolsillos que bloquean la señal del móvil. En este caso, no es necesario quitar la batería del teléfono móvil. Pero antes de usarlo, vale la pena comprobar si el dispositivo en el estuche está realmente fuera del área de cobertura de la red.

Libertad de llamadas telefónicas

Hay equipos para escuchar conversaciones a distancia (además de los servicios de inteligencia, estos equipos pueden estar en manos privadas, en teoría, un teléfono móvil puede utilizarse como grabadora de voz oculta y controlada a distancia); Además, para escuchar su conversación, no es necesario que la escuche en tiempo real; basta con grabar todas las conversaciones.

Y más aún, tu conversación se puede grabar cuando realizas una llamada telefónica. Contrariamente a la creencia popular, los clics o ecos en el teléfono pueden significar problemas con la comunicación celular y es poco probable que signifiquen escuchas telefónicas. Si su teléfono celular se queda sin carga rápidamente y se calienta mucho, esta es una señal un poco más probable, pero también ambigua, de que están siendo rastreados (hay un millón de explicaciones mucho más probables para esto).

La autenticación de dos factores realmente funciona en la práctica. Por ejemplo, el 3 de mayo, los piratas informáticos intentaron apoderarse del correo electrónico del trabajo y de Twitter de la empleada de Open Russia, Polina Nemirovskaya. “Me robaron las contraseñas, pero tenía verificación de dos factores y las contraseñas no les ayudaron mucho. Tan pronto como recibí un SMS con un código para iniciar sesión en mi correo electrónico, me di cuenta de que algo andaba mal, apagué mi correo electrónico por un tiempo y restablecí mi contraseña. Es casi lo mismo con Twitter. Hay una función de inicio de sesión sin contraseña, usando un código de SMS, y recibí estos códigos 14 veces al día hasta que desactivé la función de inicio de sesión usando un código. Creo que se trata de una especie de hackers aficionados, el FSB copiaría la tarjeta SIM y desactivaría mis SMS, como los de Alburov”, dijo Nemírovskaya a The Insider. El sistema de "dos factores" también podría ayudar a Alburov y Kozlovsky; entonces, si su Telegram fuera pirateado, no solo tendrían que desactivar los SMS, sino también seleccionar de alguna manera una contraseña adicional predeterminada por el propietario de la cuenta.

Libertad para almacenar información.

También puedes acceder a un teléfono inteligente encontrando una vulnerabilidad en el sistema operativo e infectándolo con un virus, pero esta tarea es extremadamente difícil. Los servicios de inteligencia tampoco tienen acceso directo e inmediato al “software”, aunque están intentando obtenerlo (Apple todavía está demandando a las autoridades por este tema). Por lo tanto, la forma más sencilla de obtener la información almacenada en su teléfono es tomar posesión física de su teléfono.

Según Dmitry Dinze, abogado de Oleg Sentsov y Pyotr Pavlensky, si mantener la confidencialidad de la información en su teléfono inteligente es una prioridad para usted, es una buena idea comprar un dispositivo y un software que pueda bloquear/destruir la información en caso de varios entradas de contraseña incorrectas. Dinze dice que en uno de los casos que manejó, su cliente tenía un teléfono inteligente de este tipo y el investigador quedó muy decepcionado al intentar abrirlo.

Los teléfonos inteligentes ejecutan servicios que han demostrado su eficacia en “grandes computadoras”: TOR, correo seguro Riseup. “El teléfono inteligente debe tener la última versión del sistema operativo y las aplicaciones instaladas, todas las aplicaciones deben instalarse exclusivamente desde fuentes confiables. Los mensajeros de código abierto que utilizan cifrado de extremo a extremo y, si es posible, autenticación de dos factores, son bastante seguros si se utilizan correctamente”, afirma Mikhail Abramov, especialista del Departamento de Análisis de Seguridad de Informzashita.

Si una persona es de gran interés para los servicios de inteligencia, no puede estar completamente seguro de que no se haya escrito un programa malicioso específicamente para su teléfono inteligente, que no puede delatarse y envía información diversa desde su dispositivo. Pero en la realidad rusa esto es aparentemente raro.

“Para los servicios de seguridad es mucho más fácil escuchar tu apartamento que Skype o Viber. Un ejemplo típico es el caso de Nikita Tikhonov y Evgenia Khasis. En él no se intercepta el tráfico, a pesar de que el apartamento en el que fueron detenidos incluso fue grabado en vídeo. Las actividades operativas fueron llevadas a cabo por empleados del aparato central del FSB, y el director del departamento informó sobre el caso al entonces presidente Dmitry Medvedev”, dice Maxim Solopov, reportero de crímenes de Mediazona.

En el caso del compañero de armas de Nikita Tikhonov en la Organización de Combate de los Nacionalistas Rusos, Ilya Goryachev, hay mucha correspondencia suya vía Skype, ICQ y correo. Pero nadie rompió la computadora ni las cuentas de Goryachev. Como dijo a The Insider el abogado de Goryachev, Mark Feygin, el propio Goryachev entregó las contraseñas de su computadora a la contrainteligencia serbia; inicialmente fue detenido en este país y luego extraditado a Rusia. Feygin confía en que en la mayoría de los casos en Rusia los agentes del orden obtienen acceso a las cuentas confiscando dispositivos que no están protegidos con contraseña e iniciando sesión en diversos servicios y redes sociales.

En el caso Kirovles contra Alexei Navalny, se utilizaron fragmentos de su correspondencia abierta, pero ya se añadieron al caso durante el escándalo que rodeó el pirateo del correo electrónico del opositor. Y era poco probable que el propio “Hacker Hell” estuviera asociado con el TFR. Oksana Mikhalkina dice que cuando defendió al banquero Alexander Gitelson, su correo no sólo fue abierto, sino que también sus cartas fueron utilizadas por la investigación como justificación de la necesidad de mantener a Gitelson en un centro de prisión preventiva (aunque de jure el tribunal ha ningún derecho a tener en cuenta las pruebas obtenidas de esta manera).

A veces las redes sociales llegan muy lejos en cooperación con las autoridades. La semana pasada, el Tribunal de Distrito de Nagatinsky de Moscú comenzó a considerar un caso penal contra el nacionalista Dmitry Demushkin por publicaciones en las redes sociales. Demushkin dijo a The Insider que su caso fue manejado por el Comité de Investigación de Moscú y que el FSB brindó apoyo operativo. Enviaron una solicitud al proveedor de Internet de Demushkin y a la administración de VKontakte, y la investigación obtuvo acceso a su cuenta de VKontakte y a su correspondencia por correo electrónico. Los agentes concertaron citas con los asociados de Demushkin utilizando su cuenta VKontakte en su nombre.

The Insider también pidió al grupo Anonymous International que respondiera un par de preguntas relacionadas con la seguridad de la información.


— ¿Se puede decir que algunos modelos de teléfonos inteligentes son más vulnerables a la apertura y otros menos?

— Sí, mucho depende del modelo y del software de este modelo. Como regla general, el más vulnerable es el software antiguo y no actualizado o el software nuevo que aún está "en bruto".

— Durante las autopsias, ¿atacas más a menudo los teléfonos inteligentes o te basta con una dirección de correo electrónico, una cuenta, etc.?

— Con acceso físico a un dispositivo, es mucho más conveniente eliminar información del mismo que con acceso remoto. Pero obtener acceso físico es más un trabajo operativo que técnico.

— ¿Cómo evalúa: qué mensajeros son más vulnerables a la piratería y cuáles menos?

- Todo el mundo es vulnerable. Ya que, en cualquier caso, una persona utiliza el mensajero y nadie ha cancelado el factor humano. Desde un punto de vista técnico, los menos vulnerables en nuestra opinión son threema y telegram.

— ¿Sus operaciones siempre son exitosas? ¿Alguna vez has intentado abrir el correo de alguien y resultó que estaba demasiado bien protegido?

- Este es un momento de trabajo normal. Esto sucede con más frecuencia que cuando es "exitoso". No mires películas sobre "hackers brillantes". Es bueno que el veinte por ciento tenga "éxito".

— En general, ¿cuánto cuesta y cuánto dura la operación “promedio” para abrir el correo, la cuenta o el teléfono inteligente de otra persona? ¿Quién en Rusia debería temer este tipo de ataque?

- De una hora a seis meses. Los costos son un concepto flexible. Pero si su presupuesto lo permite, puede probar varios métodos, incluidas medidas completas para obtener acceso físico al dispositivo. A todos aquellos que tienen algo que ocultar. Aunque, por supuesto, no basta con poseer información privilegiada, es necesario poder trabajar con ella. Hay una expresión común: “Quien posee la información es dueño del mundo”. Lo parafraseamos: "El mundo es propiedad de quien puede trabajar con la información recibida".

Los piratas informáticos prestan especial atención a los usuarios de dispositivos basados ​​en Android. La razón: según la empresa de estadísticas Kantar, la cuota de mercado de Android es de casi el 80%, mientras que iOS sólo gana el 20%. Además, los modelos obsoletos de dispositivos Android no están protegidos contra los métodos de ataque modernos.

Android: expulsando espías de dispositivos Android

En el sistema de Google, el software espía puede ejecutarse dentro de una aplicación o hacerse pasar por un servicio del sistema. Si un virus de este tipo está bien escrito, incluso a los profesionales les puede resultar difícil reconocerlo. Esto también se aplica a los códigos inteligentes que el gobierno o los servicios secretos envían intencionalmente. Los espías comunes y corrientes son bastante fáciles de identificar.

La alarma debería empezar a sonar cuando hay un comportamiento extraño. Esto puede ser publicidad que aparece constantemente cuando se conecta a Internet y lo redirecciona a una página completamente diferente en el navegador, o el envío de mensajes de texto que usted no puede controlar.

Control de software espía
El escáner de Malwarebytes se especializa en software espía. Comprueba el sistema en busca de aplicaciones de rastreo conocidas.

Otra señal son los iconos de aplicaciones que no se pueden organizar. Si sospecha, elimine dichos programas inmediatamente. Recuerde, ¿ha recibido recientemente una solicitud para descargar algún APK? El malware y el spyware a menudo inician su propia descarga a través de un enlace en un SMS o mensajería en un teléfono inteligente. La factura de comunicaciones también puede ser un punto de partida para calcular los espías. Compara los megabytes de tráfico indicados en él con los datos correspondientes de tu smartphone. Encontrará dichas estadísticas en “Configuración | Transferencia de datos".

Una variación significativa en los indicadores significa que el dispositivo contiene aplicaciones que transfieren datos en segundo plano.

Esto se debe a que un teléfono pirateado envía conversaciones y grabaciones de micrófono al pirata informático en forma de archivos de audio a través de Internet móvil.

Este tipo de malware, al penetrar en el sistema, puede ocultar el consumo de tráfico de la herramienta de recopilación de estadísticas del sistema. De esta forma se recogen de 50 a 500 MB. Si detectas alguno de los síntomas de infección anteriores, te recomendamos seguir el siguiente plan: en primer lugar, instalar un antivirus.

A pesar de que la mayoría de los programas cuestan dinero, protegerán de manera confiable su dispositivo contra casi todas las infecciones en el futuro. Para obtener ayuda rápida y gratuita, puede utilizar la aplicación Anti-Malware de Malwarebytes.

Comprobando conexiones
La aplicación Network Connections le permite verificar todas las transferencias de datos

El programa de escaneo no detectó nada extraño, pero ¿todavía tienes la sensación de que tu teléfono está infectado? Tome el asunto en sus propias manos.

La aplicación más confiable que te ayudará es Network Connections de Play Market. Registrará todo el tráfico de la red para que pueda ver a qué se están conectando las diferentes aplicaciones y servicios.

Con este método, por supuesto, verá que hay software espía funcionando en su dispositivo, pero es casi imposible eliminarlo. Especialmente si está oculto en lo más profundo del sistema.

