Hogyan védheti meg telefonját a WiFi-től. Hogyan védheti meg Android okostelefonját a vírusoktól. Számítógépes elemzés: jogi jellemzők

Az Állami Duma képviselői ma elfogadták azt a módosítást, amely arra kötelezi a mobilszolgáltatókat, hogy három évig tárolják az előfizetőikről, hívásaikról, továbbított üzeneteiről és képeiről szóló információkat. Tekintettel a közelmúltban több aktivista Telegram-fiókjainak feltörésével kapcsolatos botrányra, egyre fontosabbá válik az a kérdés, hogyan tudja megőrizni kommunikációja titkosságát. Arról, hogy mi fenyegetheti e-mail levelezését, és hogyan védekezhet ellene The Insider. A The Insider ezúttal azt próbálja kitalálni, hogyan védheti meg okostelefonját a hackeléstől, megfigyeléstől vagy lehallgatástól.

Az okostelefon-tulajdonosoknak magánéletük több aspektusát is meg kell védeniük egyszerre: a telefonon keresztül nyomon követheti mozgását, meghallgathatja beszélgetéseit, elolvashatja levelezését és fogadhatja a készülékén tárolt adatokat.

Szabad mozgás

„A bármilyen kifinomultságú telefonról érkező hívások továbbra is a mobilszolgáltatón keresztül mennek át, és technikailag semmi sem akadályozza meg abban, hogy rögzítse és nyomon kövesse az Ön tartózkodási helyét” – magyarázza Szemjon Julajev, a Libertarian Technology Group programozója, amely a civil aktivisták biztonságos telepítését segítő kollektíva. szoftver , — az okostelefonokra általában rengeteg további program van telepítve, amelyek az isten tudja, mit hova kiszivárogtathatnak az interneten keresztül. Az okostelefon tulajdonosa általában sokkal több nyomot hagy maga után a közösségi oldalakon, bárhol bejelentkezik, fotókat tesz közzé az Instagramon stb. Ezeket a nyomokat fel lehet használni: például bizonyítékot találtak arra, hogy orosz katonák tartózkodtak Donbászban.”

Ha a telefonját figyelik, akkor nem csak az Ön készüléke, hanem a gyakran mellette található telefonok is a rendfenntartók látóterébe kerülnek. Ennek megfelelően az a séma, amelyben két kézibeszélő - „nyilvános” és „titkos” - gyakran egyidejűleg be van kapcsolva, nem megfelelő. Azok, akik két telefont szeretnének magukkal vinni, óvatosan kombinálják egyenként a bekapcsolási módokat, hogy ne kerüljenek felfedezésre.

Szintén nincs sok értelme SIM-kártyát, vagy éppen ellenkezőleg, kézibeszélőt cserélni - ha legalább egyszer behelyezi a SIM-kártyáját egy másik kézibeszélőbe, akkor a rendszerben ez a készülék is hozzá lesz rendelve, és fordítva - ha helyezzen be egy másik SIM-kártyát, akkor a rendszer ezt a SIM-kártyát társítja Önhöz.

A mobiltelefon kémkedése azt jelenti, hogy például, ha eljössz egy megbeszélésre, az Önt figyelők minden mobileszközt ismernek, ami a beszélgetőpartnerei zsebében van. Azok az alkalmazások, amelyek lehetővé teszik a tartózkodási hely eltorzítását, összeesküvés célokra használhatatlanok: megtévesztik az okostelefont, de nem a mobilszolgáltatót.

Az akkumulátor eltávolítása bevált módszer a nyomon követés elkerülésére. Mobiltelefontokok és a cellajeleket blokkoló zsebekkel ellátott ruhák is akciósak. Ebben az esetben nem kell eltávolítani az akkumulátort a mobiltelefonból. Használat előtt azonban érdemes kipróbálni, hogy a tokban lévő eszköz valóban a hálózati lefedettségen kívül van-e.

A telefonálás szabadsága

Létezik a beszélgetések távolról történő lehallgatására alkalmas berendezés (a hírszerző szolgálatok mellett az ilyen berendezések elméletileg magánkézben is lehetnek, a mobiltelefon távolról irányítható rejtett hangrögzítőként). Sőt, ahhoz, hogy hallhassa a beszélgetést, nem kell valós időben hallgatnia, elég, ha minden beszélgetést rögzít.

És még ennél is több, beszélgetése rögzíthető telefonhívás közben. A közhiedelemmel ellentétben a kattanások vagy visszhangok a készülékben bármilyen problémát jelenthetnek a mobilkommunikációban, és nem valószínű, hogy lehallgatást jelentenek. Ha mobiltelefonja gyorsan lemerül és nagyon felforrósodik, ez valamivel valószínűbb, de egyben félreérthető jele annak, hogy nyomon követik (ennek milliónyi, sokkal valószínűbb magyarázata van).

A kéttényezős hitelesítés valójában működik a gyakorlatban. Például május 3-án hackerek megpróbálták lefoglalni Polina Nemirovskaya Open Russia alkalmazottjának munkahelyi e-mailjét és Twitterét. „Ellopták a jelszavaimat, de volt kétfaktoros ellenőrzésem, és a jelszavak nem sokat segítettek nekik. Amint kaptam egy SMS-t egy kóddal az e-mailembe való bejelentkezéshez, rájöttem, hogy valami nincs rendben, egy időre kikapcsoltam az e-mailemet, és visszaállítottam a jelszavamat. Szinte ugyanez a helyzet a Twitterrel. Létezik jelszó nélküli bejelentkezési funkció, SMS-ből származó kóddal, és naponta 14-szer kaptam ezeket a kódokat, amíg ki nem kapcsoltam a bejelentkezési funkciót kóddal. Szerintem ezek valamiféle amatőr hackerek, az FSB lemásolja a SIM-kártyát, és kikapcsolja az SMS-eimet, mint Alburovét” – mondta Nyemirovskaya a The Insidernek. A „kéttényezős” rendszer segíthet Alburovnak és Kozlovskynak is, majd ha Telegramjukat feltörték, nem csak az SMS-t kellene kikapcsolniuk, hanem valamilyen módon a fiók tulajdonosa által előre meghatározott jelszót is ki kellene választaniuk.

Az információ tárolásának szabadsága

Az okostelefonhoz úgy is hozzá lehet férni, ha az operációs rendszer sérülékenységét megtalálja és vírussal megfertőzi, de ez a feladat rendkívül nehéz. A titkosszolgálatoknak szintén nincs közvetlen és azonnali hozzáférésük a „szoftverhez”, bár kísérleteket tesznek annak megszerzésére (az Apple továbbra is perel a hatóságokkal ez ügyben). Tehát a telefonon tárolt információk megszerzésének legegyszerűbb módja, ha fizikailag birtokba veszi a telefont.

Dmitrij Dinze, Oleg Szencov és Pjotr ​​Pavlenszkij ügyvédje szerint, ha az okostelefonon tárolt információk titkosságának megőrzése prioritást élvez, érdemes olyan eszközt és szoftvert vásárolni, amely több esetben blokkolja/megsemmisíti az információkat. helytelen jelszóbevitel. Dinze elmondja, hogy az egyik általa kezelt ügyben ügyfelének volt ilyen okostelefonja, és a nyomozó rendkívül csalódott volt, miután megpróbálta kinyitni.

Az okostelefonok olyan szolgáltatásokat futtatnak, amelyek beváltak a „nagy számítógépeken”: TOR, Riseup biztonságos levelezés. „Az okostelefonon az operációs rendszer legújabb verziójával és telepített alkalmazásokkal kell rendelkeznie, minden alkalmazást kizárólag megbízható forrásból kell telepíteni. A végpontok közötti titkosítást és lehetőség szerint kéttényezős hitelesítést használó nyílt forráskódú üzenetküldők megfelelő használat mellett meglehetősen biztonságosak” – mondja Mikhail Abramov, az Informzashita biztonsági elemzési osztályának szakértője.

Ha valaki komolyan érdeklődik a titkosszolgálatok iránt, akkor nem lehet teljesen biztos abban, hogy nem kifejezetten az okostelefonjára írtak egy rosszindulatú programot, amely nem tudja megadni magát, és különféle információkat küld az Ön készülékéről. De az orosz valóságban ez látszólag ritka.

„A biztonsági szolgálatok sokkal könnyebben hallgatják a lakását, mint a Skype vagy a Viber. Tipikus példa Nyikita Tikhonov és Jevgenyija Khaszisz esete. Nincs benne forgalmi akadály - annak ellenére, hogy a lakást, amelyben őrizetbe vették, még videóra is rögzítették. Az operatív tevékenységeket az FSZB központi apparátusának alkalmazottai végezték, az osztály igazgatója pedig Dmitrij Medvegyev akkori elnöknek számolt be az esetről” – mondja Maxim Solopov, a Mediazona bűnügyi riportere.

Nyikita Tyihonov harcostársa, az Orosz Nacionalisták Harci Szervezetében, Ilja Gorjacsov esetében sok levelezése van Skype-ról, ICQ-ról és postai küldeményről. De senki sem törte fel Gorjacsov számítógépét vagy fiókjait. Amint Gorjacsov ügyvédje, Mark Fejgin a The Insidernek elmondta, Gorjacsov maga adta ki számítógépének jelszavait a szerb kémelhárításnak – kezdetben ebben az országban tartották fogva, majd kiadták Oroszországnak. Fejgin biztos abban, hogy Oroszországban a legtöbb esetben a bűnüldöző szervek tisztviselői úgy jutnak hozzá a fiókokhoz, hogy lefoglalják azokat az eszközöket, amelyek nincsenek jelszóval védettek, és bejelentkeztek a különböző szolgáltatásokba és közösségi hálózatokba.

Az Alekszej Navalnij elleni Kirovles-perben a megnyitott levelezésének töredékeit használták fel, de ezeket már az ellenzéki e-mail-feltörés körüli botrány idején hozzáadták az ügyhöz. És maga a „Hacker Hell” nem valószínű, hogy összefüggésbe hozható a TFR-rel. Oksana Mikhalkina azt mondja, hogy amikor megvédte Alexander Gitelson bankárt, a leveleit nemcsak felbontották, hanem a leveleit is felhasználta a nyomozás annak igazolására, hogy Gitelsont előzetes letartóztatásban kell tartani (bár de jure a bíróság nincs joga az így szerzett bizonyítékok figyelembevételére).

A közösségi hálózatok néha nagyon messzire mennek a hatóságokkal együttműködve. A múlt héten a moszkvai Nagatyinszkij Kerületi Bíróság büntetőeljárásba kezdett Dmitrij Demuskin nacionalista ellen a közösségi oldalakon közzétett bejegyzések miatt. Demuskin a The Insidernek elmondta, hogy az ügyét a Moszkvai Nyomozó Bizottság kezelte, a működési támogatást pedig az FSZB biztosította. Kérést küldtek Demushkin internetszolgáltatójának és a VKontakte adminisztrációjának, a nyomozás pedig hozzáférést kapott VKontakte fiókjához és e-mail levelezéséhez. Az ügynökök találkozókat egyeztettek Demushkin munkatársaival az ő nevében a VKontakte-fiókja segítségével.

Az Insider felkérte az Anonymous International csoportot is, hogy válaszoljanak néhány információbiztonsággal kapcsolatos kérdésre.