En este caso, sólo le salvará volver a la configuración de fábrica.

Android: sólo restablecer los ajustes te salvará de dudas

Copia de seguridad ideal
Con MyPhoneExplorer puedes crear fácilmente copias de tus datos libres de virus

Antes de continuar con este paso, asegúrese de hacer una copia de seguridad de los datos de su teléfono inteligente. Pero no haga esto a través de la función estándar: algunas aplicaciones maliciosas pueden lanzar un virus incluso en dicho archivo.

En este caso, después de la recuperación, el sistema volverá a infectarse. Si va a realizar una copia de seguridad a través de una cuenta de Google, primero asegúrese de que su cuenta no haya sido pirateada.

Ahora realice el archivado utilizando la utilidad MyPhoneExplorer (disponible en Google Play). Después de esto, puede revertir el dispositivo a la configuración de fábrica. Después del reinicio, utilice la copia de seguridad realizada por la utilidad MyPhoneExplorer para restaurar la información.

Android: miles de vulnerabilidades

La mayoría de los ataques móviles tienen como objetivo el sistema de Google debido a su enorme popularidad. A menudo, es posible descubrir si el sistema está infectado sólo con la ayuda de utilidades especiales. La mayoría de los antivirus no cargan el sistema, pero el mejor no cuesta ni un centavo, pero brinda ayuda garantizada. Los resultados de las pruebas de algunos de los principales antivirus móviles se pueden encontrar en la siguiente tabla:

Precio, rublos, aprox. Calificación general Precio/eficiencia habiendo reconocido FALSO
ansiedad
Bystrod.
1 Seguridad móvil de Sophos para Android inalámbrico 98,9 100 100 96,2 100
2 Bitdefender Seguridad Móvil y Antivirus 500 96,7 72 100 89,2 100
3 Tencent WeSecure Antivirus gratuito inalámbrico 95,5 93 92,9 99,1 100
4 Kaspersky Internet Security para Android 400 90,0 61 83,5 99,5 100

iOS: nuevamente no hay protección absoluta

Aunque el sistema de Apple está mucho mejor protegido contra el malware, los usuarios de iOS también pueden caer en la trampa de los piratas informáticos espías. Los virus ingresan al sistema a través de vulnerabilidades, que también se utilizan para instalar jailbreak.


G Data Security Suite comprueba si su teléfono inteligente ha sido liberado

El primer paso es comprobar si se ha realizado una operación similar en su dispositivo. Para ello, instale la aplicación G Data Internet Security desde la App Store. Una vez iniciado, comprobará si el malware ha modificado determinadas secciones del sistema.

Si el resultado es positivo, deberías, al igual que en Android, volver a la configuración de fábrica, en este caso directamente a través del programa iTunes de escritorio.

Sin embargo, para realizar copias de seguridad, utilice el servicio iCloud. Su ventaja es que Apple almacena sólo información personal en esta nube. Al restaurar, el dispositivo descargará las aplicaciones originales inmediatamente desde la App Store. De esta manera, ya no habrá programas “pirateados” en tu teléfono.

iOS: inseguro y sin jailbreak

El jailbreak no es un requisito previo para el espionaje. Todo lo que necesitas hacer es manipular la aplicación y acceder discretamente al micrófono. Pero incluso los programas aparentemente legítimos disponibles en la App Store pueden realizar actividades de inteligencia.


Los dispositivos iOS infectados deben devolverse a su estado original a través de iTunes e instalando el firmware más reciente.

Sin embargo, hay una manera de reconocer esto: en la configuración de tu teléfono, verifica qué programas tienen acceso al micrófono y a la cámara. Para ello, en “Configuración” pulsa en “Privacidad”. En las secciones “Micrófono” y “Cámara” verás aplicaciones con los derechos correspondientes.

Además, los Servicios de ubicación le indicarán qué programas tienen acceso al GPS. Si no está seguro de la seriedad de un producto, para estar seguro, desactive el acceso al mismo.

Foto: empresas de manufactura

Etiquetas seguridad

Google, Apple, Microsoft y muchas otras empresas de tecnología tienen una larga trayectoria en la mejora de la seguridad de los usuarios. Han creado grandes herramientas con las que han mejorado nuestra seguridad.

Los desarrollos de estas empresas nos permiten proteger al máximo nuestros dispositivos y nos permiten estar seguros de que los datos de los usuarios, tanto en el teléfono como en la nube, estarán protegidos.

También es necesario comprender que la responsabilidad de la seguridad de los datos personales recae en gran medida en el propio usuario. Si desea que sus datos personales estén protegidos, debe utilizar todos los medios posibles de protección contra personas no autorizadas. Los datos protegidos deben ser difíciles de obtener y también difíciles de descifrar. Los teléfonos inteligentes Android tienen algunas funciones interesantes que te harán sentir seguro.

Para empezar, lo más sencillo que puedes hacer es poner una contraseña en tu smartphone. Tener una contraseña te permite restringir el acceso a los datos de tu teléfono o de la nube. Si dejó su teléfono sobre la mesa, lo perdió o se lo robaron, una contraseña lo ayudará a proteger sus datos. Es cierto que en algunos casos ni siquiera esto ayuda.

Un PIN de seis dígitos es mucho más difícil de descifrar que uno de cuatro dígitos, pero incluso él puede descifrarse en determinadas circunstancias, como si el atacante tiene un equipo especial para adivinar contraseñas.

Las contraseñas alfanuméricas largas abren la posibilidad de que les lleve mucho tiempo adivinar la contraseña. Pero al mismo tiempo, ingresar una contraseña larga y compleja en su teléfono es un inconveniente. Por tanto, además de la contraseña, existen métodos alternativos de protección.

Cifre todos sus datos locales y proteja sus datos en la nube con autenticación de dos factores en sus cuentas.

Android 7.0 Nougat y versiones más recientes introdujeron un sistema de cifrado que difiere del que estaba disponible anteriormente en los teléfonos inteligentes Android. Ahora cada archivo se cifra por separado.


Además, todas las cuentas deben tener una contraseña segura y autenticación de dos factores, si es posible vincular un autenticador o una notificación por SMS.

No utilice la misma contraseña en varios sitios. Pero para no olvidar sus contraseñas, utilice un administrador de contraseñas (Smart Lock).

No sigas enlaces poco claros

Nunca debes abrir enlaces sospechosos o mensajes de números desconocidos. Si necesita recibir una carta de una persona específica por correo electrónico, antes de hacerlo es mejor solicitar su dirección de correo electrónico.

Pero al mismo tiempo, puedes abrir enlaces de usuarios verificados en Twitter o VK con tranquilidad.

Por qué debería preocuparse por proteger sus datos

Las razones que indicaré no son descabelladas ni ficticias. Por ejemplo, en 2015, el exploit Stagefright podía congelar un teléfono Android mediante SMS y permitir a los atacantes acceder a su sistema de archivos, donde el script podía instalar fácilmente malware. Más tarde resultó que un archivo JPG o PDF hace lo mismo en un iPhone.


El exploit se solucionó rápidamente, pero hay confianza en que se encontrará otro exploit similar, ya que hasta el día de hoy todavía se encuentran errores en el código, por ejemplo, como .

Instalar solo aplicaciones verificadas

Para la mayoría, Play Store es la única fuente donde puedes descargar aplicaciones. Si una aplicación o enlace le indica que la instale desde alguna ubicación extraña, no haga clic en el enlace hasta que sepa cuál es ese sitio.


Además, puede habilitar el elemento en la configuración. "no instales aplicaciones de fuentes desconocidas", pero sólo si confía en la fiabilidad de la aplicación.

Pero si instalas aplicaciones de Google Play, esto no significa que las aplicaciones sean 100% seguras, porque recordamos casos en los que utilidades maliciosas terminaron en la tienda de aplicaciones.

Si necesita instalar aplicaciones de una fuente de terceros, debe asegurarse de confiar en la fuente misma. De hecho, el malware que explota las vulnerabilidades del sistema sólo puede aparecer si has aprobado la instalación. A grandes rasgos, todo está en tus manos.

***

Con el lanzamiento de , Google lanzó una actualización para Google Play, que incluye el antivirus Google Protect integrado. Además, la instalación desde fuentes desconocidas ha cambiado; ahora se pueden asignar una o más aplicaciones desde las que el teléfono puede descargar archivos. Todas estas innovaciones indican que Google está intentando proteger tanto a los usuarios como a su sistema operativo.

Todos los teléfonos móviles admiten comunicación de voz y texto. Y hoy en día, la mayoría de los dispositivos pueden hacer mucho más. Los teléfonos móviles se han convertido en una parte integral de la vida cotidiana, en gran parte debido a su portabilidad, versatilidad y costo relativamente bajo. Las mismas cualidades los hacen valiosos para los defensores de los derechos humanos, quienes a menudo usan teléfonos inteligentes para compartir datos confidenciales y almacenar información confidencial en formas que antes eran comunes en computadoras seguras.

Nuestra guía está dedicada principalmente a teléfonos inteligentes, dispositivos Androide Y iOS con funciones de comunicación móvil, con posibilidad de comunicación de voz y texto, a menudo con acceso a Internet. La lista de funciones de los teléfonos inteligentes crece constantemente: cámaras, almacenamiento de datos digitales, sensores de movimiento, receptores de geonavegación (GPS), wifi y fácil acceso a una variada colección de aplicaciones. Una parte importante de esta guía también puede aplicarse a otros dispositivos móviles, p. teléfonos básicos(dispositivos móviles tradicionales y tradicionales) y tabletas. Estos últimos suelen ser teléfonos inteligentes grandes y potentes, aunque no admiten funciones de comunicación móvil.

¿Qué aprenderás de esta guía?

  • Los datos importantes son cada vez más portátiles: qué hacer con los riesgos
  • Por qué las comunicaciones móviles de voz y texto son especialmente vulnerables a la vigilancia
  • ¿Qué pasos debes seguir para mejorar la seguridad de tu smartphone al transferir y almacenar datos, tomar fotografías, visitar sitios web, etc.?
  • Cómo aumentar tus posibilidades de permanecer en el anonimato (si es necesario)

Información general sobre teléfonos móviles.

Los teléfonos inteligentes son una de las tecnologías más poderosas disponibles para la mayoría de las personas. Estos dispositivos están equipados con varios sensores, casi siempre están a mano y, por lo general, están conectados a una u otra red. En general, existen la mayoría de las amenazas a la seguridad que normalmente asociamos con las computadoras, además de una gran cantidad de problemas adicionales que surgen de la portabilidad, la riqueza de funciones, la arquitectura de red insegura, el seguimiento de la ubicación, la captura de imágenes, etc.

SO

La mayoría de los teléfonos inteligentes funcionan con dos sistemas operativos: Google Androide y manzana iOS. Una variedad de empresas venden dispositivos Android. Los desarrolladores y proveedores de servicios suelen cambiar su software. Esperan, y a veces exigen, que los propietarios de dispositivos trabajen en su Redes móviles (y de pago, por supuesto). El sistema operativo iOS sólo funciona en dispositivos Apple. Esto dificulta seriamente el lanzamiento de aplicaciones que no han sido aprobado Manzana.

Uno de los principales factores que afectan la seguridad de un teléfono inteligente Android son las actualizaciones periódicas del sistema operativo. Algunos modelos más económicos no tienen acceso a actualizaciones, por lo que no pueden corregir errores de seguridad graves. Esto puede dejarlo vulnerable a códigos maliciosos y una variedad de ataques.

Teléfonos inteligentes bloqueados y de marca

Los teléfonos inteligentes suelen venderse bloqueados. Esto significa que el dispositivo sólo puede funcionar en la red de un operador de telecomunicaciones específico. (Sólo con tarjeta SIM de este operador). El operador suele cambiar el sistema operativo e instalar aplicaciones adicionales en un teléfono bloqueado. Además, el operador puede desactivar algunas funciones. El resultado son aplicaciones a las que no se les puede eliminar ni negar el acceso a los datos, incluidos sus contactos y la información almacenada.

Por lo tanto, es más seguro comprar un teléfono inteligente normal, desbloqueado, sin estar vinculado a un operador de telecomunicaciones. Desafortunadamente, estos teléfonos inteligentes suelen ser más caros.

Configuración de seguridad básica

Su teléfono inteligente tiene muchas configuraciones que puede usar para controlar la seguridad de su dispositivo. Es importante conocer estas configuraciones. Puede leer más sobre algunas configuraciones y aplicaciones de Android en esta guía:

Instalación, comprobación y actualización de aplicaciones.

La forma más sencilla (y normalmente más segura) de instalar una aplicación en un teléfono inteligente es utilizar Google Play para Android o Tienda de aplicaciones para iOS. Inicie sesión en su cuenta en el dispositivo y podrá descargar e instalar aplicaciones.

Las aplicaciones de Android están disponibles en línea en muchos lugares, pero nuestro consejo "predeterminado" es no instalar aplicaciones desde ningún lugar. Algunos de ellos contienen código malicioso. Puede leer más sobre malware en la guía sobre cómo proteger sus dispositivos contra virus y phishing. Instale aplicaciones sólo de fuentes en las que confíe. Tenga en cuenta que personas de confianza pueden distribuir código malicioso sin saberlo. Las aplicaciones en Google Play y App Store están sujetas a revisión por parte de Google y Apple, respectivamente. Esto proporciona cierta protección contra aplicaciones maliciosas.

También hay una solución para usuarios experimentados de Android, o para aquellos que no quieren o no pueden usar Google Play. Este F-droide, una selección alternativa de programas que sólo contiene FOSS-aplicaciones. Si necesitas acceso a F-Droid, puedes instalar la aplicación correspondiente de una fuente confiable y luego usarlo para instalar otras aplicaciones. También puedes instalar aplicaciones directamente desde archivos. .apk (paquetes de Android), si habilitas la función instalando aplicaciones desconocidas. Sí, es arriesgado, pero si no tienes otra forma de instalar la aplicación que deseas, puedes pedirle a alguien de tu confianza que te la dé. .apk-archivo en la tarjeta de memoria.

Incluso las aplicaciones "oficiales" a veces se comportan mal. En los dispositivos Android, cada aplicación pide permiso para realizar determinadas acciones. Debes prestar atención a exactamente qué permisos solicitan los programas. Si esto es algo ilógico, revisa los motivos y considera no dar permiso y eliminar la aplicación. Si desea instalar una aplicación de lectura de noticias y le pide que le permita enviar sus contactos a través de la red a un tercero, hay motivo de preocupación. (Algunos desarrolladores recopilan listas de contactos para venderlas o para uso propio con fines de marketing).

Intente actualizar las aplicaciones rápidamente y elimine las que no utilice. El desarrollador puede vender su creación a otras personas, quienes modificarán la aplicación que ya tienes instalada y le agregarán código malicioso.

Movilidad y vulnerabilidad de datos

Los teléfonos móviles que llevamos con nosotros a todas partes suelen contener información importante. El historial de llamadas, el historial de navegación del navegador, los mensajes de texto y de voz, las libretas de direcciones, los calendarios, las fotos y otras cosas útiles pueden provocar una cadena de problemas si el dispositivo en el que estaban almacenados se pierde o es robado. Necesita saber dónde se encuentra la información importante en su teléfono móvil, así como los datos en línea a los que puede acceder automáticamente. Estos datos pueden alimentar una amenaza no sólo contra el propietario del dispositivo, sino también contra cualquiera que acabe en la libreta de direcciones, en los mensajes entrantes o en un álbum de fotos.

Ya ha pensado en los riesgos y se ha familiarizado con las funciones de seguridad y privacidad de su dispositivo. Es hora de empezar a tomar medidas de protección.

Almacenamos información en un teléfono inteligente.

Los teléfonos inteligentes modernos tienen mucho espacio de almacenamiento. Puede resultar fácil para alguien con acceso físico al dispositivo recuperar esta información. (Por supuesto, esto también depende del propio dispositivo).

Cifrar el dispositivo y los datos que contiene

Los dispositivos iOS modernos tienen un cifrado seguro habilitado de forma predeterminada (por supuesto, debe establecer una contraseña segura). Android también admite el cifrado de dispositivos y, por lo general, puedes activarlo. Recuerde hacer una copia de seguridad de los datos de su teléfono inteligente antes de cifrar todo el dispositivo. Esto será útil si surge algún problema durante el proceso de cifrado.

Android también le permite cifrar datos en tarjetas de memoria (por ejemplo, microSD), si los usas.

Cuando enciende un teléfono cifrado e ingresa la contraseña, obtiene acceso para leer y cambiar datos en el dispositivo. Cualquiera que tenga acceso físico a su teléfono cuando esté encendido y desbloqueado puede acceder a sus datos. Para tener más confianza, por ejemplo, antes de cruzar una frontera o pasar por el control de seguridad del aeropuerto, es mejor apagar el dispositivo por completo.

Por supuesto, no sólo hay ventajas, sino también desventajas. Por ejemplo, si cree que necesita hacer una llamada urgente, sería mejor dejar el teléfono encendido y simplemente bloquear la pantalla.

Si no puede cifrar completamente su dispositivo (o necesita seguridad adicional para archivos individuales), intente instalar una aplicación de cifrado. Algunas aplicaciones cifran sus propios datos y, por ejemplo, OpenKeychain le permite cifrar archivos de terceros. Usando esta aplicación junto con el programa Correo K-9, puede enviar y recibir mensajes cifrados. (No hay análogos a esto en iOS). Aplicaciones como estas pueden ayudar a proteger información valiosa, pero aun así deberías considerar cifrar tu dispositivo.

Tiene sentido minimizar la cantidad de datos valiosos que almacena en su dispositivo, especialmente si no está cifrado. Algunos teléfonos tienen una función que le permite no almacenar el historial de llamadas y mensajes SMS. Puede adquirir el hábito de eliminar datos importantes de su historial de llamadas y mensajes.

Almacenamiento seguro de contraseñas

Las contraseñas se pueden almacenar en un único archivo cifrado si instala la aplicación FOSS KeePassDroid. El único en esta aplicación, pero muy confiable. contraseña maestra utilizado para protección todos los otros contraseñas. Éstos, a su vez, pueden ser muy largos y únicos para todas las cuentas, y no es necesario recordarlos. KeePassDroid tiene un generador de contraseñas incorporado, que es conveniente de usar al crear nuevas cuentas.

Si usa KeePassXC o KeePassX en su computadora, como se describe en la guía sobre cómo crear y almacenar contraseñas seguras, puede copiar su base de datos (archivo .kdbx) a un dispositivo móvil.

Existe una aplicación similar para iOS llamada MiniKeePass.

El primer paso para proteger la información de su teléfono móvil es restringir el acceso al dispositivo. Debes dejarlo puesto en todo momento, excepto en situaciones en las que existan riesgos especiales. Esto se aplica tanto a las tarjetas SIM como a las tarjetas de memoria. Incluso si desconfía de los virus o la vigilancia avanzada, puede ser más seguro quitar la batería y llevarse el teléfono inteligente con usted en lugar de dejar el dispositivo desatendido.

Por lo tanto, habilite el cifrado y mantenga su teléfono inteligente con usted. ¿Qué más puede hacer para proteger físicamente su dispositivo móvil y reducir los daños en caso de pérdida o robo?

Pasos básicos

    Utilice siempre un código de bloqueo de pantalla seguro y trate de no dárselo a nadie. Si tienes un teléfono sencillo con un código predeterminado, cambia el código.

    No debe almacenar información importante, incluidos números de teléfono, en una tarjeta SIM porque no se pueden cifrar allí.

    Haga una copia de seguridad de los datos importantes del teléfono periódicamente. Guárdelos en su computadora o dispositivo de almacenamiento externo. Mantenga las copias de seguridad en un lugar seguro, como comentamos en el capítulo sobre proteger archivos importantes en su computadora. Si tiene una copia de seguridad, será más fácil recordar qué información había en su teléfono y, si es necesario, volver a la configuración de fábrica.

    Los números de teléfono suelen estar vinculados a cuentas importantes. Es posible que un atacante necesite su teléfono para obtener acceso a estas cuentas o para hacerse pasar por usted. Algunos operadores de telefonía móvil permiten al cliente proteger su cuenta con un código PIN o contraseña para evitar que alguien realice cambios en la cuenta o robe el número de teléfono. Si dicha función está disponible, úsela.

    ¿Preocupado por el código malicioso? Puede que tenga sentido tener una pequeña pegatina que cubra temporalmente la cámara de su teléfono.

Sobre pérdida y robo

    Los dispositivos móviles tienen una Identidad Internacional de Equipo Móvil (IMEI) de 15 dígitos. Este código le permite identificar el dispositivo en la red. Cambiar la tarjeta SIM no cambia el IMEI. El código suele estar escrito debajo de la batería extraíble. La mayoría de los teléfonos mostrarán el IMEI en la configuración y/o cuando se les solicite *#06#. Anota el IMEI. Él puede ayudarle a demostrar que usted es efectivamente el propietario del teléfono robado.

    Piense en los pros y los contras de registrar su teléfono con un proveedor. Si informa que le falta su teléfono, su proveedor generalmente tiene la capacidad de desconectar el teléfono. Sin embargo, registrar su dispositivo vincula aún más su identidad a su teléfono.

    La mayoría de los teléfonos Android y iPhone tienen incorporada la función "buscar mi teléfono". Le permite rastrear o desactivar el dispositivo en caso de robo. Existen desarrollos de software independientes con el mismo fin. Herramientas como esta tienen sus desventajas, pero si confías en el propietario del servicio y su software, puedes probar esta opción.

Qué hacer si necesitas transferir el dispositivo a otra persona

    Cuando deseches tu teléfono no deseado, lo regales o lo vendas a alguien, asegúrate de que no contenga información que normalmente se almacenaría en una tarjeta SIM o de memoria. Este consejo es relevante incluso si el dispositivo no ha estado encendido durante mucho tiempo o no funciona en absoluto. Puedes deshacerte de una tarjeta SIM destruyéndola físicamente. Retire la tarjeta de memoria del dispositivo y destrúyala o guárdela de forma segura. La mejor manera de proteger los datos de su teléfono es asegurarse de que estén encriptados y luego restablecer el dispositivo a la configuración de fábrica.

    Utilice únicamente talleres y talleres de reparación de su confianza. Esto reducirá la vulnerabilidad de sus datos cuando compre un dispositivo usado o lo lleve a reparar. Si cree que alguien podría tener los recursos, el acceso o la motivación para acosarlo e instalar un código malicioso con ese fin (antes de comprar el teléfono), intente seleccionar al azar uno de los distribuidores autorizados.

    Si envía su teléfono a reparar, retire la tarjeta SIM y la tarjeta de memoria.

Infraestructura móvil, vigilancia y escuchas ilegales

Los teléfonos móviles y las redes celulares son incluso menos seguros de lo que comúnmente se cree. Para enviar y recibir mensajes de voz y texto, su teléfono siempre está en contacto con el centro de atención más cercano. antena de telefonía móvil. De esta manera, el operador conoce (y registra) la ubicación del teléfono cuando está encendido.

Interceptación de llamadas y mensajes de texto.

Las redes móviles suelen ser propiedad privada de empresas comerciales. En ocasiones, toda la infraestructura de la red móvil pertenece al propio operador de telecomunicaciones. Sucede que el operador revende comunicaciones móviles que alquila a otra empresa. Los mensajes de texto SMS no están cifrados. Las comunicaciones de voz no están cifradas o sólo están cifradas débilmente. Ambos tipos de comunicaciones no están protegidos del control dentro de la propia red. Como resultado, tanto su operador como el propietario de la torre celular tienen acceso ilimitado a sus llamadas, mensajes de texto y datos de ubicación. En muchos casos, el gobierno también obtiene este acceso, incluso cuando no es propietario de la infraestructura.