— Azt lehet mondani, hogy egyes okostelefon-modellek jobban ki vannak téve a nyitásnak, mások kevésbé?

— Igen, sok függ a modelltől és a szoftvertől. Általában a legsebezhetőbb a régi, nem frissített szoftver vagy az új, még „nyers” szoftver.

— A boncolások során gyakrabban támadsz okostelefont, vagy elég neked egy email cím, fiók stb.?

— Egy eszköz fizikai elérése esetén sokkal kényelmesebb információkat távolítani róla, mint távoli hozzáféréssel. A fizikai hozzáférés megszerzése azonban inkább operatív, mint műszaki feladat.

— Hogyan értékeli: mely hírnökök jobban ki vannak téve a hackelésnek, melyek kevésbé?

- Mindenki kiszolgáltatott. Mivel mindenesetre egy személy használja a hírvivőt, és senki sem törölte az emberi tényezőt. Technikai szempontból a legkevésbé sebezhető véleményünk szerint a threema és a telegram

— Mindig sikeresek a műveletei? Megpróbáltad már megnyitni valakinek a levelét, és kiderült, hogy túl jól védett?

- Ez egy hétköznapi munka pillanata. Ez gyakrabban történik meg, mint amikor „sikeres”. Ne nézzen filmeket a "zseniális hackerekről". Jó, ha húsz százalék „sikeres”.

— Általában mennyire költséges és mennyi ideig tart az „átlagos” művelet valaki más levelének, fiókjának vagy okostelefonjának megnyitására? Oroszországban kinek kell tartania egy ilyen támadástól?

- Egy órától hat hónapig. A költségek rugalmas koncepció. De ha a költségvetése megengedi, akkor különféle módszereket próbálhat ki, beleértve az eszköz fizikai hozzáférésének teljes körű intézkedéseit. Mindazoknak, akiknek van rejtegetnivalójuk. Bár természetesen nem elég csak a bennfentes információ birtoklása, tudni kell dolgozni velük. Van egy általános kifejezés: „Aki birtokolja az információt, az birtokolja a világot.” Átfogalmaznánk: „A világ azé, aki képes dolgozni a kapott információkkal.”

A hackerek különösen nagy figyelmet fordítanak az Android-alapú eszközök felhasználóira. Az ok: A Kantar statisztikai cég szerint az Android piaci részesedése közel 80%, míg az iOS csak 20%-ot erősödik. Ezenkívül az Android-eszközök elavult modelljei nincsenek védve a modern támadási módszerektől.

Android: kémek kirúgása Android-eszközökről

A Google rendszerében a kémprogramok futhatnak egy alkalmazáson belül, vagy rendszerszolgáltatásként álcázhatják magukat. Ha egy ilyen vírust jól írnak, még a szakemberek is nehezen tudják felismerni. Ez vonatkozik az okos kódokra is, amelyeket a kormány vagy a titkosszolgálatok szándékosan küldenek ki. A közönséges kémeket meglehetősen könnyű azonosítani.

A riasztónak meg kell szólalnia, ha furcsa viselkedés tapasztalható. Ez lehet az internethez való csatlakozáskor folyamatosan felbukkanó reklám, amely a böngészőben egy teljesen más oldalra irányít át, vagy olyan szöveges üzenetek küldése, amelyeket Ön nem tud ellenőrizni.

Spyware ellenőrzés
A Malwarebytes lapolvasója a kémprogramokra specializálódott. Ellenőrzi, hogy a rendszerben vannak-e ismert szippantási alkalmazások

Egy másik jel a nem rendezhető alkalmazásikonok. Ha gyanús, azonnal távolítsa el az ilyen programokat. Emlékszel, kapott-e mostanában kérést APK letöltésére? A rosszindulatú programok és a kémprogramok gyakran elindítják saját letöltésüket egy SMS-ben vagy egy okostelefonon lévő messengerben található hivatkozáson keresztül. A kommunikációs számla is kiindulópont lehet a kémszámításnál. Hasonlítsa össze a benne jelzett megabájt forgalmat az okostelefon megfelelő adataival. Ilyen statisztikákat a „Beállítások | Adatátvitel".

A mutatók jelentős eltérése azt jelenti, hogy a készülék olyan alkalmazásokat tartalmaz, amelyek a háttérben adatátvitelt végeznek.

Ez annak köszönhető, hogy egy feltört telefon beszélgetéseket és mikrofonfelvételeket küld a hackernek hangfájlok formájában a mobilinterneten keresztül.

Az ilyen kártevők a rendszerbe behatolva képesek elrejteni a forgalomfogyasztást a rendszerstatisztika-gyűjtő eszköz elől. Ily módon 50-500 MB gyűjthető össze. Ha a fertőzés fenti tünetei közül néhányat észlel, javasoljuk, hogy kövesse a következő tervet: először telepítsen egy víruskeresőt.

Annak ellenére, hogy a legtöbb program pénzbe kerül, a jövőben megbízhatóan megvédik készülékét szinte minden fertőzéstől. Gyors és ingyenes segítségért használhatja a Malwarebytes Anti-Malware alkalmazását.

Csatlakozások ellenőrzése
A Hálózati kapcsolatok alkalmazás lehetővé teszi az összes adatátvitel ellenőrzését

A szkenner program nem észlelt semmi különöset, de még mindig az az érzése, hogy a telefonja fertőzött? Vedd a saját kezedbe a dolgokat.

A legmegbízhatóbb alkalmazás, amely segít Önnek, a hálózati kapcsolatok a Play Marketről. Az összes hálózati forgalmat naplózza, így láthatja, hogy milyen alkalmazásokhoz és szolgáltatásokhoz csatlakoznak.

Ezzel a módszerrel természetesen látni fogja, hogy kémprogramok működnek az eszközön, de szinte lehetetlen eltávolítani. Főleg, ha a rendszer mélyén rejtőzik.

Ebben az esetben csak a gyári beállítások visszaállítása menti meg.

Android: csak a beállítások visszaállítása menti meg a kétségektől

Ideális biztonsági mentés
A MyPhoneExplorer segítségével könnyedén készíthet vírusmentes másolatokat adatairól

Mielőtt erre a lépésre lépne, mindenképpen készítsen biztonsági másolatot az okostelefon adatairól. De ne tegye ezt a szabványos funkción keresztül - egyes rosszindulatú alkalmazások még egy ilyen archívumba is vírust indíthatnak.

Ebben az esetben a helyreállítás után a rendszer újra megfertőződik. Ha Google-fiókon keresztül készít biztonsági másolatot, először győződjön meg arról, hogy fiókját nem törték fel.

Most végezze el az archiválást a MyPhoneExplorer segédprogrammal (elérhető a Google Playen). Ezt követően visszaállíthatja a készüléket a gyári beállításokra. Az újraindítás után használja a MyPhoneExplorer segédprogram által készített biztonsági másolatot az információk visszaállításához.

Android: több ezer sebezhetőség

A legtöbb mobiltámadás a Google rendszerét célozza annak óriási népszerűsége miatt. Gyakran csak speciális segédprogramok segítségével derítheti ki, hogy a rendszer fertőzött-e. A legtöbb vírusirtó nem tölti be a rendszert, de a legjobb egy fillérbe sem kerül, de garantált segítséget nyújt. Néhány fontosabb mobil vírusirtó teszteredménye az alábbi táblázatban található:

Ár, dörzsölés, kb. Összesített értékelés Ár/hatékonyság Miután felismerték Hamis
szorongás
Bystrod.
1 Sophos Mobile Security Androidra vezeték nélküli 98,9 100 100 96,2 100
2 Bitdefender mobilbiztonság és víruskereső 500 96,7 72 100 89,2 100
3 Tencent WeSecure Antivirus ingyenes vezeték nélküli 95,5 93 92,9 99,1 100
4 Kaspersky Internet Security for Android 400 90,0 61 83,5 99,5 100

iOS: ismét nincs abszolút védelem

Annak ellenére, hogy az Apple rendszere sokkal jobban védett a kártevőkkel szemben, az iOS-felhasználók a kémhackerek csapdájába is eshetnek. A vírusok sérülékenységeken keresztül jutnak be a rendszerbe, melyeket jailbreakek telepítésére is használnak.


A G Data Security Suite ellenőrzi, hogy az okostelefonját feltörték-e

Az első lépés annak ellenőrzése, hogy történt-e hasonló művelet az Ön készülékén. Ehhez telepítse a G Data Internet Security alkalmazást az App Store-ból. Az indítás után ellenőrzi, hogy a rosszindulatú programok nem módosították-e a rendszer bizonyos részeit.

Ha az eredmény pozitív, az Androidhoz hasonlóan vissza kell térnie a gyári beállításokhoz - ebben az esetben közvetlenül az asztali iTunes programon keresztül.

A biztonsági mentéshez azonban használja az iCloud szolgáltatást. Előnye, hogy az Apple csak személyes adatokat tárol ebben a felhőben. A visszaállításkor a készülék azonnal letölti az eredeti alkalmazásokat az App Store-ból. Így többé nem lesznek „feltört” programok a telefonon.

iOS: Nem biztonságos és nincs Jailbreak

A jailbreak nem előfeltétele a kémkedésnek. Mindössze annyit kell tennie, hogy manipulálja az alkalmazást, és diszkréten hozzáfér a mikrofonhoz. De még az App Store-ban elérhető, legitimnek tűnő programok is képesek titkosszolgálati tevékenységet folytatni.


A fertőzött iOS-eszközöket vissza kell állítani eredeti állapotukba az iTunes segítségével és a legújabb firmware telepítésével

Ennek felismerésére azonban van mód: a telefon beállításaiban ellenőrizze, hogy mely programok férnek hozzá a mikrofonhoz és a kamerához. Ehhez a „Beállítások” menüben kattintson az „Adatvédelem” elemre. A „Mikrofon” és „Kamera” részben a megfelelő jogosultságokkal rendelkező alkalmazásokat láthatja.

Ezenkívül a Location Services megmondja, hogy mely programok férnek hozzá a GPS-hez. Ha nem biztos a termék komolyságában, a biztonság kedvéért tiltsa le a hozzáférést.

Fénykép: gyártó cégek

Címkék biztonság

A Google, az Apple, a Microsoft és sok más technológiai vállalat hosszú múltra tekint vissza a felhasználói biztonság javításában. Remek eszközöket hoztak létre, amelyekkel javították a biztonságunkat.

Ezeknek a cégeknek a fejlesztései lehetővé teszik, hogy a lehető legjobban védjük eszközeinket, és biztosak lehetünk abban, hogy a telefonon és a felhőben tárolt felhasználói adatok is védettek lesznek.

Azt is meg kell értenie, hogy a személyes adatok biztonságáért való felelősség nagyrészt magát a felhasználót terheli. Ha azt szeretné, hogy személyes adatai védve legyenek, minden lehetséges eszközt meg kell használnia a jogosulatlan személyek elleni védelem érdekében. A védett adatokhoz nehezen lehet hozzáférni, és nehézkesnek kell lenniük a visszafejtéshez is. Az Android okostelefonok néhány nagyszerű funkcióval rendelkeznek, amelyek biztonságban érzik magukat.

Először is, a legegyszerűbb dolog, amit megtehetsz, hogy jelszót írsz az okostelefonodra. A jelszó birtokában korlátozhatja a telefonon vagy a felhőben lévő adatokhoz való hozzáférést. Ha az asztalon hagyta telefonját, elvesztette vagy ellopták, a jelszó segít megvédeni adatait. Igaz, bizonyos esetekben még ez sem segít.