Muchos países tienen leyes y regulaciones que exigen que los operadores de telecomunicaciones registren y almacenen los mensajes SMS de los clientes. La mayoría de operadores, sin embargo, lo hacen de todos modos por el bien de sus objetivos comerciales, informando y resolviendo posibles conflictos. Algunos países tienen reglas similares para las comunicaciones de voz.

Además, es posible que el sistema operativo instalado en un teléfono móvil haya sido diseñado o modificado originalmente para un operador de telecomunicaciones específico. En consecuencia, el propio sistema operativo puede contener funciones ocultas que hacen que la monitorización sea aún más profunda. Esto se aplica tanto a los teléfonos móviles sencillos como a los smartphones.

En ocasiones, terceros también pueden interceptar comunicaciones de voz y texto. Por ejemplo, un atacante podría utilizar un dispositivo económico llamado receptor IMSI. Si un dispositivo de este tipo se coloca en la zona de recepción de un teléfono móvil, puede confundir el "receptor" con una torre de telefonía móvil real. (A veces se llaman "receptores IMSI" mantarrayas(nombre conocido entre los expertos con el que se comercializan estos dispositivos para satisfacer las necesidades de las fuerzas del orden). En varios casos, terceros incluso han conseguido acceder a recursos de redes móviles estando al otro lado del mundo. Explotaron vulnerabilidades en sistema de alarma 7 (Sistema de Señalización Número 7, SS7), un conjunto de protocolos para el intercambio internacional de mensajes de voz y SMS.

Finalmente, incluso si se conecta a Internet a través de Wi-Fi en lugar de celular, los sistemas operativos de los teléfonos inteligentes y las tabletas alientan a los usuarios a compartir sus datos personales en las redes sociales y el almacenamiento en la nube; Se anima a las personas a utilizar activamente la geonavegación global (GPS) y otras funciones similares. A muchos fanáticos de Android e iOS les gusta esto, y los datos personales tienen más posibilidades de filtrarse en línea.

¿Quiere proteger sus comunicaciones más importantes? Para comenzar, hágase algunas preguntas:

  • ¿Con quién, cuándo y con qué frecuencia se comunica?
  • ¿A quién más le podría interesar saber que te estás comunicando con esta persona?
  • ¿Qué tan seguro está de que su interlocutor es quien dice ser?
  • ¿Cuál es el contenido de sus llamadas y mensajes?
  • ¿A quién más podría interesarle este contenido?
  • ¿Desde dónde te comunicas, dónde se encuentra tu interlocutor?

Si las respuestas a estas preguntas le generan dudas sobre la seguridad, debería considerar minimizar los riesgos involucrados. Para ello, es posible que tengas que ayudar a tu interlocutor a dominar una nueva tecnología o programa. En algunas situaciones, puede ser mejor evitar el uso del teléfono celular como medio de comunicación.

Anonimato

Proteger el contenido de llamadas y mensajes puede resultar un desafío. Es aún más difícil permanecer en el anonimato cuando se utiliza un teléfono móvil. En particular, rara vez es posible ocultar el hecho de que se está comunicando con una persona específica cuando realiza una llamada o envía un SMS. Puedes utilizar un mensajero seguro con conexión a Internet a través de una red móvil o Wi-Fi, pero ¿cómo garantizar el éxito? En la mayoría de los casos, lo máximo que puedes hacer es elegir cual exactamente de un tercero podrá acceder a la información, y esperar que este tercero no coopere estrechamente con aquellos de quienes desea proteger sus comunicaciones.

Para aumentar el nivel de anonimato, la gente a veces prefiere teléfonos desechables y cuentas a corto plazo. Esto funciona en algunas situaciones, pero hacer todo bien no es tan fácil. La opción más sencilla para ambas partes del proceso es comprar teléfonos prepagos, usarlos para llamadas de voz y mensajes SMS durante un período muy breve y luego destruirlos. Sin embargo, los datos no se pueden cifrar. La eficacia de este método depende de una lista bastante larga de condiciones. Aquí están algunas:

  • Ambas partes compran teléfonos y tarjetas SIM en efectivo.
  • Cuando hacen esto, nadie los rastrea por la presente Los telefonos.
  • Activan tarjetas SIM sin presentar documentos.
  • Quitan las baterías de los teléfonos cuando no están en uso.
  • Pueden intercambiar números de teléfono sin llamar demasiado la atención.
  • Usan sus teléfonos en lugares donde normalmente no pasarían tiempo.
  • Cuando van a lugares donde suelen pasar tiempo, no llevan sus teléfonos allí.
  • Las tecnologías de reconocimiento de voz no superan nuestras expectativas.

Si se cumplen todas las condiciones anteriores para un teléfono inteligente prepago, puede intentar ocultar la conexión entre las dos partes realizando llamadas cifradas. Pero hacer esto de manera efectiva requiere aún más cuidado y atención, en parte porque los teléfonos inteligentes y las aplicaciones seguras para compartir datos requieren el registro de una cuenta. No tiene mucho sentido utilizar un teléfono "indetectable" para acceder a servicios que ya están vinculados a su identidad. Puedes crear cuentas de correo electrónico anónimas y cuentas “desechables” en otros servicios, pero esto lleva tiempo y requiere concentración. Ambas partes deben comprender qué son las direcciones IP, las huellas digitales del navegador, cómo usar el navegador Tor o Tails, por nombrar algunos. Tendrán que gastar más tiempo y dinero en cibercafés seleccionados al azar sin utilizar teléfonos reales.

Escuchando

El teléfono se puede configurar para almacenar o transmitir datos recibidos desde un micrófono, una cámara o un receptor GPS, y el propietario no lo sabrá (se aplica tanto a un teléfono móvil simple como a un teléfono inteligente). La mayoría de estos ataques involucran malware, pero no se puede descartar que los operadores de telecomunicaciones puedan estar involucrados en una vigilancia similar de los dispositivos conectados a sus redes. Algunos teléfonos incluso se pueden encender de forma remota y hacer que espíen a sus dueños, aunque parezcan estar apagados.

    Si no confías en la persona, no le des acceso a tu teléfono. (Romper esta regla es una razón común por la cual el malware ingresa a nuestros dispositivos).

    Tenga en cuenta: el uso de un teléfono móvil en público o en un lugar que cree que puede estar bajo vigilancia lo hace vulnerable a las técnicas tradicionales de escucha ilegal. Además, aumenta el riesgo de que le roben el teléfono.

    Anime a aquellos con quienes se comunica sobre temas importantes a comenzar a utilizar los mismos programas y técnicas que usted mismo utiliza.

    ¿Tiene una reunión privada y personal? Apague el teléfono, retire la batería. Para no revelar lugar reunión, es mejor hacer esto antes de ir a la reunión. Si no puedes desconectar la batería, deja el teléfono en un lugar seguro.

Internet a través del teléfono móvil

La identificación de usuario en Signal es (para simplificar) su número de teléfono móvil. Desafortunadamente, esto significa que sin un número de teléfono móvil válido no podrás utilizar Signal, incluso si prefieres la conexión Wi-Fi. Además, si desea comunicarse con alguien en Signal, deberá darle su número de teléfono a esa persona. Aquellos para quienes esto sea un problema pueden prestar atención a otros mensajeros con “buena reputación”, por ejemplo, Cable(Android, iOS).

Las respuestas a las siguientes preguntas le ayudarán a elegir un mensajero móvil:

  • ¿Qué dicen los expertos en seguridad digital al respecto?
  • ¿Es este un programa gratuito? ¿Fuente abierta?
  • ¿Admite cifrado de extremo a extremo entre dos usuarios?
  • ¿Admite cifrado de extremo a extremo en chats de texto grupales?
  • ¿Admite cifrado de extremo a extremo para comunicaciones de voz grupales?
  • ¿El cifrado de extremo a extremo protege los archivos transferidos?
  • ¿Es posible configurar los mensajes para que se "autodestruyan después de leerlos"?
  • ¿Funcionará el programa con una conexión a Internet lenta?
  • ¿Quién es el desarrollador de la aplicación? ¿Deberías confiar en él?
  • ¿Quién es el dueño del servidor, cuál es su política respecto al almacenamiento de llamadas y mensajes?
  • ¿Puedes usar una cuenta en varios dispositivos?
  • ¿Son compatibles todos los principales sistemas operativos?
  • ¿Es posible utilizar una dirección de correo electrónico y un nombre de usuario para registrarse en lugar de un número de teléfono (que separará su cuenta de su identidad real)?
  • ¿Es posible utilizar el messenger sin darle acceso a los contactos del dispositivo?
  • ¿Se puede usar en un dispositivo móvil pero no en un teléfono?
  • ¿Puede usted (o alguien en quien confíe) ejecutar su propio servidor y comunicarse a través de él?

Enviar y recibir correo electrónico en un teléfono inteligente

¿Vas a leer correos electrónicos importantes en tu dispositivo móvil? Asegúrese de que el cifrado esté activado, como se explica en Conceptos básicos de seguridad de Android. (En los últimos modelos de iPhone, el cifrado está activado de forma predeterminada; lo único importante es elegir una contraseña segura). Esto no protegerá su correo hasta el destinatario, pero evitará que alguien intente leerlo después de perder o robar un dispositivo móvil. Puede que esta guía le resulte útil sobre cómo mantener la privacidad de sus comunicaciones.

Esta guía trata en particular de GPG-cifrado de correo electrónico en computadoras Windows, Mac y Linux. También es posible enviar y recibir correo cifrado en dispositivos Android, pero no sin dificultades. (Actualmente no existe un cifrado GPG gratuito para iOS).

La mayoría de los expertos en seguridad desaconsejan almacenar su clave de cifrado secreta en cualquier lugar que no sea su computadora principal de trabajo. (Además, no lleves la llave contigo). Sin embargo, necesitará esta clave para leer mensajes cifrados en su dispositivo móvil. Hoy en día, los dispositivos Android son más seguros que antes y su clave privada está protegida con una contraseña segura. Así, si usted realmente necesario envíe y reciba datos tan importantes en su dispositivo Android, y cambiar a un mensajero seguro no le conviene, puede instalar GPG en él.

Para hacer esto necesitas:

  1. Instalar y configurar GPG y una aplicación de administración de claves, por ejemplo, AbrirLlavero .
  2. Copie su clave secreta a su dispositivo.
  3. Instalar y configurar una aplicación de correo electrónico que funcione con AbrirLlavero, Por ejemplo, Correo K-9 .

No solo llamadas y mensajes

Los teléfonos móviles son dispositivos multifuncionales, pequeños ordenadores con sistemas operativos propios y aplicaciones descargables. Los teléfonos móviles ofrecen una variedad de servicios. Gran parte de lo que haces en una computadora lo puedes hacer hoy en día en un teléfono inteligente. Y, por supuesto, hay muchas cosas que puedes hacer en un teléfono inteligente, pero no en una computadora.

Navegación de sitios web

Incluso los teléfonos móviles más básicos no pueden conectarse a Internet, pero eso es raro hoy en día. Si utiliza un navegador en su dispositivo Android para navegar, entre otras cosas, por sitios web restringidos, considere usar una red privada virtual (VPN) o una aplicación. Orbot(Versiones de Android del navegador Tor).

VPN en dispositivo Android

Una VPN crea un túnel cifrado desde su dispositivo a un servidor VPN en algún lugar de Internet. VPN ayuda a proteger el tráfico entrante y saliente. Esto es especialmente importante si el tráfico pasa a través de una red local o nacional insegura. Sin embargo, dado que todo el tráfico pasa por el proveedor de VPN, este puede ver todo lo que ya no está disponible para su visualización desde la red local o el proveedor de acceso a Internet. Es importante elegir un servicio VPN en el que confíe y recuerde utilizar HTTPS al transferir datos valiosos.

En algunos países, las VPN son ilegales o tienen acceso limitado. Descubra cuál es la situación en el país donde planea utilizar la VPN. Recuerde que una VPN no oculta el hecho de que está utilizando una VPN.

Para utilizar una VPN, deberá instalar una aplicación cliente y crear una cuenta con el proveedor de VPN. Equipo de levantamiento ofrece un cliente VPN gratuito de código abierto para Android llamado Bitmask y es compatible con el servicio VPN gratuito Riseup Black. (Si ya tienes una cuenta de Riseup Red y sabes cómo configurar manualmente una VPN, puedes usar la aplicación OpenVPN para Android(Play Store, F-Droid) con tu usuario y contraseña Levantamiento Rojo. (Solicitud OpenVPN para Android gratuito y de código abierto).

Tor en un dispositivo Android

Para tener acceso anónimo a los sitios, puede utilizar un par de aplicaciones de Android: Orbot Y Orfox. Orbot dirige el tráfico de Internet a través de la red Tor anónima. Orfox es una versión móvil de Firefox que utiliza Orbot y brinda protección adicional para su privacidad. Juntas, estas dos aplicaciones te permiten sortear los filtros online y visitar sitios web de forma anónima, lo mismo que te ofrece Navegador Tor para Windows, Mac y Linux.

Puedes aprender más sobre el anonimato y la elusión de la censura en la guía correspondiente.

Foto y grabación

Los teléfonos inteligentes le permiten tomar fotografías, grabar sonido y grabar videos. Todas estas son herramientas poderosas para documentar eventos y difundir información sobre ellos. Se debe respetar la privacidad y seguridad de quienes aparecen ante la cámara y en la grabación. Por ejemplo, si grabó un evento importante y luego el teléfono cayó en las manos equivocadas, esto podría generar problemas tanto para usted como para los sujetos de su informe. Algunos consejos sobre qué hacer para gestionar dichos riesgos:

  • Piense en cómo puede cargar archivos grabados en línea de forma segura y rápida y eliminarlos de su dispositivo.
  • Utilice herramientas para difuminar los rostros de las personas en sus fotos y vídeos, y distorsionar las voces de quienes grabe.
  • Descubra qué programas y configuraciones puede utilizar para deshacerse de metadatos en archivos multimedia. Ejemplos de dichos metadatos son las coordenadas GPS de los lugares donde se tomaron las fotografías, los parámetros de la cámara que se utilizó para tomar la foto.

The Guardian Project ha creado y mantiene una aplicación gratuita de código abierto llamada ObscuraCam, que funciona con fotos y vídeos para desenfocar rostros y eliminar metadatos.

si usted necesario guarde rostros, voces y metadatos, entonces es especialmente importante que su dispositivo esté encriptado. Los archivos que copie desde su dispositivo a otro lugar para almacenarlos o reenviarlos también deben estar cifrados. Impulsados ​​por esta idea, los programadores Proyecto guardián desarrolló la aplicación Proof Mode, antípoda Cámara oscura. Modo de prueba"extrae" el máximo de metadatos del material, lo que puede ayudar a establecer la autenticidad de una imagen o vídeo. Estos metadatos se almacenan por separado de las imágenes y vídeos correspondientes; transmitirlos únicamente a través de canales seguros.

  • Conecte su teléfono a su computadora solo si está seguro de que no hay ningún código malicioso en la computadora. Para obtener más información, consulte nuestra guía para proteger su computadora contra virus y phishing.
  • Al igual que con una computadora, tenga cuidado al conectarse a una red wifi sin contraseña.
  • Apague Wi-Fi, Bluetooth y Near Field Communication (NFC) cuando no utilice estas funciones. Habilítelos solo cuando sea necesario y solo para conectarse a redes y dispositivos confiables. Siempre que sea posible, utilice un cable para transferir datos.
  • de la intercepción

La mayoría de nuestros artículos hablan sobre cómo piratear la seguridad y obtener acceso a los datos. Hoy intentaremos jugar en otro equipo, hablando de cómo proteger tus datos.

¿Para quién está escrito este artículo? Según las estadísticas, casi la mitad de los usuarios no saben nombrar el modelo de teléfono inteligente que utilizan. ¿Cuántos de los que se quedaron podrán nombrar la versión de Android instalada en su teléfono, y mucho menos la versión del parche de seguridad? Dirigimos este texto al resto de usuarios. En este artículo, no daremos consejos aburridos sobre "habilitar el código de bloqueo" o "actualizar a la última versión del sistema operativo" (tales consejos sonarán bastante cínicos a la luz de las políticas de actualización de la gran mayoría de fabricantes). En lugar de ello, intentaremos proporcionar una comprensión de toda la gama de capacidades de “artillería pesada” que tanto los atacantes como las agencias de inteligencia pueden utilizar contra el propietario del teléfono para extraer datos.

Fondo

Nos impulsó a escribir este artículo simplemente la gran cantidad de publicaciones en una amplia variedad de publicaciones sobre el mismo tema: cómo proteger su teléfono inteligente. Los autores de los artículos que leemos repiten los mismos consejos que, si se siguen con la mayor atención, no dan al propietario de un smartphone más que una falsa sensación de seguridad. "Utilice un código de bloqueo seguro", "encienda el sensor de huellas dactilares" y el extremadamente cínico "actualice a la última versión de Android": los consejos en sí son lógicos, pero total y absolutamente insuficientes. Es muy raro que en un consejo se encuentre una recomendación para desactivar Smart Lock; también es correcta y tampoco suficiente.

¿Cuál es el punto de configurar un código de bloqueo largo y complejo si su teléfono inteligente usa cifrado FDE heredado y no ha habilitado el modo de inicio seguro? Para muchos modelos, hay disponibles cargadores de arranque que descifrarán todo el contenido de su dispositivo incluso sin contraseñas de fuerza bruta: el cifrado seguirá utilizando la frase contraseña_predeterminada. Deshabilitar Smart Lock es un paso necesario pero no suficiente. ¿Confía en la seguridad de la tecnología de escaneo facial utilizada en su dispositivo (si su teléfono está equipado con ella)? ¿Sabía que simplemente iniciando sesión en su computadora, puede extraer todas sus contraseñas de su navegador y luego simplemente ir a la nube y cambiar el código de bloqueo de su teléfono inteligente? (Afortunadamente, no funciona para todos los dispositivos, pero debes conocer esta posibilidad). Finalmente, debes tener en cuenta que si recibes la contraseña de la cuenta de Google en la nube desde tu computadora, nadie necesitará el teléfono. en sí: todos los datos necesarios se pueden extraer de la nube (y, muy probablemente, habrá incluso más allí que en el propio teléfono).

Sobre el enfoque correcto de la protección

¿De qué exactamente nos vamos a proteger? Es imposible considerar en un solo artículo medidas de protección contra todas las posibles amenazas. No analizaremos la protección contra malware y spyware y solo analizaremos brevemente la protección de su cuenta de Google. Nuestros principales esfuerzos serán garantizar la seguridad de los datos durante el análisis físico y lógico del dispositivo.

¿Qué hará la policía si consigue un teléfono inteligente? Los casos más difíciles para los expertos son el de un teléfono desconectado que se encuentra cerca de un cuerpo silencioso. Es en tales circunstancias cuando, por regla general, comienza la búsqueda de todo tipo de vulnerabilidades en software y hardware. En situaciones normales, la policía llega a la casa del sospechoso, analiza la computadora y extrae cachés de contraseñas de clientes de correo electrónico y navegadores Chrome/Mozilla/Edge. Luego basta con iniciar sesión en la nube con el nombre de usuario y la contraseña encontrados, después de lo cual el resto es trivial. En algunos casos, puede restablecer de forma remota la contraseña de bloqueo de su teléfono (hoy en día, sin embargo, muchos fabricantes no ofrecen esta opción de forma predeterminada).

Las soluciones de Cellebrite tienen capacidades interesantes, incluido el producto UFED Premium presentado recientemente. Se puede conectar un teléfono inteligente a un dispositivo (actualmente una computadora portátil normal con software preinstalado), con el que un experto copiará una sección de datos y la descifrará a través de una de las vulnerabilidades conocidas por los desarrolladores o utilizando un "cargador de arranque de descifrado" (descifrado gestor de arranque en términos de Cellebrite) independientemente de la longitud de la contraseña y la disponibilidad de las actualizaciones instaladas. Varios dispositivos admiten la fuerza bruta de los códigos de bloqueo de pantalla: aproximadamente 20 minutos para toda la gama de contraseñas de 4 dígitos.

Después de leer nuestro artículo, serás más consciente de las posibilidades de proteger tus datos y de los riesgos que persistirán incluso cuando todo se haya hecho correctamente.

¿Cómo actuará la policía?

Si su teléfono inteligente está en manos de la policía o del control fronterizo en los EE. UU., intentarán obligarlo a desbloquear el dispositivo. Si tiene éxito, lo que suceda a continuación no depende de usted; Desde la pantalla de un teléfono inteligente desbloqueado, el investigador tendrá acceso a:

  • A todo el contenido de /sdcard, incluidas fotos y vídeos.
  • Correo, correspondencia en mensajería instantánea, texto SMS.
  • Una lista completa de contraseñas guardadas en Chrome (a menudo también puede encontrar allí la contraseña de su cuenta de Google; por cierto, compruebe si este es el caso en su dispositivo).
  • Historial de ubicación detallado durante varios años.
  • Datos de Google Fit. Se pueden exportar.
  • Llamadas, contactos.

El control fronterizo de China recibirá información similar. Sin embargo, los guardias fronterizos chinos actúan de forma grosera y extremadamente descuidada: en el teléfono inteligente se instala una aplicación de agente que recupera toda la información que necesita el guardia fronterizo. La situación llegó a un completo absurdo cuando los guardias fronterizos chinos comenzaron a olvidarse masivamente de retirar la solicitud del agente. ¡Queridos guardias fronterizos chinos! ¡No puedes hacer eso! ¡Siga cuidadosamente las instrucciones del servicio y no olvide eliminar la aplicación del agente del teléfono de los turistas después de que se hayan extraído todos los datos necesarios!

Hackear código de bloqueo de pantalla

Me gustaría mucho escribir un artículo detallado sobre cómo y con qué se puede hackear un teléfono inteligente Android bloqueado, pero me temo que esto es imposible: los usuarios tienen a mano miles de modelos diferentes, basados ​​en docenas de conjuntos de chips en cientos de variaciones. . Teniendo en cuenta la variedad de firmware, versiones del propio Android y la disponibilidad de parches de seguridad actuales (el mismo problema de fragmentación de Android), se ha creado una situación en la que incluso el mayor fabricante de productos forenses no sabe con qué dispositivos funciona su complejo. . "Intente conectarse" es la respuesta estándar a la pregunta de si el complejo X es compatible con el teléfono inteligente Y.

Por ejemplo, una pregunta simple: ¿es posible descifrar el código de bloqueo de un modelo específico de teléfono inteligente y, lo más importante, es necesario hacerlo o se puede hacer de esta manera (el mismo “descifrador del gestor de arranque”)? Numerosos artículos de seguridad recomiendan unánimemente instalar un código de bloqueo seguro, sin mencionar que aproximadamente uno de cada dos teléfonos inteligentes esto es completamente inútil. ¿Cómo determinar si tiene sentido perder comodidad con un código de bloqueo complejo o si vale la pena abordarlo desde un ángulo diferente?

La respuesta está en el algoritmo de cifrado utilizado en un dispositivo en particular. Como sabe, todos los teléfonos inteligentes que salieron de fábrica con Android 6 y versiones posteriores deben cifrar los datos del usuario cuando se completa el proceso de configuración inicial. Sin embargo, el cifrado es diferente del cifrado. La mayoría de los dispositivos más antiguos utilizan algo llamado Full Disk Encryption (FDE). En el modo FDE, los datos de la partición del usuario se cifran mediante las credenciales del dispositivo: una clave de cifrado que se genera en función de una determinada clave de hardware y la frase "contraseña_predeterminada".