A hatjegyű PIN-kódot sokkal nehezebb feltörni, mint a négyjegyűt, de bizonyos körülmények között még ez is feltörhető, például ha a támadó speciális jelszókitaláló berendezéssel rendelkezik.

A hosszú alfanumerikus jelszavak lehetővé teszik, hogy a jelszó kitalálása nagyon hosszú ideig tart. Ugyanakkor kényelmetlen hosszú, összetett jelszó megadása a telefonon. Ezért a jelszó mellett alternatív védelmi módszerek is léteznek.

Titkosítsa az összes helyi adatot, és védje adatait a felhőben a fiókjaiban található kétfaktoros hitelesítéssel.

Az Android 7.0 Nougat és az újabb verziók olyan titkosítási rendszert vezettek be, amely eltér az Android okostelefonokban korábban elérhetőtől. Most minden fájl külön-külön titkosítva van.


Ezenkívül minden fióknak erős jelszóval és kétfaktoros hitelesítéssel kell rendelkeznie, ha lehetséges hitelesítő vagy SMS-értesítés összekapcsolása.

Ne használja ugyanazt a jelszót több webhelyen. De annak érdekében, hogy ne felejtse el jelszavait, használjon jelszókezelőt (Smart Lock).

Ne kövesse a nem egyértelmű hivatkozásokat

Soha ne nyisson meg gyanús linkeket vagy ismeretlen számokról érkező üzeneteket. Ha egy adott személytől szeretne levelet kapni e-mailben, akkor jobb, ha ezt megelőzően elkéri az e-mail címét.

Ugyanakkor nyugodt szívvel megnyithatja az ellenőrzött felhasználók linkjeit a Twitteren vagy a VK-n.

Miért kell törődnie az adatok védelmével?

Az okok, amelyeket fel fogok mutatni, nem távoliak vagy fiktívek. Például 2015-ben a Stagefright exploit lefagyhat egy Android telefont SMS-sel, és lehetővé teszi a támadók számára, hogy hozzáférjenek a fájlrendszerhez, ahol a szkript könnyen telepíthet rosszindulatú programokat. Később kiderült, hogy egy JPG vagy PDF fájl ugyanezt teszi iPhone-on.


Az exploitot gyorsan kijavították, de biztos lehet benne, hogy még egy hasonló exploitot találnak, mivel a kódban a mai napig találnak hibákat, például .

Csak ellenőrzött alkalmazásokat telepítsen

A legtöbb számára a Play Áruház az egyetlen forrás, ahonnan alkalmazásokat tölthet le. Ha egy alkalmazás vagy hivatkozás valamilyen furcsa helyről irányítja, hogy telepítse, ne kattintson a hivatkozásra, amíg nem tudja, mi az a webhely.


Ezenkívül a beállításokban engedélyezheti az elemet "Ne telepíts ismeretlen forrásból származó alkalmazásokat", de csak akkor, ha biztos az alkalmazás megbízhatóságában.

De ha a Google Playről telepít alkalmazásokat, ez nem jelenti azt, hogy az alkalmazások 100%-ban biztonságosak, mert emlékszünk azokra az esetekre, amikor rosszindulatú segédprogramok kerültek az alkalmazásboltba.

Ha harmadik féltől származó forrásból kell alkalmazásokat telepítenie, győződjön meg arról, hogy magában a forrásban megbízik. Valójában a rendszer sebezhetőségeit kihasználó rosszindulatú programok csak akkor jelenhetnek meg, ha jóváhagyta a telepítést. Durván szólva minden a te kezedben van.

***

A megjelenésével a Google kiadott egy frissítést a Google Playhez, amely tartalmazza a beépített Google Protect víruskeresőt. Ezenkívül megváltozott az ismeretlen forrásból történő telepítés is, most már hozzárendelhet egy vagy több alkalmazást, ahonnan a telefon tud fájlokat letölteni. Mindezek az újítások azt jelzik, hogy a Google igyekszik megvédeni mind a felhasználókat, mind az operációs rendszerét.

Minden mobiltelefon támogatja a hang- és szöveges kommunikációt. És manapság a legtöbb eszköz sokkal többre képes. A mobiltelefonok a mindennapi élet szerves részévé váltak, nagyrészt hordozhatóságuk, sokoldalúságuk és viszonylag alacsony költségük miatt. Ugyanezek a tulajdonságok teszik értékessé az emberi jogok védelmezői számára, akik gyakran használnak okostelefonokat bizalmas adatok megosztására és érzékeny információk tárolására, olyan módon, ami korábban a biztonságos számítógépeken megszokott volt.

Útmutatónk elsősorban okostelefonoknak, eszközöknek szól AndroidÉs iOS mobil kommunikációs funkciókkal, hang- és szöveges kommunikáció lehetőségével, gyakran Internet hozzáféréssel. Az okostelefonok funkcióinak listája folyamatosan bővül: kamerák, digitális adattárolók, mozgásérzékelők, geonavigációs vevők (GPS), wi-fi, könnyű hozzáférés az alkalmazások tarka gyűjteményéhez. Az útmutató jelentős része más mobileszközökre is vonatkozhat, pl. funkciós telefonok(szokásos régimódi mobileszközök) és táblagépek. Ez utóbbiak gyakran nagy, nagy teljesítményű okostelefonok, bár nem támogatják a mobilkommunikációs funkciókat.

Mit fog tanulni ebből az útmutatóból?

  • A fontos adatok egyre hordozhatóbbá válnak – mit tegyünk a kockázatok ellen
  • Miért van a mobil hang- és szöveges kommunikáció különösen érzékeny a felügyeletre?
  • Milyen lépéseket kell tennie okostelefonja biztonságának javítása érdekében adatok átvitele és tárolása, fotózás, webhelyek felkeresése stb.
  • Hogyan növelheti az esélyét, hogy névtelen maradjon (ha szükséges)

Általános információk a mobiltelefonokról

Az okostelefonok az egyik legerősebb technológia, amely a legtöbb ember számára elérhető. Ezek az eszközök tele vannak különféle érzékelőkkel, szinte mindig kéznél vannak, és általában egy-egy hálózathoz csatlakoznak. Általánosságban elmondható, hogy a legtöbb biztonsági fenyegetést általában a számítógépekhez társítjuk, valamint egy sor további probléma a hordozhatóságból, a funkciók gazdagságából, a nem biztonságos hálózati architektúrából, a helykövetésből, a képrögzítésből és így tovább.

OS

A legtöbb okostelefon két operációs rendszeren fut: Google Androidés az Apple iOS. Számos cég értékesít Android-eszközöket. Szoftverüket gyakran változtatják a fejlesztők és a szolgáltatók. Azt remélik, és néha megkövetelik, hogy az eszköztulajdonosok dolgozzanak az övék mobilhálózatok (és természetesen fizetős). Az iOS operációs rendszer csak az Apple készülékeken működik. Komolyan megnehezíti az olyan alkalmazások elindítását, amelyek még nem voltak jóváhagyott Alma.

Az Android okostelefonok biztonságát befolyásoló egyik fő tényező az operációs rendszer rendszeres frissítése. Egyes olcsóbb modellek nem férnek hozzá a frissítésekhez, így nem tudják kijavítani a komoly biztonsági hibákat. Ez sebezhetővé teheti a rosszindulatú kóddal és különféle támadásokkal szemben.

Márkás és zárolt okostelefonok

Az okostelefonokat gyakran zárolva értékesítik. Ez azt jelenti, hogy az eszköz csak egy adott távközlési szolgáltató hálózatában tud működni. (Csak a szolgáltató SIM-kártyájával). A kezelő gyakran megváltoztatja az operációs rendszert, és további alkalmazásokat telepít egy lezárt telefonra. Ezenkívül a kezelő letilthat néhány funkciót. Az eredmény olyan alkalmazások, amelyeket nem lehet eltávolítani vagy megtagadni az adatokhoz való hozzáférést, beleértve a névjegyeket és a tárolt információkat.

Ezért biztonságosabb normál, zárolás nélküli okostelefont vásárolni, anélkül, hogy távközlési szolgáltatóhoz kötnéd. Sajnos az ilyen okostelefonok általában drágábbak.

Alapvető biztonsági beállítások

Az okostelefon számos beállítással rendelkezik, amelyek segítségével szabályozhatja készüléke biztonságát. Fontos tudni ezeket a beállításokat. Ebben az útmutatóban további információkat olvashat néhány Android-beállításról és -alkalmazásról:

Alkalmazások telepítése, ellenőrzése és frissítése

Az alkalmazás okostelefonra telepítésének legegyszerűbb (és általában legbiztonságosabb) módja a Google Play for Android ill Alkalmazásbolt iOS-hez. Jelentkezzen be fiókjába az eszközön – és letölthet és telepíthet alkalmazásokat.

Az Android-alkalmazások sok helyen elérhetők online, de az "alapértelmezett" tanácsunk az, hogy ne telepítsünk alkalmazásokat sehonnan. Némelyikük rosszindulatú kódot tartalmaz. A rosszindulatú programokról bővebben az eszköz vírusok és adathalászat elleni védelméről szóló útmutatóban olvashat. Csak megbízható forrásból telepítsen alkalmazásokat. Ne feledje, hogy a megbízható személyek akaratlanul is terjeszthetnek rosszindulatú kódot anélkül, hogy tudnák. A Google Playen és az App Store áruházban található alkalmazásokat a Google, illetve az Apple felülvizsgálja. Ez némi védelmet nyújt a kifejezetten rosszindulatú alkalmazások ellen.

A tapasztalt Android-felhasználóknak is van megoldás – vagy azoknak, akik nem akarják vagy nem tudják használni a Google Playt. Ez F-Droid, egy alternatív programválaszték, amely csak azt tartalmazza SÁNCÁROK- alkalmazások. Ha hozzáférésre van szüksége az F-Droidhoz, telepítheti a megfelelő alkalmazást megbízható forrásból majd használja más alkalmazások telepítésére. Az alkalmazásokat közvetlenül fájlokból is telepítheti .apk (Android csomagok), ha engedélyezi a funkciót ismeretlen alkalmazások telepítése. Igen, kockázatos, de ha nincs más módja a kívánt alkalmazás telepítésére, megkérhet valakit, akiben megbízik. .apk- fájl a memóriakártyán.

Még a "hivatalos" alkalmazások is rosszul viselkednek néha. Android-eszközökön minden alkalmazás engedélyt kér bizonyos műveletek végrehajtására. Figyelni kell arra, hogy a programok pontosan milyen engedélyeket kérnek. Ha ez valami logikátlan, ellenőrizze az okokat, és fontolja meg az engedély megtagadását és az alkalmazás törlését. Ha egy hírolvasó alkalmazást szeretne telepíteni, és az megkéri, hogy engedélyezze névjegyeinek a hálózaton keresztül történő elküldését egy harmadik félnek, akkor van ok az aggodalomra. (Egyes fejlesztők névjegyzéket gyűjtenek eladásra vagy marketing célokra saját használatra.)

Próbálja meg azonnal frissíteni az alkalmazásokat, és távolítsa el azokat, amelyeket nem használ. A fejlesztő eladhatja alkotását másoknak, ők pedig módosítják az Ön által már telepített alkalmazást, és rosszindulatú kódot adnak hozzá.