Sí, así es: "default_password" protege todos sus datos. ¿Y qué? ¿Todo se ha ido? ¿Cualquiera puede tomar y descifrar la información? No precisamente. La clave de cifrado se genera dentro del entorno de ejecución confiable (TEE) cuando se inicia el dispositivo; Los datos iniciales incluyen una clave única para cada dispositivo, que no va más allá del TEE. Si quita el chip de memoria del teléfono y copia información del mismo, no podrá descifrar los datos sin la clave del TEE. En consecuencia, para descifrar información, no solo necesitará extraer datos del teléfono (por ejemplo, a través del modo EDL, cuya función se está convirtiendo gradualmente en cosa del pasado), sino también piratear TEE o reemplazar el gestor de arranque. En principio, estos "cargadores de arranque de descifrado" existen, por ejemplo, en Cellebrite para varios modelos y, a veces, familias enteras de modelos, unidos por un conjunto común de lógica de sistema. Sin embargo, para aprovechar esta oportunidad, es necesario utilizar un complejo especial que extraerá los datos.

Incluso si su teléfono utiliza protección FDE obsoleta, puede proteger sus datos de manera confiable. Para hacer esto, simplemente habilite el modo de inicio seguro (esto es bastante simple: primero debe eliminar el código de bloqueo y luego instalar uno nuevo; si el teléfono usa FDE, el sistema le preguntará si desea habilitar el modo de inicio seguro). En este modo, la clave de cifrado se volverá a cifrar con los datos de la clave de hardware y el código de bloqueo ingresado (en lugar de "contraseña_predeterminada"). Este método también tiene un inconveniente: el teléfono simplemente no arranca hasta que se ingresa el código de bloqueo; Si su teléfono se reinicia accidentalmente, ni siquiera podrá contestar la llamada hasta que el teléfono se reinicie por completo (lo que requiere un código de bloqueo). Por cierto, en algunos modelos es posible que la contraseña de Inicio seguro no coincida con el código de bloqueo de pantalla; Si existe esa oportunidad, vale la pena aprovecharla.

Las deficiencias del cifrado FDE con Secure Startup se eliminan por completo en un nuevo esquema de cifrado basado en archivos llamado File Based Encryption (FBE). Los dispositivos cifrados con FBE utilizan credenciales de usuario (código de bloqueo) para cifrar la mayor parte de la información, incluidos todos los datos personales. En este caso, los archivos ejecutables de la aplicación, así como algunas bases de datos necesarias para iniciar el dispositivo, se cifrarán utilizando las credenciales del dispositivo (es decir, exclusivamente datos de clave de hardware). No existe un modo de inicio seguro cuando se utiliza FBE porque es innecesario.

Para descifrar datos tanto de dispositivos FDE usando el modo de inicio seguro como de dispositivos FBE, se debe descifrar el código de bloqueo. Los procedimientos específicos difieren según el modelo y el conjunto de lógica del sistema, pero el principio general es el mismo: conéctese a un puerto USB e inicie el procedimiento de búsqueda.

Por supuesto, los teléfonos tienen protección incorporada contra este tipo de ataques. Ya hemos descrito Qualcomm TrustZone, dentro de la cual opera el Trusted Execution Environment (TEE). Sólo puede ejecutar los llamados “trustlets”, una especie de microaplicaciones firmadas con una clave verificada por el propio TEE. Aquí es donde se implementa la verificación de contraseñas (a través del servicio GateKeeper). GateKeeper, a su vez, limita la velocidad de búsqueda de contraseñas a nivel de hardware; No podrá ordenar rápidamente ni siquiera un código de 4 dígitos, pero se pueden ordenar 6 dígitos hasta el infinito. GateKeeper evita la piratería telefónica en situaciones en las que se habilita el inicio seguro o se utiliza el cifrado FBE.

Un ejemplo de la vida. teléfonos inteligentes Samsung – quizás el más popular entre los dispositivos Android. En todos los modelos Samsung, lanzado antes de 2019, utiliza cifrado FDE heredado. Para muchos modelos de teléfonos inteligentes, existen los llamados "cargadores de arranque de ingeniería" que se han "filtrado" con éxito desde la planta de fabricación. Dado que la gran mayoría de usuarios desconocen la existencia del modo SeguroPuesta en marcha, un gestor de arranque diseñado ayuda a los expertos a descargar código que puede omitir la contraseña de bloqueo y descifrar el contenido del dispositivo.

Otro ejemplo. Durante la manifestación de la UFEDDe primera calidad celebrita código de bloqueo para un teléfono inteligente Samsung aleatorioS8 de uno de los participantes en la presentación se abrió en tan sólo 15 minutos.

Moderno sistema de cifrado FBE Solo los nuevos modelos Samsung están equipados, lanzado en 2019. Estos incluyen, por ejemplo, los modelos Galaxy.S10 y S10+.

Viabilidad económica de la protección contra piratería contra el análisis físico.

Si hay protección, habrá intentos de romperla. En particular, para los procesadores Qualcomm hasta el Snapdragon 821 inclusive, existe una vulnerabilidad cuyo uso le permite iniciar su propio "trustlet" y evitar el límite de velocidad de fuerza bruta. En realidad, los desarrolladores de sistemas forenses tratan esta vulnerabilidad como un dolor de muelas: por un lado, la vulnerabilidad existe, es una monstruosidad; los clientes lo quieren. Por otro lado, su uso es muy complicado: para cada dispositivo hay que escribir su propio código, seleccionar compensaciones, probar... Si estuviéramos hablando del iPhone, cuyo número de modelos actuales se puede contar por dedos de una mano, ayer se habría implementado el soporte para una vulnerabilidad de este nivel. Pero cientos de modificaciones de los conjuntos de chips utilizados en los teléfonos inteligentes con Android (y cada modelo cuyo proceso de desarrollo debe iniciarse caerá en manos de la policía en una sola copia) hacen que dicho desarrollo sea económicamente impracticable.

Para los teléfonos inteligentes emblemáticos con procesadores Qualcomm, la capacidad de extraer datos a través de vulnerabilidades se parece a esto:

  • Para dispositivos más antiguos (hasta Snapdragon 821 inclusive) con vulnerabilidades conocidas, a veces es posible descifrar el código de bloqueo si Secure Startup no está instalado (se han descubierto muchos métodos).
  • Para dispositivos más antiguos con inicio seguro habilitado o con cifrado FBE, GateKeeper limita la velocidad de búsqueda. Un ataque a un dispositivo "frío" (después de reiniciarlo o encenderlo) prácticamente no se implementa, con la excepción de unos pocos modelos populares (el problema del "esquivo Joe").
  • Para dispositivos a partir de Snapdragon 835, los exploits EDL no están disponibles, el exploit TEE no está disponible e incluso en casos raros cuando se utiliza el cifrado FDE, descifrar el contenido de la sección de datos es generalmente bastante difícil (pero en algunos casos es posible). ya se han descubierto vulnerabilidades).
  • Finalmente, para los dispositivos nuevos (SD835 y más nuevos) que usan cifrado FBE, no funcionan los exploits: la clave de cifrado depende de la contraseña y la fuerza bruta es bastante lenta (GateKeeper).

Cómo proteger su teléfono inteligente para que no piratee el código de bloqueo y extraiga datos físicamente

Primero debe averiguar qué sistema de cifrado se utiliza en un dispositivo en particular. Para hacer esto, ejecute el siguiente comando a través de ADB:

adb shell getprop ro.crypto.type

Si el comando devuelve la palabra "archivo", entonces el teléfono inteligente utiliza cifrado FBE.

Si utiliza cifrado FBE archivo por archivo:

  • Establece un código de bloqueo de 6 dígitos (si tu dispositivo lo permite).
  • Desactive el modo de depuración USB.

Si está utilizando FDE, habilite el modo de inicio seguro. Para esto:

  • Vaya a configuración y elimine el código de bloqueo actual.
  • Crea un nuevo código de bloqueo. Al ingresar el código de bloqueo, el sistema le preguntará si desea habilitar el modo de arranque seguro. Confirma tu solicitud.
  • No olvide desactivar el modo de depuración USB.

¿Es posible cambiar el tipo de cifrado de FDE a FBE? En general, no. Sólo algunos dispositivos de Google (como la tableta Pixel C) pudieron cambiar de FDE a FBE durante el desarrollo de FBE. Esto no es posible para los dispositivos modernos.

Seguridad de Android

¿Qué recomendaciones suelen dar los artículos sobre seguridad de Android? Utilice un código de bloqueo más complejo o un patrón más largo; desactivar Smart Lock; actualizar Android; habilitar la autenticación de dos factores. El consejo suena lógico, pero al mismo tiempo es extremadamente superficial, al estilo de “cómo dejar de preocuparse por la seguridad de la información y empezar a vivir”. Mientras tanto, por cada segundo teléfono inteligente Android, la longitud del código de bloqueo no afecta la seguridad de ninguna manera; Deshabilitar Smart Lock es inútil si el usuario ha activado (u olvidó desactivar) el modo de depuración USB, y buscar actualizaciones de Android es inútil si el fabricante del dispositivo está retrasando las actualizaciones.