Mobilitás és adatrögzítés

A magunkkal hordott mobiltelefonok gyakran fontos információkat tartalmaznak. A híváslista, a böngésző böngészési előzményei, a szöveges és hangüzenetek, a címjegyzékek, naptárak, fényképek és egyéb hasznos dolgok láncolathoz vezethetnek, ha elveszik vagy ellopják az eszközt, amelyen tárolták. Tudnia kell, hol találhatók a fontos információk a mobiltelefonján, valamint az online adatok, amelyekhez automatikusan hozzáférhet. Ezek az adatok nemcsak a készülék tulajdonosát fenyegethetik, hanem mindenkit, aki a címjegyzékbe, a bejövő üzenetekbe vagy egy fotóalbumba kerül.

Tehát végiggondolta a kockázatokat, és megismerkedett eszköze biztonsági és adatvédelmi funkcióival. Ideje elkezdeni a védőintézkedéseket.

Az információkat okostelefonon tároljuk

A modern okostelefonok sok tárhellyel rendelkeznek. Előfordulhat, hogy valaki, aki fizikailag hozzáfér az eszközhöz, könnyen lekérheti ezeket az információkat. (Persze ez magától a készüléktől is függ).

Az eszköz és a rajta lévő adatok titkosítása

A modern iOS eszközökön alapértelmezés szerint engedélyezve van az erős titkosítás (természetesen erős jelszót kell beállítani). Az Android az eszköztitkosítást is támogatja, és általában be is kapcsolhatja. Ne felejtsen el biztonsági másolatot készíteni az okostelefon adatairól, mielőtt a teljes eszközt titkosítja. Ez hasznos lesz, ha bármilyen probléma merül fel a titkosítási folyamat során.

Az Android lehetővé teszi a memóriakártyákon lévő adatok titkosítását is (pl. microSD), ha használja őket.

Amikor bekapcsol egy titkosított telefont, és megadja a jelszót, hozzáférést kap az eszközön lévő adatok olvasásához és módosításához. Bárki, aki fizikailag hozzáfér a telefonjához, amikor be van kapcsolva és fel van oldva, hozzáférhet adataihoz. A magabiztosság érdekében – például a határ átlépése vagy a repülőtéri biztonsági ellenőrzés előtt – jobb, ha teljesen kikapcsolja a készüléket.

Természetesen nem csak előnyei, hanem hátrányai is vannak. Ha például úgy gondolja, hogy sürgős hívást kell indítania, jobb, ha bekapcsolva hagyja a telefont, és egyszerűen lezárja a képernyőt.

Ha nem tudja teljesen titkosítani eszközét (vagy extra biztonságra van szüksége az egyes fájlokhoz), próbáljon meg titkosítóalkalmazást telepíteni. Egyes alkalmazások titkosítják saját adataikat, és például az OpenKeychain lehetővé teszi harmadik féltől származó fájlok titkosítását. Az alkalmazás használata a programmal együtt K-9 Mail, titkosított üzeneteket küldhet és fogadhat. (Ennek iOS-en nincs analógja). Az ilyen alkalmazások segíthetnek megvédeni az értékes információkat, de érdemes megfontolni eszköze titkosítását.

Érdemes minimálisra csökkenteni az eszközén tárolt értékes adatok mennyiségét, különösen, ha az nincs titkosítva. Néhány telefon rendelkezik olyan funkcióval, amely lehetővé teszi, hogy ne tárolja a hívások és SMS-üzenetek előzményeit. Megszokhatja, hogy fontos adatokat töröljön a hívás- és üzenetelőzményeiből.

Biztonságos jelszótárolás

A jelszavak egyetlen titkosított fájlban tárolhatók, ha telepíti a KeePassDroid FOSS alkalmazást. Az egyetlen ebben az alkalmazásban, de nagyon megbízható mesterjelszó védelemre használják mindenki más jelszavakat. Ezek viszont nagyon hosszúak és egyediek lehetnek minden fióknál, és nem kell emlékezni rájuk. A KeePassDroid beépített jelszógenerátorral rendelkezik, amely kényelmesen használható új fiókok létrehozásakor.

Ha KeePassXC-t vagy KeePassX-et használ a számítógépén, az erős jelszavak létrehozásáról és tárolásáról szóló útmutatóban leírtak szerint, átmásolhatja adatbázisát (fájl .kdbx) mobileszközre.

Van egy hasonló alkalmazás az iOS-hez, MiniKeePass néven.

A mobiltelefonon lévő információk védelmének első lépése az eszközhöz való hozzáférés korlátozása. Mindig tartsa bekapcsolva, kivéve azokat a helyzeteket, amikor különleges kockázatok állnak fenn. Ez a SIM-kártyákra és a memóriakártyákra egyaránt vonatkozik. Még ha óvakodunk is a vírusoktól vagy a fejlett felügyelettől, biztonságosabb lehet, ha eltávolítjuk az akkumulátort, és magunknál tartjuk az okostelefont, ahelyett, hogy felügyelet nélkül hagynánk az eszközt.

Tehát engedélyezze a titkosítást, és tartsa magánál okostelefonját. Mit tehet még mobileszközének fizikai biztonsága és a károk csökkentése érdekében, ha elveszik vagy ellopják?

Alapvető lépések

    Mindig erős képernyőzár kódot használjon, és ne adja át senkinek. Ha egyszerű telefonja van alapértelmezett kóddal, módosítsa a kódot.

    Fontos információkat, köztük telefonszámokat ne tároljon SIM-kártyán, mert ott nem lehet titkosítani.

    Rendszeresen készítsen biztonsági másolatot a telefon fontos adatairól. Mentse őket számítógépére vagy külső tárolóeszközére. Tartsa a biztonsági másolatokat biztonságos helyen, ahogyan azt a fejezetben tárgyaltuk fontos fájlok védelme a számítógépen. Ha rendelkezik biztonsági másolattal, könnyebben megjegyezheti, hogy milyen információk voltak a telefonon, és ha szükséges, visszaállíthatja a gyári beállításokat.

    A telefonszámok gyakran fontos fiókokhoz vannak kötve. Egy támadónak szüksége lehet a telefonjára ahhoz, hogy hozzáférjen ezekhez a fiókokhoz, vagy kiadja magát Önnek. Egyes mobilszolgáltatók lehetővé teszik, hogy az ügyfél PIN kóddal vagy jelszóval védje fiókját, hogy megakadályozza, hogy bárki módosítsa a fiókot vagy ellopja a telefonszámot. Ha van ilyen funkció, használja azt.

    Aggódik a rosszindulatú kód miatt? Érdemes lehet egy kis matricát használni, amely ideiglenesen eltakarja a telefon kameráját.

A veszteségről és a lopásról

    A mobileszközök 15 számjegyű nemzetközi mobileszköz-azonosítóval (IMEI) rendelkeznek. Ez a kód lehetővé teszi az eszköz azonosítását a hálózaton. A SIM-kártya cseréje nem változtatja meg az IMEI-t. A kód gyakran a cserélhető akkumulátor alá van írva. A legtöbb telefon megjeleníti az IMEI-t a beállításokban és/vagy amikor a rendszer kéri a *#06# kódot. Írd le az IMEI-t. Segíthet bizonyítani, hogy valóban Ön az ellopott telefon tulajdonosa.

    Gondolja át a telefon szolgáltatónál történő regisztrálásának előnyeit és hátrányait. Ha bejelenti, hogy telefonja eltűnt, a szolgáltató általában képes leválasztani a telefont. Az eszköz regisztrálása azonban tovább köti személyazonosságát a telefonjához.

    A legtöbb Android telefon és iPhone rendelkezik beépített „telefonkeresés” funkcióval. Lehetővé teszi az eszköz nyomon követését vagy letiltását lopás esetén. Ugyanerre a célra léteznek független szoftverfejlesztések. Az ehhez hasonló eszközök kompromisszumot tartalmaznak, de ha megbízik a szolgáltatás tulajdonosában és szoftverében, akkor megpróbálhatja ezt a lehetőséget.

Mi a teendő, ha át kell adnia az eszközt egy másik személynek

    Amikor kidobja, elajándékozza vagy eladja valakinek a nem kívánt telefonját, győződjön meg arról, hogy nem tartalmaz olyan információkat, amelyeket általában a SIM-kártyán vagy a memóriakártyán tárolna. Ez a tanács akkor is releváns, ha a készülék hosszú ideig nem volt bekapcsolva, vagy egyáltalán nem működik. Megszabadulhat a SIM-kártyától, ha fizikailag megsemmisíti. Vegye ki a memóriakártyát a készülékből, és semmisítse meg, vagy tárolja biztonságosan. A telefonon lévő adatok védelmének legjobb módja, ha megbizonyosodik arról, hogy titkosítva vannak, majd visszaállítja a készülék gyári beállításait.

    Csak olyan üzleteket és javítóműhelyeket használjon, amelyekben megbízik. Ez csökkenti az adatok sebezhetőségét, amikor használt eszközt vásárol, vagy javításra viszi el. Ha úgy gondolja, hogy valakinek megvannak az erőforrásai, hozzáférése vagy motivációja ahhoz, hogy zaklassa Önt és rosszindulatú kódot telepítsen ebből a célból (mielőtt megvásárolja a telefont), próbálja meg véletlenszerűen kiválasztani az egyik hivatalos forgalmazót.

    Ha javításra küldi telefonját, távolítsa el a SIM-kártyát és a memóriakártyát.

Mobil infrastruktúra, megfigyelés és lehallgatás

A mobiltelefonok és a mobilhálózatok még kevésbé biztonságosak, mint azt általában hiszik. Hang- és szöveges üzenetek küldéséhez és fogadásához telefonja mindig kapcsolatban áll a legközelebbi telefonnal sejttorony. Így a szolgáltató ismeri – és rögzíti – a telefon helyét, amikor be van kapcsolva.

Hívások és szöveges üzenetek lehallgatása

A mobilhálózatok általában kereskedelmi társaságok magántulajdonában vannak. Néha a teljes mobilhálózati infrastruktúra magának a távközlési szolgáltatónak a tulajdona. Előfordul, hogy az üzemeltető továbbadja a mobilkommunikációt, amelyet egy másik cégtől bérel. Az SMS szöveges üzenetek nincsenek titkosítva. A hangkommunikáció nincs titkosítva, vagy csak gyengén titkosított. Mindkét típusú kommunikáció nincs védve a hálózaton belüli ellenőrzéstől. Ennek eredményeként mind a szolgáltató, mind a mobiltorony tulajdonosa korlátlan hozzáféréssel rendelkezik a hívásokhoz, szöveges üzenetekhez és helyadatokhoz. Sok esetben a kormány is megszerzi ezt a hozzáférést, még akkor is, ha nem ő maga az infrastruktúra tulajdonosa.

Számos országban vannak olyan törvények és rendelkezések, amelyek előírják a távközlési szolgáltatóknak, hogy rögzítsék és tárolják az ügyfelek SMS-üzeneteit. A legtöbb üzemeltető ennek ellenére mégis üzleti céljai, az esetleges konfliktusok bejelentése és megoldása érdekében teszi ezt. Egyes országokban hasonló szabályok vonatkoznak a hangkommunikációra.

Ezenkívül a mobiltelefonra telepített operációs rendszert eredetileg egy adott távközlési szolgáltató számára tervezték vagy módosították. Ennek megfelelően maga az operációs rendszer is tartalmazhat rejtett funkciókat, amelyek még áthatóbbá teszik a felügyeletet. Ez az egyszerű mobiltelefonokra és okostelefonokra egyaránt vonatkozik.

Harmadik felek néha lehallgathatják a hang- és szöveges kommunikációt. Például egy támadó használhat egy olcsó eszközt, az úgynevezett IMSI elkapó. Ha egy ilyen eszközt egy mobiltelefon vételi területén helyeznek el, összetévesztheti a „fogót” egy valódi mobiltelefon-toronnyal. (Néha "IMSI-elfogóknak" hívják Stingrays- a szakértők körében ismert név, amely alatt ezek az eszközök a rendvédelmi szervek igényeire kerülnek a piacon). Több esetben harmadik feleknek sikerült is hozzájutniuk a mobilhálózati erőforrásokhoz, miközben a földkerekség másik felén tartózkodnak. Kihasználták a sebezhetőséget riasztórendszer 7 (7-es jelzőrendszer, SS7), egy protokollkészlet a hang- és SMS-üzenetek nemzetközi cseréjéhez.

Végül még akkor is, ha mobil helyett Wi-Fi-n keresztül csatlakozik az internethez, az okostelefonokon és táblagépeken lévő operációs rendszerek arra ösztönzik a felhasználókat, hogy megosszák személyes adataikat a közösségi hálózatokon és a felhőalapú tárhelyen; az embereket arra ösztönzik, hogy aktívan használják a globális geonavigációt (GPS) és más hasonló funkciókat. Sok Android és iOS rajongó kedveli ezt, és a személyes adatok nagyobb eséllyel kerülnek ki az internetre.

Szeretné megvédeni legfontosabb kommunikációit? A kezdéshez tegyél fel magadnak néhány kérdést:

  • Kivel, mikor és milyen gyakran kommunikálsz?
  • Kit érdekelhet még, hogy kommunikál ezzel a személlyel?
  • Mennyire biztos abban, hogy a beszélgetőpartnere az, akinek mondja magát?
  • Mi a hívásainak és üzeneteinek tartalma?
  • Kit érdekelhet még ez a tartalom?
  • Honnan veszi fel a kapcsolatot, hol van a beszélgetőpartnere?

Ha az ezekre a kérdésekre adott válaszok biztonsági aggályokat vetnek fel, fontolja meg az ezzel járó kockázatok minimalizálását. Ehhez előfordulhat, hogy segítenie kell beszélgetőpartnerének egy új technológia vagy program elsajátításában. Bizonyos helyzetekben jobb lehet elkerülni a mobiltelefon kommunikációs eszközként való használatát.

Névtelenség

A hívások és üzenetek tartalmának védelme kihívást jelenthet. Mobiltelefon használatakor még nehezebb névtelen maradni. Különösen ritkán lehet elrejteni azt a tényt, hogy egy adott személlyel kommunikál, amikor hívást kezdeményez vagy SMS-t küld. Használhat biztonságos üzenetküldőt internetkapcsolattal mobilhálózaton vagy Wi-Fi-n keresztül, de hogyan lehet garantálni a sikert? Leggyakrabban a legtöbb, amit tehetsz, hogy választasz melyik pontosan egy harmadik féltől hozzáférhet az információhoz, és reméli, hogy ez a fél nem fog szorosan együttműködni azokkal, akiktől meg akarja védeni kommunikációját.

Az anonimitás szintjének növelése érdekében az emberek néha előnyben részesítik az égető telefonokat és a rövid távú számlákat. Ez bizonyos helyzetekben működik, de nem olyan egyszerű mindent rendbe tenni. A folyamat mindkét oldala számára a legegyszerűbb választás, ha kártyás telefonokat vásárol, nagyon rövid ideig hanghívásokra és SMS-üzenetekre használja, majd megsemmisíti. Az adatok azonban nem titkosíthatók. Ennek a módszernek a hatékonysága a feltételek meglehetősen hosszú listájától függ. Itt van néhány:

  • Mindkét fél készpénzben vásárol telefont és SIM-kártyát.
  • Amikor ezt teszik, senki sem követi őket ezennel telefonok.
  • A SIM-kártyákat dokumentumok bemutatása nélkül aktiválják.
  • Kiveszik az akkumulátorokat a telefonokból, amikor nem használják.
  • Telefonszámokat cserélhetnek anélkül, hogy túl sok figyelmet vonnának magukra.
  • Olyan helyeken használják telefonjukat, ahol általában nem töltenének időt.
  • Amikor olyan helyre mennek, ahol általában időt töltenek, nem viszik oda a telefonjukat.
  • A hangfelismerő technológiák nem haladják meg elvárásainkat.

Ha a feltöltőkártyás okostelefonnál a fenti feltételek mindegyike teljesül, akkor titkosított hívások kezdeményezésével megpróbálhatja elrejteni a kapcsolatot a két fél között. Ennek hatékony megvalósítása azonban még nagyobb odafigyelést és odafigyelést igényel, részben azért, mert az okostelefonokhoz és a biztonságos adatmegosztó alkalmazásokhoz fiókregisztráció szükséges. Nem sok értelme van egy „észlelhetetlen” telefonnak olyan szolgáltatások eléréséhez, amelyek már az Ön személyazonosságához kötődnek. Létrehozhat névtelen e-mail fiókokat és „eldobható” fiókokat más szolgáltatásokban, de ez időt vesz igénybe és koncentrációt igényel. Mindkét félnek meg kell értenie, hogy mik az IP-címek, a böngésző ujjlenyomatai, hogyan kell használni a Tor Browser-t vagy a Tailst, hogy csak néhányat említsünk. Több időt és pénzt kell tölteniük véletlenszerűen kiválasztott internetkávézókban anélkül, hogy tényleges telefonokat használnának.

Hallgatás

A telefon konfigurálható a mikrofonról, kameráról vagy GPS-vevőről kapott adatok tárolására vagy továbbítására – és erről a tulajdonos nem fog tudni (egy egyszerű mobiltelefonra és okostelefonra egyaránt vonatkozik). A támadások többsége rosszindulatú programokat tartalmaz, de nem zárható ki, hogy a távközlési szolgáltatók is részt vehetnek a hálózatukhoz csatlakoztatott eszközök hasonló felügyeletében. Egyes telefonok akár távolról is bekapcsolhatók, és kémkedhetnek tulajdonosaik után, bár úgy tűnik, hogy ki vannak kapcsolva.

    Ha nem bízik az illetőben, ne adjon neki hozzáférést a telefonjához. (E szabály megszegése a gyakori oka annak, hogy rosszindulatú programok kerülnek az eszközeinkre.)

    Megjegyzés: Ha nyilvános helyen vagy olyan helyen használ mobiltelefont, amelyről úgy gondolja, hogy megfigyelés alatt áll, ki van téve a hagyományos lehallgatási technikáknak. Ezenkívül nő a telefon ellopásának kockázata.

    Ösztönözze azokat, akikkel fontos kérdésekben kommunikál, hogy kezdjék el ugyanazokat a programokat és technikákat használni, mint amilyeneket Ön is.

    Privát, személyes találkozó? Kapcsolja ki a telefont, vegye ki az akkumulátort. Hogy ne derüljön ki hely találkozóra, jobb, ha ezt megteszi, mielőtt elmegy a találkozóra. Ha nem tudja leválasztani az akkumulátort, egyszerűen hagyja biztonságos helyen a telefont.

Internet mobiltelefonon keresztül

A Signal felhasználói azonosítója (az egyszerűség kedvéért) az Ön mobiltelefonszáma. Sajnos ez azt jelenti, hogy érvényes mobiltelefonszám nélkül nem fogja tudni használni a Signalt, még akkor sem, ha a wi-fit részesíti előnyben. Ezenkívül, ha kapcsolatba szeretne lépni valakivel a Signal szolgáltatásban, meg kell adnia a telefonszámát. Akinek ez gondot okoz, az odafigyelhet más „jó hírű” hírnökökre, pl. Huzal(Android, iOS).

A következő kérdésekre adott válaszok segítenek a mobil üzenetküldő kiválasztásában:

  • Mit szólnak ehhez a digitális biztonsági szakértők?
  • Ez egy ingyenes program? Nyílt forráskód?
  • Támogatja a végpontok közötti titkosítást két felhasználó között?
  • Támogatja a végpontok közötti titkosítást a csoportos szöveges csevegésben?
  • Támogatja a végpontok közötti titkosítást a csoportos hangkommunikációhoz?
  • A végpontok közötti titkosítás védi az átvitt fájlokat?
  • Be lehet állítani az üzeneteket "elolvasás után önmegsemmisítésre"?
  • Működni fog a program lassú internetkapcsolaton?
  • Ki az alkalmazás fejlesztője, érdemes megbízni benne?
  • Ki a szerver tulajdonosa, mi a szabályzata a hívások és üzenetek tárolására vonatkozóan?
  • Használhat egy fiókot több eszközön?
  • Minden nagyobb operációs rendszer támogatott?
  • Használható e-mail cím és felhasználónév a regisztrációhoz telefonszám helyett (ami elválasztja fiókját valódi személyazonosságától)?
  • Használható-e a messenger anélkül, hogy hozzáférést adna az eszközön lévő névjegyekhez?
  • Használható mobileszközön, de telefonon nem?
  • Futtathatja (vagy valaki, akiben megbízik) saját szerverét, és azon keresztül kommunikálhat?

E-mail küldése és fogadása okostelefonon

El fogod olvasni a fontos e-maileket a mobileszközödön? Győződjön meg arról, hogy a titkosítás be van kapcsolva, az Android biztonsági alapok című részben leírtak szerint. (A legújabb iPhone modelleken a titkosítás alapértelmezés szerint be van kapcsolva; csak az a fontos, hogy erős jelszót válassz). Ezzel nem védi meg leveleit egészen a címzettig, de megakadályozza, hogy valaki megpróbálja elolvasni azt, miután elvesztette/ellopta a mobileszközt. Ez az útmutató hasznosnak találhatja a kommunikáció privát megőrzését.

Ez az útmutató különösen foglalkozik GPG- e-mailek titkosítása Windows, Mac és Linux számítógépeken. Androidos eszközökön is lehet titkosított leveleket küldeni és fogadni, de nem minden nehézség nélkül. (Jelenleg nincs ingyenes GPG-titkosítás iOS-hez).

A legtöbb biztonsági szakértő azt tanácsolja, hogy ne tárolja titkos titkosítási kulcs bárhol máshol, mint a fő munkahelyi számítógépén. (A kulcsot ráadásul ne vigye magával). Erre a kulcsra azonban szüksége lesz a titkosított üzenetek mobileszközén történő olvasásához. Ma az Android-eszközök biztonságosabbak, mint egykor voltak, és a privát kulcsot erős jelszó védi. Így ha Ön valóban szükséges küldhet és fogadhat ilyen fontos adatokat Android készülékén, és a biztonságos messengerre váltás nem felel meg Önnek, telepítheti rá a GPG-t.

Ehhez szüksége van:

  1. Telepítse és konfigurálja a GPG-t és egy kulcskezelő alkalmazást, például OpenKeychain .
  2. Másolja a titkos kulcsát a készülékére.
  3. Telepítsen és konfiguráljon egy e-mail alkalmazást, amely együttműködik OpenKeychain, Például, K-9 Mail .