  1. Codigo bloqueado. Es necesario, y preferiblemente no menos de 6 dígitos. En este caso, debe verificar qué mecanismo de cifrado se utiliza en el teléfono inteligente: FDE o FBE (esto se puede hacer con el comando descrito anteriormente a través de adb), y si es FDE, entonces debe habilitar el modo de inicio seguro Inicio seguro ( para esto primero debe eliminar el código de bloqueo y luego crearlo nuevamente, aceptando la solicitud del sistema para habilitar el arranque seguro).
  2. Desactive el modo de depuración USB. Cualquier otra acción no tiene sentido si este modo está habilitado.
  3. ¿Probablemente todo el mundo sabe que un gestor de arranque desbloqueado es un enorme agujero de seguridad? Ni siquiera consideraremos dispositivos con un gestor de arranque ya desbloqueado, pero si la configuración de desarrollador de su teléfono tiene una opción de desbloqueo OEM y no tiene intención de desbloquear el gestor de arranque en el corto plazo, desactívelo.
  4. Si su teléfono tiene una configuración de modo en la que el dispositivo debería estar disponible cuando se conecta a una computadora, seleccione el modo "Solo cargar". De lo contrario, incluso desde un teléfono bloqueado, será posible copiar todo el contenido de /sdcard, incluidas fotos y vídeos. Si no existe tal configuración, verifique qué sucede cuando se conecta. Como regla general, en los dispositivos modernos el modo Solo carga estará seleccionado de forma predeterminada. Si es así, todo está en orden; Si se selecciona Transferencia de archivos o MTP de forma predeterminada, puede renunciar a la seguridad.
  5. Por supuesto, la última versión de Android es buena y es imprescindible tener parches de seguridad actualizados. El problema es que la gran mayoría de fabricantes están retrasando increíblemente las actualizaciones, dejando las vulnerabilidades encontradas sin parchear durante muchos meses (o incluso años). Si su teléfono no es un buque insignia actual, puede olvidarse de las actualizaciones rápidas y soportar los agujeros de seguridad. Pero aun así vale la pena buscar actualizaciones.
  6. SmartLock es un mal absoluto desde el punto de vista de la seguridad. Desactive todos los tipos de SmartLock, incluido el desbloqueo facial (solo en SmartLock; si su teléfono está equipado con un escáner estereoscópico con iluminación infrarroja, este consejo no es relevante).
  7. Al mismo tiempo, deshabilite el retraso de bloqueo del teléfono si está configurado (configuración Configuración > Seguridad y ubicación > Bloquear automáticamente > Inmediatamente).
  8. Acerca de la instalación desde fuentes desconocidas. No debes mantener este interruptor activo, ya que realmente hace que el teléfono sea vulnerable. Por cierto, no existe una configuración separada en Android 8; El permiso se otorga a aplicaciones individuales; la configuración se puede controlar a través del elemento de configuración de acceso a aplicaciones especiales.
  9. No hace mucho, apareció en los medios una noticia impactante: resultó que varias aplicaciones para iPhone registran las acciones del usuario y transmiten capturas de pantalla de la pantalla, incluidos datos personales, números de pasaporte y tarjetas de crédito, como análisis. En Android no hubo ningún escándalo: absolutamente cualquier aplicación con permisos Draw sobre otras apps o lanzada como servicio de Accesibilidad puede hacer lo mismo. Verifique las categorías apropiadas en la configuración y bloquee todas las aplicaciones para las que usted personalmente no otorgó estos permisos.
  10. Marque el elemento Aplicaciones de administración del dispositivo. Las aplicaciones de esta categoría se pueden utilizar para cambiar de forma remota el código de bloqueo, bloquear o desbloquear el dispositivo y realizar un restablecimiento de fábrica. Si se trata de Google Find My Phone o Exchange Admin instalado por el empleador, entonces todo está bien. Compruebe que no haya elementos innecesarios en la lista.
  11. Ya hemos escrito sobre puertas traseras construidas por fabricantes. Muchos fabricantes incorporan herramientas de análisis en el firmware de sus teléfonos. De vez en cuando resulta que "análisis" también significa tus contactos con contraseñas. En general, no hay mucho que se pueda hacer aquí. Puede intentar limitar el acceso de los análisis a Internet (por ejemplo, mediante la aplicación AdGuard, instalada, por cierto, desde fuentes de terceros, desde el sitio web del desarrollador y no desde Play Store), pero si tiene Si tiene un dispositivo de este tipo en sus manos, hace tiempo que se han filtrado todos los datos posibles. Un dispositivo así nunca será seguro.
  12. Por último, sobre las aplicaciones de Play Store. Muchos de ellos solicitaron (y muy probablemente recibieron) los permisos más inesperados. Por ejemplo, el usuario podría dar a la aplicación Angry Birds acceso a la cámara, el micrófono y los contactos (¿por qué?), una calculadora avanzada (acceso a la ubicación y una hermosa galería de fotos) permiso para leer y enviar SMS. Vaya a la lista de permisos de la aplicación; Para la mayoría de los usuarios, un simple análisis de los permisos concedidos supone una gran sorpresa.
  13. No almacene la contraseña de su cuenta de Google en el navegador Chrome. Lo buscarán primero.
  14. Habilite la autenticación de dos factores. Sin comentarios; Hemos escrito sobre este tema más de una o dos veces.

Bloqueo retardado

Érase una vez, ingresar un código de bloqueo era la única forma, lenta e incómoda, de desbloquear la pantalla de su teléfono. A muchos usuarios les resultó inconveniente ingresar constantemente una contraseña; abandonaron la protección en favor de la conveniencia y la velocidad. El bloqueo retrasado fue una respuesta lógica al problema por parte tanto de Google como de Apple.


Activando la opción correspondiente, podrás apagar la pantalla del teléfono con un botón, volver a encenderla e ir directamente a la pantalla de inicio. El retraso se puede ajustar según sus propias preferencias. ¿Necesito decir que retrasar el bloqueo reduce catastróficamente el nivel de seguridad? Situación típica: un usuario camina por la calle mirando su teléfono. Se produce la detención, el usuario presiona reflexivamente el botón de apagado de la pantalla. Sacan el teléfono, encienden la pantalla e inmediatamente van a la pantalla de inicio. Las contraseñas, los códigos de bloqueo, el gestor de arranque bloqueado, el cifrado y muchas otras cosas ya no importarán.

iOS tiene una configuración similar: Configuración > Touch ID y contraseña > Requerir contraseña. Su propósito es aproximadamente el mismo que el de los teléfonos inteligentes con Android, con una diferencia importante: si usa Touch ID o Face ID, en las versiones modernas de iOS la única opción disponible será Inmediatamente (es decir, bloquear inmediatamente después de que se apague la pantalla). . Pero si desactiva la biometría y deja solo el código de bloqueo, otras opciones estarán disponibles, incluida Nunca (solicite un código de bloqueo solo después del primer inicio y de vez en cuando de acuerdo con las políticas de Apple en constante cambio). Tenga en cuenta que es posible que algunas opciones no estén disponibles si su dispositivo tiene instalada una política de seguridad externa.

Cerradura inteligente

¿Por qué todo el mundo está tan molesto por la función Smart Lock? El caso es que su uso permite desbloquear el teléfono según una serie de criterios que nada tienen que ver con la seguridad. Veamos ejemplos.


Rostrodesbloquear. El desbloqueo facial en la sección Smart Lock no tiene nada que ver con la autenticación biométrica. Esto es sólo una comparación de la imagen del usuario con una foto tomada con la cámara frontal del dispositivo. Este tipo de desbloqueo facial se engaña fácilmente con una fotografía plana. Tenga en cuenta: algunos teléfonos equipados con la función de desbloqueo facial biométrico (por ejemplo, Xiaomi Mi 8) no tendrán este elemento en la configuración; en dichos dispositivos, el Desbloqueo facial estará sujeto a los mismos requisitos y reglas que el desbloqueo mediante un sensor de huellas dactilares. Es mejor no utilizar el desbloqueo facial en la sección Smart Lock.

Confiablelugares. Desbloquea automáticamente dispositivos en las proximidades de lugares que el usuario visita con frecuencia. Si el teléfono se saca de un bolsillo cerca de casa, un atacante no tendrá problemas para desbloquearlo.

Confiabledispositivos. Si se conecta un dispositivo Bluetooth confiable, el teléfono se puede desbloquear automáticamente. Créame, la policía no tendrá dificultades para utilizar su reloj o rastreador inteligente para dicho desbloqueo.

Vozfósforo, En-cuerpodetección: Opciones algo experimentales para permitir a los usuarios desbloquear su dispositivo con un código de bloqueo con menos frecuencia.

Si Smart Lock es tan inseguro, ¿por qué Android lo tiene? Smart Lock es un legado doloroso de los tiempos en que ingresar un código o patrón de bloqueo era la única forma de desbloquear su teléfono. A la gran mayoría de usuarios no les gustó el hecho de que se dedicaran preciosos segundos a desbloquear el dispositivo (y desbloquear el teléfono con guantes era otra tarea); Como resultado, muchos no instalaron ningún tipo de protección. Para acostumbrar de alguna manera a los usuarios a configurar un código de bloqueo, Google tuvo que bajar mucho el listón: por ejemplo, aparecieron opciones que le permiten retrasar el bloqueo de la pantalla entre 10 y 15 minutos desde el momento del último desbloqueo. Smart Lock es de la misma ópera. No existe una necesidad razonable ni de Smart Lock ni de bloqueo retardado: los escáneres de huellas dactilares modernos funcionan un poco más rápido que simplemente "instantáneamente", y el desbloqueo facial ha alcanzado niveles bastante altos de velocidad y, a veces (más sobre esto a continuación) de seguridad.

Desbloqueo facial: un paso adelante, dos pasos atrás

¿Qué tan seguro es el desbloqueo facial? En el caso del iPhone todo está claro; utilizan un sistema con un nivel suficiente de seguridad técnica; Aun así, Face ID es objeto de críticas constantes.

Los fabricantes instalan módulos de desbloqueo facial en los teléfonos inteligentes Android, cuya seguridad varía desde "satisfactoria" hasta "el mismo Smart Lock, vista lateral". Así, los smartphones de Samsung cuentan con un modo que combina una imagen del rostro con un escaneo del iris; No será posible engañar a un sistema de este tipo con un modelo tridimensional de la cabeza. Sistemas similares comenzaron a aparecer en algunos dispositivos emblemáticos de Huawei, Xiaomi y otros. Al mismo tiempo, varios dispositivos utilizan sistemas mucho más primitivos, basados ​​en una fotografía de la cámara frontal o en una fotografía bidimensional de un sensor de infrarrojos. Es muy posible engañar a estos sistemas, y a veces es muy fácil. Como se señala correctamente en el artículo "El desbloqueo facial no es una buena idea", el enfoque "Mi teléfono puede hacer todo lo que puede hacer tu iPhone, ¡y cuesta diez veces menos!". ocurrirá cada vez con más frecuencia.

Un ejemplo de la vida, o por qué no debes confiar en el fabricante. En los teléfonos inteligentes XiaomiMi8 y mi8 profesional Para el desbloqueo facial se utilizó un sistema de cámaras duales e iluminación infrarroja. El sistema funcionó con bastante rapidez y proporcionó un nivel de seguridad satisfactorio. En modelos XiaomiMi9 y mi9 profesionales, que reemplazó a la octava serie, un sistema de dos cámaras e iluminación infrarroja dio paso a un único ojo de cámara frontal ubicado en un recorte en miniatura en forma de lágrima. La capacidad de desbloquear el teléfono inteligente mediante el rostro permaneció en el firmware, pero su seguridad pasó de "satisfactoria" a "evitar a toda costa". Si no está seguro de cómo se implementa exactamente el desbloqueo facial en su teléfono inteligente, desactive esta función en la configuración.

Destaca el aspecto legal del desbloqueo facial. En Estados Unidos se han establecido varios precedentes para regular la capacidad de la policía para desbloquear dispositivos escaneando el rostro de un sospechoso. Hay una serie de precedentes positivos (se emitió permiso para desbloquear por rostro) y negativos (el permiso no se emitió o se emitió ilegalmente), gracias a los cuales se han establecido marcos legales bastante claros, que los agentes de policía en la mayoría de los casos no cruzarán.

Al mismo tiempo, en Rusia hemos oído hablar repetidamente de casos en los que el teléfono se volvió "accidentalmente" hacia el detenido y luego se "desbloqueó" solo. En tales casos, es muy difícil demostrar que el teléfono fue desbloqueado en violación de las normas legales: la policía rusa aún no está equipada con cámaras corporales, como en Estados Unidos.

Usar o no el desbloqueo facial es una pregunta abierta, y la respuesta no está solo en el campo técnico; Depende de usted decidir de todos modos.

Este capítulo está dedicado principalmente a los dispositivos chinos, en cuyo firmware se han descubierto sorpresas (o aún no se han descubierto, pero definitivamente las hay). Si no es un entusiasta que esté dispuesto a pasar horas y días leyendo foros y jugueteando con el firmware, no dude en saltarse esta sección y pasar directamente al siguiente capítulo.

¿Qué puedes hacer si tienes un teléfono con un gestor de arranque desbloqueado o una versión china mostrada por vendedores expertos? En este caso, por supuesto, no es necesario hablar de seguridad seria, pero aún se puede hacer algo.

La primera y más sencilla opción: tienes en tus manos un teléfono cuyo gestor de arranque está desbloqueado (por ejemplo, por el propietario anterior). A menudo, estas situaciones se complican por el hecho de que el teléfono tiene instalado un firmware personalizado, acceso de root, se ha modificado la partición del sistema o no está del todo claro lo que sucede en su interior. En la mayoría de los casos, dicho teléfono se puede devolver a su estado "de fábrica" ​​actualizándolo con el firmware de fábrica, después de lo cual el gestor de arranque se puede bloquear desde fastboot con el comando oem lock. Recomendamos especialmente hacer esto con dispositivos chinos, en los que los vendedores expertos a menudo (más a menudo de lo que imagina) instalan firmware con una amplia variedad de sorpresas. Si luego intenta desbloquear el gestor de arranque con el comando oem unlock, las claves criptográficas y todos los datos se destruirán.

Tenga en cuenta: esta estrategia no funcionará con teléfonos Xiaomi recientes que hayan sido actualizados desde la versión china del firmware a la versión "global" de MIUI. Si bloquea el gestor de arranque en dicho dispositivo, la salida será un "ladrillo", que puede ser muy, muy difícil de restaurar. Si aún decide intentarlo, cree una cuenta Xiaomi en su teléfono y habilite el Desbloqueo OEM en la configuración, para que luego, si algo sale mal, pueda usar la utilidad Mi Unlock para desbloquear el gestor de arranque en reversa.

¿Qué pasa si el gestor de arranque no se puede bloquear (esto sucede a menudo en muchos dispositivos chinos)? Entonces no tienes suerte. Sin embargo, si aún así compró un dispositivo de este tipo, entonces la seguridad es probablemente el último problema que le interesa. Teóricamente, incluso en estos dispositivos funcionará el cifrado, lo que no permitirá leer datos así. En la práctica, hackear estos dispositivos no suele plantear ningún problema. Lo único que puedes intentar hacer es configurar el inicio seguro; En este modo, la clave de cifrado de datos se generará en función del código de bloqueo. Un código de bloqueo suficientemente largo aumentará el tiempo que lleva descifrarlo.

¿Qué debes hacer si compraste un teléfono que se comporta de manera extraña? Si tiene la más mínima sospecha de malware en el firmware, le recomendamos acudir al hilo del perfil en w3bsit3-dns.com. Es probable que se conozca el problema y que el foro ya tenga instrucciones detalladas sobre cómo eliminar o congelar el malware.

¿Qué hacer si el fabricante no publica actualizaciones y los componentes maliciosos están firmemente integrados en el firmware? Por supuesto, lo más inteligente sería deshacerse de dicho dispositivo, pero en el mundo real, pocas personas hacen eso. Por lo tanto, una recomendación: intenta desbloquear el gestor de arranque (no puede ser peor) e instala la versión oficial de Lineage OS en tu teléfono. En las versiones oficiales de Lineage (a diferencia de, por ejemplo, Resurrection Remix), todo está bien con la privacidad, el cifrado y las actualizaciones inalámbricas. Dependiendo de la versión de firmware disponible para un dispositivo en particular, se puede utilizar cifrado FDE y FBE; en el primer caso, recomendamos configurar el Inicio seguro. Si no hay versiones de Lineage o es imposible desbloquear el gestor de arranque, ni siquiera le daría un teléfono así a un niño.

Si te quitan la computadora

Habiendo discutido la seguridad de sus datos en un dispositivo móvil, hablemos de cómo el análisis de su computadora puede afectar la seguridad de sus propios dispositivos móviles. Si un experto obtuvo acceso a su computadora y usted no utiliza cifrado de disco completo (por ejemplo, a través de BitLocker), al iniciar una utilidad simple y uno o dos clics del mouse, todos los inicios de sesión y contraseñas de todas sus cuentas serán recuperado. ¿Dónde? Desde la base de datos de tu navegador: Chrome, Mozilla, Edge... ¿Estás utilizando un gestor de contraseñas? Si su evolución como sospechoso es de algún interés, intentarán encontrar una contraseña para la base de datos de almacenamiento de contraseñas (aquí, sin embargo, el resultado no está garantizado).

¿Qué sucede cuando se recuperan las contraseñas? Dependiendo del smartphone que utilices, el experto lanzará otra aplicación que recuperará toda la información de la nube de Apple, Google o, por ejemplo, Samsung. (Entre paréntesis: si tienes un teléfono inteligente Samsung, ¿sabes qué se almacena exactamente en la nube correspondiente, incluso si no lo encendiste conscientemente?)

Si tienes un iPhone, puedes recuperar desde la nube:

  • Copias de seguridad
  • Datos sincronizados: contactos, notas, calendarios, favoritos de Safari, etc.
  • Fotos (si la biblioteca de fotos de iCloud está habilitada), incl. eliminado recientemente
  • Registro de llamadas e historial del navegador
  • Algunos datos de Maps
  • Si descubren el código de bloqueo del teléfono o la contraseña de Mac, entonces todas las contraseñas de la "nube" (llavero de iCloud) y los datos de salud (un registro de actividad diaria), así como los SMS e iMessage.

Si tienes un smartphone Android, ten en cuenta: Google recopila muchos más datos que Apple. La lista de información disponible para su recuperación es más larga:

  • Copias de seguridad y datos de aplicaciones (por cierto, en Android esta categoría almacenará registros de llamadas, SMS y tokens de autenticación para aplicaciones individuales)
  • Las copias de seguridad en Android 9 y versiones posteriores se cifrarán con una contraseña de bloqueo de pantalla; Para descifrarlos necesitará este código de bloqueo. Pero para versiones anteriores de Android, no se proporciona cifrado de respaldo
  • Datos sincronizados: calendarios, contactos, notas.
  • Contraseñas de Chrome (no hay protección adicional para ellas, como en iOS)
  • Una historia detallada de la ubicación durante los últimos años. Quizás este punto sea el primero al que se le preste atención.
  • Navegador e historial de búsqueda. Debe ser investigado.
  • Correo Gmail, que se puede utilizar, por ejemplo, para restablecer las contraseñas de otras cuentas.

Investigar la nube de Google a menudo da resultados más interesantes que incluso analizar el propio teléfono inteligente, porque... Los datos se recopilan no solo de un teléfono específico, sino también de todos los demás dispositivos (incluidas las computadoras) en los que el usuario inicia sesión en su cuenta de Google.

Si tiene un teléfono Samsung, además de la nube de Google, puede obtener algo más de la propia nube de Samsung. Entendemos que para muchos lectores la presencia del propio servicio "en la nube" de Samsung será una sorpresa, y el hecho de que en él se almacenen algunos datos (y el usuario logró estar de acuerdo con esto en algún momento) puede resultar muy sorprendente. . En la nube de Samsung podrás encontrar:

  • Copias de seguridad (curiosamente, Samsung almacena no solo datos de aplicaciones, sino también APK en la nube)
  • Fotos (a menos que el usuario haya hecho un esfuerzo consciente para desactivar la sincronización de fotos con la nube)
  • Datos de salud de Samsung
  • Copias de seguridad de relojes y rastreadores Samsung

Los usuarios de teléfonos inteligentes Xiaomi (así como otros dispositivos que ejecutan MIUI) tienen la oportunidad de sincronizar sus dispositivos con Mi Cloud (si el teléfono inteligente es una versión "global", entonces la información se guarda además de la que se guarda en la cuenta de Google) . En Mi Cloud puedes encontrar lo siguiente:

  • Copias de seguridad. Aquí es bastante escaso: el APK y la configuración del teléfono se guardan, pero los datos de la aplicación no se guardan.
  • Contactos, SMS
  • Fotos si el usuario ha habilitado la sincronización

¿Cómo protegerse de los ataques en la nube? Los consejos de seguridad más habituales que deambulan de un artículo a otro también resultan ser los más inútiles. Puedes elegir una contraseña larga y compleja, pero recuperar incluso la contraseña más larga del almacenamiento integrado de Chrome llevará los mismos milisegundos que recuperar una muy corta. Es posible habilitar la autenticación de dos factores, pero se puede evitar fácilmente si un experto retira la tarjeta SIM del teléfono y la usa para obtener un código de un solo uso o obtiene acceso a la computadora desde la cual el usuario inició sesión en la cuenta. . Además, si el navegador web está autorizado en la cuenta de Google, las cookies que contienen tokens de autenticación se pueden recuperar del caché; en este caso, no se necesita ningún código de un solo uso, contraseña ni siquiera inicio de sesión. Esto no significa que la autenticación de dos factores sea inútil: es bastante eficaz contra intentos de piratería remota. Es simplemente imposible confiar únicamente en estas medidas cuando se trabaja con expertos competentes.

La protección multicapa puede ayudar.

Primero, garantice la seguridad física de su computadora habilitando el cifrado de la unidad del sistema a través de BitLocker. (Por cierto, asegúrese de que la clave de cifrado de la clave de recuperación de BitLocker no esté guardada en Active Directory y no se haya "filtrado" a la nube de OneDrive, puede comprobarlo).

Si vive en Rusia, no podrá simplemente cifrar la unidad de su sistema. Para habilitar el cifrado, necesita al menos una edición profesional de Windows y la presencia de un módulo de arranque confiable de hardware TPM 2.0. Es en el módulo de hardware donde se debe almacenar la clave de cifrado con la que se cifrará la partición. Los módulos TPM 2.0 no han recibido la certificación FSB; En consecuencia, todas las computadoras vendidas en la Federación de Rusia no deberían incluir este módulo de forma predeterminada, incluso si está soldado físicamente a la placa base. ¿Opciones? Si es posible activar TPM 2.0 en la configuración del BIOS, hágalo y habilite BitLocker. Si esto no es posible, puede habilitar el cifrado de la partición del sistema usando BitLocker sin un módulo de hardware. Puede hacerlo manualmente editando las políticas de grupo de Windows. Detalles: siga el enlace.

La siguiente capa de protección son las contraseñas para cuentas en la nube. Para los servicios en la nube de Google, Apple, Samsung, Xiaomi, utilice contraseñas únicas que no coincidan ni siquiera parcialmente y no sean similares a todas las almacenadas en el almacenamiento del navegador. Inicie sus navegadores favoritos, menos favoritos y menos favoritos y asegúrese de que su almacenamiento no contenga datos de las cuentas enumeradas anteriormente. Si está utilizando Chrome, cierre sesión en su cuenta de Google. Borre la memoria caché y las cookies de su navegador, luego cierre todas las ventanas. Eso es todo, durante algún tiempo (hasta que vuelva a iniciar sesión en su cuenta de Google) estará protegido del vector de ataque de la "nube".

El uso de un sistema de este tipo tendrá poco impacto en la facilidad de uso diario, pero mejorará significativamente la seguridad.

Análisis informático: características legales.

¿Cuán reales son los riesgos asociados con el análisis informático? Según información de la propia policía, los exámenes informáticos se realizan con poca frecuencia. Como regla general, la policía encuentra los siguientes obstáculos:

  • Obstáculos de carácter jurídico: la resolución existente permite la búsqueda y análisis de las pruebas que el detenido tenía sobre él (pero no da permiso para registrar el apartamento).
  • Límites de tiempo: el trabajo del experto está en marcha. En casos rutinarios, un perito no dispone de un mes, una semana o incluso unos días para analizar en detalle todas las pruebas disponibles.
  • La contraseña de BitLocker es extremadamente segura. Los ataques frontales están condenados al fracaso si la policía no puede extraer una clave de cifrado ya preparada mediante, por ejemplo, un ataque FireWire.
  • Examen superficial: como resultado de plazos estrictos, el contenido del disco duro se analiza en busca de archivos muy específicos (materiales fotográficos y de vídeo, correspondencia, bases de datos de mensajería).
  • Incluso si se realiza un análisis completo, muy a menudo las contraseñas necesarias no se encuentran en la memoria caché del navegador.
  • Incluso si las contraseñas necesarias están disponibles, la "nube" del sospechoso no tiene copias de seguridad ni copias de seguridad suficientemente recientes. Incluso para iOS, esta es una situación típica: si deja todas las configuraciones "por defecto", los escasos 5 GB de espacio libre en la "nube" se llenarán con fotos sincronizadas en el menor tiempo posible. No quedará más espacio para copias de seguridad. Pero para los usuarios de Android seguirá siendo así: ni las copias de seguridad ni las fotos en calidad “estándar” no se tienen en cuenta en la ya bastante generosa cuota de 15 GB.

Conclusión

En este artículo, analizamos detalladamente los riesgos y las configuraciones de seguridad que van mucho más allá del consejo estándar de "establecer un código de bloqueo" y "habilitar la autenticación de dos factores". Esperamos que comprender los riesgos asociados con algunas de sus acciones y configuraciones le ayude a evaluar adecuadamente el grado de seguridad de sus datos y, tal vez, a fortalecer los puntos débiles sin ningún inconveniente notable en su trabajo.