Nem csak hívások és üzenetek

A mobiltelefonok többfunkciós eszközök, kis számítógépek saját operációs rendszerrel és letölthető alkalmazásokkal. A mobiltelefonok számos szolgáltatást nyújtanak. A számítógépen végzett tevékenységek nagy részét ma okostelefonon is megteheti. És persze sok mindent megtehetsz okostelefonon, de számítógépen nem.

Weboldalak böngészése

Még a legalapvetőbb mobiltelefonok sem tudnak csatlakozni az internethez, de ezek manapság ritkák. Ha Android-eszközén böngészőt használ, hogy böngésszen többek között korlátozott webhelyeken, fontolja meg virtuális magánhálózat (VPN) vagy alkalmazás használatát. Orbot(A Tor Browser Android verziói).

VPN Android-eszközön

A VPN titkosított alagutat hoz létre az eszközről egy VPN-kiszolgálóra, valahol az interneten. A VPN segít megvédeni a kimenő és bejövő forgalmat. Ez különösen fontos, ha a forgalom nem biztonságos helyi vagy országos hálózaton halad keresztül. Mivel azonban az összes forgalom a VPN-szolgáltatón keresztül megy, mindent láthat, ami most elérhetetlenné vált a helyi hálózatról vagy az internet-hozzáférési szolgáltatótól való megtekintésre. Fontos, hogy olyan VPN-szolgáltatást válasszon, amelyben megbízik, és ne felejtse el használni a HTTPS-t az értékes adatok átvitelekor.

Egyes országokban a VPN-ek illegálisak vagy korlátozott hozzáférésűek. Nézze meg, mi a helyzet abban az országban, ahol a VPN használatát tervezi. Ne feledje, hogy a VPN nem rejti el azt a tényt, hogy VPN-t használ.

A VPN használatához telepítenie kell egy ügyfélalkalmazást, és létre kell hoznia egy fiókot a VPN-szolgáltatónál. Riseup csapat ingyenes, nyílt forráskódú VPN-klienst kínál Androidra Bitmask néven, és támogatja a Riseup Black ingyenes VPN-szolgáltatást. (Ha már van Riseup Red fiókja, és tudja, hogyan kell manuálisan beállítani a VPN-t, használhatja az alkalmazást OpenVPN Androidhoz(Play Store, F-Droid) felhasználónevével és jelszavával Riseup Red. (Alkalmazás OpenVPN Androidhoz ingyenes és nyílt forráskódú).

Tor Android-eszközön

A webhelyekhez való névtelen hozzáféréshez használhat néhány Android-alkalmazást: OrbotÉs Orfox. Az Orbot a névtelen Tor hálózaton keresztül irányítja az internetes forgalmat. Az Orfox a Firefox mobil verziója, amely Orbotot használ, és további védelmet nyújt az Ön adatainak védelme érdekében. Ez a két alkalmazás együtt lehetővé teszi az online szűrők megkerülését és a webhelyek névtelen felkeresését, ugyanazt, mint Tor böngésző Windows, Mac és Linux számára.

Az anonimitásról és a cenzúra megkerüléséről a megfelelő útmutatóban tudhat meg többet.

Fotó és felvétel

Az okostelefonok segítségével fényképeket készíthet, hangot rögzíthet és videót készíthet. Ezek mind hatékony eszközök az események dokumentálására és az azokkal kapcsolatos információk terjesztésére. Tiszteletben kell tartani a kamerán és a felvételen megjelenő személyek magánéletét és biztonságát. Például, ha egy fontos eseményt rögzített, és a telefon rossz kezekbe került, az Ön és a jelentés alanyai számára is bajhoz vezethet. Néhány tipp az ilyen kockázatok kezeléséhez:

  • Gondolja át, hogyan tölthet fel rögzített fájlokat biztonságosan és gyorsan online, és törölheti azokat az eszközéről.
  • Eszközökkel elhomályosíthatja a fotóin és videóin szereplő emberek arcát, és torzíthatja a felvett személyek hangját.
  • Nézze meg, milyen programokkal és beállításokkal szabadulhat meg metaadatokat médiafájlokban. Ilyen metaadatok például a fényképek készítési helyeinek GPS-koordinátái, a fényképezéshez használt kamera paraméterei.

A Guardian Project létrehozott és fenntart egy ingyenes, nyílt forráskódú alkalmazást ObscuraCam néven, amely fényképekkel és videókkal működik az arcok elhomályosítására és a metaadatok eltávolítására.

ha te szükséges arcokat, hangokat és metaadatokat menteni, akkor különösen fontos, hogy az eszköz titkosítva legyen. Azokat a fájlokat is titkosítani kell, amelyeket az eszközéről máshová másol tárolás vagy továbbítás céljából. Ettől az ötlettől vezérelve, programozók Guardian Project kifejlesztette a Proof Mode alkalmazást, az antipode-ot ObscuraCam. Proof mód Maximum metaadatokat „húz ki” az anyagból, ami segíthet megállapítani egy kép vagy videó hitelességét. Ezeket a metaadatokat a megfelelő képektől és videóktól elkülönítve tároljuk; csak biztonságos csatornákon továbbítják őket.

  • Csak akkor csatlakoztassa telefonját a számítógéphez, ha biztos abban, hogy nincs rosszindulatú kód a számítógépen. További információért tekintse meg a számítógép vírusok és adathalászat elleni védelméről szóló útmutatónkat.
  • Csakúgy, mint egy számítógépnél, legyen óvatos, amikor jelszó nélkül csatlakozik a wi-fi hálózathoz.
  • Ha nem használja ezeket a funkciókat, kapcsolja ki a Wi-Fi-t, a Bluetooth-t és a Near Field Communication (NFC) funkciót. Csak akkor engedélyezze őket, ha szükséges, és csak a megbízható hálózatokhoz és eszközökhöz való csatlakozáshoz. Amikor csak lehetséges, használjon kábelt az adatátvitelhez.
  • a The Interceptből

A legtöbb cikkünk a biztonság feltöréséről és az adatokhoz való hozzáférésről szól. Ma megpróbálunk egy másik csapatban játszani, és arról beszélünk, hogyan védhetjük meg adatait.

Kinek szól ez a cikk? A statisztikák szerint a felhasználók közel fele nem tudja megnevezni az általa használt okostelefon modelljét. A hátrahagyottak közül hányan tudják majd megnevezni a telefonjukra telepített Android verziót, nemhogy a biztonsági javítás verzióját? Ezt a szöveget a fennmaradó felhasználóknak címezzük. Ebben a cikkben nem adunk fáradt tanácsokat „engedélyezze a zárkódot” vagy „frissítsen az operációs rendszer legújabb verziójára” (ez a tanács meglehetősen cinikusan hangzik a gyártók túlnyomó többségének frissítési szabályzata fényében). Ehelyett megpróbáljuk megérteni a „nehéztüzérségi” képességek teljes skáláját, amelyeket a támadók és a titkosszolgálatok egyaránt felhasználhatnak a telefon tulajdonosa ellen adatok kinyerésére.

Háttér

Ennek a cikknek a megírására pusztán az a rengeteg publikáció késztetett minket, amelyek számos publikációban megjelentek ugyanabban a témában: hogyan tegyük biztonságossá okostelefonunkat. Az általunk olvasott cikkek szerzői megismétlik ugyanazt a tanácsot, amelyet ha a leggondosabban betartanak, az okostelefon tulajdonosának csak hamis biztonságérzetet ad. „Használjon erős zárkódot”, „kapcsolja be az ujjlenyomat-érzékelőt” és a rendkívül cinikus „frissítés az Android legújabb verziójára” - a tanács önmagában logikus, de teljesen, abszolút elégtelen. Nagyon ritka, hogy tanácsot kapjon a Smart Lock letiltására vonatkozó javaslat – ez is helyes és nem elég.

Mi értelme hosszú és összetett zárkódot beállítani, ha okostelefonja régi FDE-titkosítást használ, és nem engedélyezte a Biztonságos indítási módot? Sok modellhez elérhetők olyan rendszerbetöltők, amelyek visszafejtik az eszköz teljes tartalmát még brute-forcing jelszavak nélkül is: a titkosítás továbbra is a default_password kifejezést használja. A Smart Lock letiltása szükséges, de nem elégséges lépés. Bízik a készülékében használt arcszkennelési technológia biztonságában (ha a telefon rendelkezik ilyennel)? Tudta, hogy ha egyszerűen bejelentkezik a számítógépére, az összes jelszavát kinyerheti a böngészőből, majd egyszerűen a felhőbe lépve módosíthatja okostelefonja zárkódját? (Szerencsére nem minden eszközön működik, de tudnia kell erről a lehetőségről.) Végül tisztában kell lenni azzal, hogy ha számítógépéről megkapja a Google Fiók felhő jelszavát, akkor senkinek sem lesz szüksége a telefonra maga: minden szükséges adat kivonható a felhőből (és valószínűleg még több lesz belőlük, mint magában a telefonban).

A védekezés helyes megközelítéséről

Pontosan mitől fogjuk megvédeni magunkat? Lehetetlen egy cikkben figyelembe venni az összes lehetséges fenyegetés elleni védelmi intézkedéseket. Nem foglalkozunk a rosszindulatú és kémprogramokkal szembeni védelemmel, és csak röviden foglalkozunk Google-fiókja védelmével. Fő törekvésünk az adatbiztonság biztosítása lesz az eszköz fizikai és logikai elemzése során.

Mit tesz a rendőrség, ha kezébe veszi az okostelefont? A szakértők számára a legnehezebb eset egy néma test közelében talált feszültségmentesített telefon. Általában ilyen körülmények között kezdődik a szoftver és hardver mindenféle sebezhetőségének keresése. Szokásos helyzetekben a rendőrség kijön a gyanúsított otthonába, elemzi a számítógépet, és kinyeri a jelszó gyorsítótárát az e-mail kliensekből és a Chrome/Mozilla/Edge böngészőkből. Ezután elég bejelentkezni a felhőbe a talált bejelentkezési névvel és jelszóval, utána a többi már triviális. Bizonyos esetekben távolról is visszaállíthatja a telefon zárolási jelszavát (ma azonban sok gyártó alapértelmezés szerint nem kínálja ezt a lehetőséget).

A Celebrite megoldások izgalmas képességekkel rendelkeznek, beleértve a nemrégiben bemutatott UFED Premium terméket. Az okostelefon csatlakoztatható egy eszközhöz (jelenleg egy normál, előre telepített szoftverrel rendelkező laptop), amellyel a szakértő lemásolja az adatok egy részét, és a fejlesztők által ismert sérülékenységek valamelyikén keresztül dekódolja, vagy egy „dekódoló rendszerbetöltő” (dekódolás) segítségével. bootloader a Cellebrite kifejezéssel) függetlenül a jelszó hosszától és a telepített frissítések elérhetőségétől. Számos eszköz esetében a képernyőzárolási kódok brutális ereje támogatott – körülbelül 20 perc a 4 számjegyű jelszavak teljes tartománya esetén.

Cikkünk elolvasása után alaposabban tisztában lesz az adatai védelmének lehetőségeivel és azokkal a kockázatokkal, amelyek akkor is fennmaradnak, ha minden megfelelően történt.

Hogyan fog eljárni a rendőrség?

Ha okostelefonja az Egyesült Államokban a rendőrség vagy a határellenőrzés kezében van, megpróbálják rákényszeríteni az eszköz feloldására. Ha sikeres, nem rajtad múlik, hogy mi történik ezután; A feloldott okostelefon képernyőjén a nyomozó hozzáférhet a következőkhöz:

  • Az /sdcard összes tartalmához, beleértve a fényképeket és videókat.
  • Levelezés, levelezés azonnali üzenetküldőben, SMS szöveg.
  • A Chrome-ban elmentett jelszavak teljes listája (gyakran ott is megtalálhatja a Google Fiókjához tartozó jelszót – egyébként ellenőrizze, hogy ez a helyzet az Ön készülékén).
  • Részletes helytörténet több éven keresztül.
  • Google Fitnesz-adatok. Exportálhatók.
  • Hívások, elérhetőségek.

Hasonló információkat kap majd a kínai határellenőrzés is. A kínai határőrök azonban durván és rendkívül hanyagul járnak el: az okostelefonra egy ügynökalkalmazás van telepítve, amely minden információt lekér, amire a határőrségnek szüksége van. A helyzet abszurd állapotba került, amikor a kínai határőrök elkezdték tömegesen elfelejteni eltávolítani az ügynökalkalmazást. Kedves kínai határőrök! Ezt nem teheted! Kérjük, figyelmesen kövesse a szerviz utasításokat, és ne felejtse el törölni az ügyintéző alkalmazást a turisták telefonjáról az összes szükséges adat kinyerése után!

Hack Screen Lock Code

Nagyon szeretnék egy részletes cikket írni arról, hogyan és mivel lehet feltörni egy lezárt Android okostelefont, de attól tartok, ez lehetetlen: a felhasználók kezében több ezer különböző modell van, amelyek több tucat lapkakészleten alapulnak, több száz változatban. . Figyelembe véve a firmware sokféleségét, magának az Androidnak a verzióit és a jelenlegi biztonsági javítások elérhetőségét (ugyanez az Android töredezettség problémája), olyan helyzet állt elő, hogy még a legnagyobb törvényszéki termékek gyártója sem tudja, hogy komplexuma mely eszközökkel működik. . „Próbáljon csatlakozni” a szokásos válasz arra a kérdésre, hogy a komplex X támogatja-e az Y okostelefont.

Például egy egyszerű kérdés: feltörhető-e egy adott okostelefon-modell zárkódja, és ami a legfontosabb, szükséges-e ezt megtenni, vagy megtehető-e így (ugyanaz a „dekódoló bootloader”)? Számos biztonsági cikk egyöntetűen javasolja az erős zárkód telepítését, hallgatva arról, hogy ez körülbelül minden második okostelefon számára teljesen haszontalan. Hogyan állapítható meg, hogy van-e értelme elveszíteni a kényelmet egy összetett zárkóddal, vagy érdemes-e más szemszögből megközelíteni?

A válasz az adott eszközben használt titkosítási algoritmusban rejlik. Mint ismeretes, az összes Android 6-os vagy újabb verziójú okostelefonnak titkosítania kell a felhasználói adatokat a kezdeti beállítási folyamat befejezéséig. A titkosítás azonban különbözik a titkosítástól. A legtöbb régebbi eszköz a teljes lemeztitkosítást (FDE) használja. FDE módban a felhasználói partíción lévő adatok titkosítása az eszköz hitelesítő adataival történik - egy titkosítási kulcs, amelyet egy bizonyos hardverkulcs és a „default_password” kifejezés alapján állítanak elő.

Igen, ez így van – a „default_password” védi az összes adatot. Na mi van, minden elment? Ki tudja venni és megfejteni az információkat? Nem igazán. A titkosítási kulcs a Megbízható Végrehajtási Környezetben (TEE) jön létre, amikor az eszköz elindul; A kezdeti adatok tartalmaznak minden egyes eszközhöz egyedi kulcsot, amely nem haladja meg a TEE-t. Ha eltávolítja a memóriachipet a telefonból, és információkat másol róla, akkor nem tudja visszafejteni az adatokat a TEE-ből származó kulcs nélkül. Ennek megfelelően az információk visszafejtéséhez nem csak adatokat kell kinyernie a telefonból (például az EDL módon keresztül, amelynek szerepe fokozatosan a múlté), hanem fel kell törni a TEE-t vagy ki kell cserélnie a rendszerbetöltőt. Elvileg ilyen „dekódoló rendszerbetöltők” léteznek például a Cellebrite-nél számos modellhez, és néha egész modellcsaládhoz, amelyeket egy közös rendszerlogika egyesít. Ennek a lehetőségnek a kihasználásához azonban egy speciális komplexumot kell használnia, amely kivonja az adatokat.

Még akkor is megbízhatóan védheti adatait, ha telefonja elavult FDE-védelmet használ. Ehhez csak engedélyezze a Biztonságos indítás módot (ez nagyon egyszerű: először el kell távolítania a zárkódot, majd telepítenie kell egy újat; ha a telefon FDE-t használ, a rendszer megkérdezi, hogy engedélyezi-e a biztonságos rendszerindítási módot). Ebben a módban a titkosítási kulcs újra titkosításra kerül a hardverkulcs adataival és a beírt zárkóddal (a „default_password” helyett). Ennek a módszernek van egy hátránya is: a telefon egyszerűen nem indul el, amíg be nem írja a zárkódot; ha a telefon véletlenül újraindul, akkor sem fog tudni fogadni a hívást, amíg a telefon teljesen be nem indul (amihez zárkód kell). Mellesleg, egyes modelleken előfordulhat, hogy a Secure Startup jelszó nem egyezik a képernyőzár kódjával; Ha van ilyen lehetőség, érdemes kihasználni.

Az FDE titkosítás és a Secure Startup hiányosságait teljesen kiküszöböli az új fájlalapú titkosítási séma, a File Based Encryption (FBE). Az FBE-titkosított eszközök felhasználói hitelesítő adatokat (zárkód) használnak a legtöbb információ titkosításához, beleértve az összes személyes adatot is. Ebben az esetben az alkalmazás futtatható fájljai, valamint az eszköz indításához szükséges egyes adatbázisok az eszköz hitelesítő adataival (azaz kizárólag hardverkulcsadatokkal) lesznek titkosítva. Az FBE használatakor nincs biztonságos indítási mód, mert szükségtelen.

A biztonságos indítási módot használó FDE-eszközök és az FBE-eszközök adatainak visszafejtéséhez fel kell törni a zárkódot. A konkrét eljárások a modelltől és a rendszerlogika készletétől függően eltérőek, de az általános elv ugyanaz: csatlakoztassa az USB-porthoz, és indítsa el a keresési eljárást.

Természetesen a telefonok beépített védelemmel rendelkeznek az ilyen támadások ellen. Korábban már leírtuk a Qualcomm TrustZone-t, amelyen belül a Trusted Execution Environment (TEE) működik. Csak úgynevezett „trustleteket” tud futtatni, egyfajta mikroalkalmazásokat, amelyeket a TEE maga ellenőrzött kulccsal aláírt. Itt valósul meg a jelszó-ellenőrzés (a GateKeeper szolgáltatáson keresztül). A GateKeeper pedig hardver szinten korlátozza a jelszókeresés sebességét; Még egy 4 számjegyű kódot sem fog tudni gyorsan válogatni, de 6 számjegyet a végtelenségig lehet rendezni. A GateKeeper megakadályozza a telefon feltörését olyan helyzetekben, amikor a Secure Startup engedélyezve van, vagy FBE titkosítást használnak.

Példa az életből. Samsung okostelefonok – talán a legnépszerűbb az Android készülékek között. Minden Samsung modellben, amely 2019 előtt jelent meg, örökölt FDE titkosítást használ. Számos okostelefon-modellhez vannak úgynevezett „mérnöki rendszerbetöltők”, amelyek sikeresen „kiszivárogtak” a gyártóüzemből. Mivel a felhasználók túlnyomó többsége nem tud a biztonságos mód létezésérőlüzembe helyezés, egy megtervezett rendszerbetöltő segít a szakértőknek olyan kód letöltésében, amely képes megkerülni a zárolási jelszót és visszafejteni az eszköz tartalmát.

Egy másik példa. Az UFED demonstrációja alattPrémium Celebrit zárkód egy véletlenszerű Samsung okostelefonhozSA bemutató egyik résztvevőjéből 8-at 15 percen belül kinyitottak.

Modern FBE titkosítási rendszer Csak új Samsung modellek vannak felszerelve, 2019-ben jelent meg. Ilyenek például a Galaxy modellekS10 és S10+.

A fizikai elemzés elleni hackervédelem gazdasági megvalósíthatósága

Ha van védelem, akkor megpróbálják megtörni. Különösen a Snapdragon 821-ig bezárólag Qualcomm processzorok esetében van egy sérülékenység, amelynek használata lehetővé teszi a saját „trustlet” elindítását és a brute-force sebességkorlát megkerülését. A valóságban a kriminalisztikai rendszerek fejlesztői fogfájásként kezelik ezt a sebezhetőséget: egyrészt a sérülékenység létezik, szemfájdalom; az ügyfelek akarják. Használata viszont igen nehézkes: minden készülékhez meg kell írni a saját kódot, ki kell választani az eltolásokat, tesztelni... Ha már az iPhone-ról beszéltünk, aminek a jelenlegi modelljeit meg lehet számolni a egy kéz ujjaival, egy ilyen szintű sebezhetőség támogatása már tegnap megvalósult volna. Ám az Androidos okostelefonokban használt lapkakészletek több száz módosítása (és minden olyan modell, amelynek fejlesztési folyamatát el kell indítani, egyetlen példányban a rendőrség kezébe kerül) gazdaságilag kivitelezhetetlenné teszi az ilyen fejlesztést.

A Qualcomm processzorokon működő zászlóshajó okostelefonok esetében az adatok sebezhetőségeken keresztüli kinyerésének képessége így néz ki:

  • Az ismert sebezhetőségű régebbi eszközökön (a Snapdragon 821-ig bezárólag) néha lehetséges a zárkód feltörése, ha a Secure Startup nincs telepítve (sok módszert fedeztek fel).
  • A Secure Startup engedélyezett vagy FBE titkosítással rendelkező régebbi eszközök esetében a keresési sebességet a GateKeeper korlátozza. A „hideg” eszköz elleni támadás (újraindítás vagy bekapcsolás után) gyakorlatilag nem valósul meg, néhány népszerű modell kivételével (a „megfoghatatlan Joe” probléma).
  • A Snapdragon 835-től induló eszközöknél az EDL exploit nem elérhető, a TEE exploit nem érhető el, és még ritka esetekben is, amikor FDE titkosítást használnak, az adatszakasz tartalmának visszafejtése általában meglehetősen nehéz (de bizonyos esetekben lehetséges, sérülékenységeket már felfedeztek).
  • Végül az FBE titkosítást használó új eszközöknél (SD835 és újabbak) nem működik az exploit: a titkosítási kulcs a jelszótól függ, és a nyers erő meglehetősen lassú (GateKeeper).

Hogyan védheti meg okostelefonját a zárkód feltörésétől és az adatok fizikai kinyerésétől

Először meg kell találnia, hogy egy adott eszközön milyen titkosítási rendszert használnak. Ehhez futtassa a következő parancsot az ADB-n keresztül:

Adb shell getprop ro.crypto.type

Ha a parancs a „file” szót adja vissza, akkor az okostelefon FBE titkosítást használ.

Ha FBE fájlonkénti titkosítást használ:

  • Állítson be egy 6 számjegyű biztonsági kódot (ha a készülék lehetővé teszi).
  • Az USB hibakeresési mód letiltása.

Ha FDE-t használ, engedélyezze a Secure Startup módot. Ezért:

  • Nyissa meg a beállításokat, és távolítsa el az aktuális zárkódot.
  • Hozzon létre egy új zárkódot. A zárkód megadásakor a rendszer megkérdezi, hogy engedélyezi-e a Biztonságos rendszerindítás módot. Erősítse meg kérését.
  • Ne felejtse el letiltani az USB hibakeresési módot.

Meg lehet változtatni a titkosítás típusát FDE-ről FBE-re? Általában nem. Csak néhány Google-eszköz (például a Pixel C táblagép) tudott FDE-ről FBE-re váltani az FBE fejlesztése során. Ez a modern készülékeknél nem lehetséges.

Android biztonság

Milyen ajánlásokat adnak általában az Android biztonságáról szóló cikkek? Használjon bonyolultabb zárkódot vagy hosszabb mintát; a Smart Lock letiltása; frissítse az Androidot; engedélyezze a kéttényezős hitelesítést. A tanács logikusnak hangzik, ugyanakkor rendkívül felületes, „hogyan hagyjuk abba az információbiztonság miatti aggódást, és kezdjünk el élni” stílusban. Mindeközben minden második Android okostelefon esetében a zárkód hossza semmilyen módon nem befolyásolja a biztonságot; A Smart Lock letiltása hiábavaló, ha a felhasználó bekapcsolta (vagy elfelejtette kikapcsolni) az USB hibakeresési módot, az Android-frissítések ellenőrzése pedig hiábavaló, ha az eszköz gyártója késlelteti a frissítéseket.

  1. Zárkód. Szükséges, és lehetőleg ne legyen rövidebb 6 számjegynél. Ebben az esetben ellenőriznie kell, hogy melyik titkosítási mechanizmust használja az okostelefon - FDE vagy FBE (ezt megteheti a fent leírt paranccsal adb-n keresztül), és ha FDE, akkor engedélyeznie kell a Secure Startup biztonságos rendszerindítási módot ( ehhez először el kell távolítania a zárkódot, majd újra létre kell hoznia, elfogadva a rendszerkérést a biztonságos indítás engedélyezésére).
  2. Az USB hibakeresési mód letiltása. Minden egyéb művelet értelmetlen, ha ez a mód be van kapcsolva.
  3. Valószínűleg mindenki tudja, hogy a feloldott rendszerbetöltő egy tátongó biztonsági rés? Nem is vesszük figyelembe azokat az eszközöket, amelyek már feloldott rendszerbetöltővel rendelkeznek, de ha a telefon Fejlesztői beállításai között van OEM-feloldási lehetőség, és nem szándékozik egyhamar feloldani a rendszerbetöltőt, akkor tiltsa le.
  4. Ha a telefon olyan üzemmódbeállítással rendelkezik, amelyben az eszköznek elérhetőnek kell lennie, amikor számítógéphez csatlakozik, válassza a „Csak töltés” ​​módot. Ellenkező esetben akár lezárt telefonról is lehetséges lesz az /sdcard teljes tartalma, beleértve a fényképeket és videókat is. Ha nincs ilyen beállítás, akkor ellenőrizze, hogy mi történik csatlakozáskor. Általános szabály, hogy a modern eszközökön alapértelmezés szerint a Csak töltés mód lesz kiválasztva. Ha igen, akkor minden rendben van; ha alapértelmezés szerint a Fájlátvitel vagy az MTP van kiválasztva, lemondhat a biztonságról.
  5. Természetesen az Android legújabb verziója jó, és a naprakész biztonsági javítások elengedhetetlenek. A probléma az, hogy a gyártók túlnyomó többsége hihetetlenül késlelteti a frissítéseket, így a talált sebezhetőségeket hónapokig (vagy akár évekig) nem javítják. Ha telefonja nem aktuális zászlóshajó, akkor elfelejtheti a gyors frissítéseket, és beletörődik a biztonsági résekbe. De még mindig érdemes utánanézni a frissítéseknek.
  6. A SmartLock biztonsági szempontból abszolút gonosz. Tiltsa le az összes SmartLock típust, beleértve az arcalapú feloldást is (csak a SmartLock esetén; ha telefonja infravörös megvilágítású sztereoszkópikus szkennerrel van felszerelve, ez a tanács nem releváns).
  7. Ugyanakkor, ha konfigurálva van, kapcsolja ki a telefonzár késleltetését (beállítások Beállítások > Biztonság és hely > Automatikus zár > Azonnal).
  8. Ismeretlen forrásból történő telepítésről. Ezt a kapcsolót nem szabad aktívan tartani, mert tényleg sebezhetővé teszi a telefont. Az Android 8-ban egyébként nincs külön beállítás; Az engedély az egyes alkalmazásokhoz vezérelhető a Speciális alkalmazás-hozzáférési beállítások elemen keresztül.
  9. Nemrég megdöbbentő hír jelent meg a médiában: kiderült, hogy számos iPhone-alkalmazás rögzíti a felhasználói műveleteket, és elemzésként továbbítja a képernyőről készült képernyőképeket, beleértve a személyes adatokat, útlevél- és hitelkártyaszámokat. Nem volt botrány az Androidon: minden olyan alkalmazás, amely Draw over other apps engedélyekkel rendelkezik, vagy kisegítő szolgáltatásként elindított, képes erre. Ellenőrizze a megfelelő kategóriákat a beállításokban, és blokkoljon minden olyan alkalmazást, amelyhez személyesen nem adta meg ezeket az engedélyeket.
  10. Ellenőrizze az Eszközadminisztrációs alkalmazások elemet. Az ebbe a kategóriába tartozó alkalmazások segítségével távolról módosítható a zárkód, lezárható vagy feloldható az eszköz, valamint elvégezhető a gyári beállítások visszaállítása. Ha ez a munkáltató által telepített Google Find My Phone vagy Exchange Admin, akkor minden rendben van. Ellenőrizze, hogy nincs-e szükségtelen elem a listán.
  11. A gyártók által épített hátsó ajtókról már írtunk. Sok gyártó elemző eszközöket épít be telefonja firmware-ébe. Időről időre kiderül, hogy az „analitika” a jelszavas kapcsolatait is jelenti. Összességében itt nem sok mindent lehet tenni. Megpróbálhatja korlátozni az analitika hozzáférését az internethez (például az AdGuard alkalmazással, amelyet egyébként harmadik féltől származó forrásból telepítettek - a fejlesztő webhelyéről, és nem a Play Áruházból), de ha van egy ilyen eszköz a kezedben, akkor minden lehetséges adat már régen kiszivárgott. Egy ilyen eszköz soha nem lesz biztonságos.
  12. Végül a Play Áruház alkalmazásairól. Sokan közülük a legváratlanabb engedélyeket kérték (és valószínűleg megkapták). Például a felhasználó hozzáférést biztosíthat az Angry Birds alkalmazásnak a kamerához, a mikrofonhoz és a névjegyekhez (miért?), egy fejlett számológéphez - hozzáférést a helyhez és egy gyönyörű fotógalériához - engedélyt az SMS olvasására és küldésére. Lépjen az alkalmazásengedélyek listájára; A legtöbb felhasználó számára nagy meglepetést okoz a megadott engedélyek egyszerű elemzése.
  13. Ne tárolja Google Fiókja jelszavát a Chrome böngészőben. Először őt fogják keresni.
  14. Kéttényezős hitelesítés engedélyezése. Nincs hozzászólás; Nem egyszer-kétszer írtunk már erről a témáról.

Késleltetett zárolás

Réges-régen a biztonsági kód beírása volt az egyetlen, lassú és kényelmetlen módja a telefon képernyőjének feloldásának. Sok felhasználó kényelmetlennek találta a jelszó folyamatos megadását; felhagytak a védelemmel a kényelem és a gyorsaság javára. A késleltetett blokkolás logikus válasz volt a problémára mind a Google, mind az Apple részéről.


A megfelelő opció aktiválásával egy gombbal kikapcsolhatja, majd újra bekapcsolhatja a telefon kijelzőjét, és közvetlenül a kezdőképernyőre léphet. A késleltetés a saját preferenciáitól függően módosítható. Kell-e mondanom, hogy a blokkolás késleltetése katasztrofálisan csökkenti a biztonság szintjét? Tipikus helyzet: egy felhasználó sétál az utcán, és a telefonját nézi. A leállás megtörténik, a felhasználó reflexből megnyomja a kijelző ki gombot. Kiveszik a telefont, bekapcsolják a képernyőt, és azonnal a kezdőképernyőre mennek. A jelszavak, a zárkódok, a zárolt rendszerbetöltő, a titkosítás és sok más dolog már nem számít.

Az iOS hasonló beállítással rendelkezik: Beállítások > Touch ID és jelkód > Jelszó megkövetelése. Célja megközelítőleg ugyanaz, mint az Androidos okostelefonoké, egy fontos különbséggel: ha Touch ID-t vagy Face ID-t használ, akkor az iOS modern verzióiban az egyetlen elérhető választás az azonnali (vagyis a képernyő kikapcsolása után azonnali blokkolás) . De ha letiltja a biometrikus adatokat, és csak a zárkódot hagyja meg, akkor más lehetőségek is elérhetővé válnak, köztük a Soha (csak az első rendszerindítás után kérjen zárkódot, és időnként az Apple folyamatosan változó irányelveinek megfelelően). Kérjük, vegye figyelembe, hogy bizonyos lehetőségek nem érhetők el, ha az eszközön külső biztonsági szabályzat van telepítve.

Smart Lock

Miért olyan ideges mindenki a Smart Lock funkció miatt? A helyzet az, hogy használata lehetővé teszi a telefon feloldását számos olyan kritérium szerint, amelyeknek semmi közük a biztonsághoz. Nézzünk példákat.


Arckinyit. Az arcalapú feloldásnak a Smart Lock szakaszban semmi köze a biometrikus hitelesítéshez. Ez csak a felhasználó képének összehasonlítása a készülék elülső kamerájával készült fényképpel. Ez a fajta arcfeloldás könnyen megtéveszthető egy lapos fényképpel. Figyelem: egyes biometrikus arcfeloldó funkcióval felszerelt telefonok (például Xiaomi Mi 8) nem tartalmazzák ezt az elemet a beállításokban; az ilyen eszközökben az arcalapú feloldásra ugyanazok a követelmények és szabályok vonatkoznak, mint az ujjlenyomat-érzékelővel történő feloldásra. Jobb, ha nem használja az arcalapú feloldást a Smart Lock részben.

Megbízhatóhelyeken. Automatikusan feloldja a felhasználó által gyakran felkeresett helyek közelében lévő eszközöket. Ha a telefont a ház közelében lévő zsebből húzzák ki, a támadónak nem lesz gondja a feloldással.

Megbízhatóeszközöket. Ha megbízható Bluetooth-eszköz csatlakozik, a telefon automatikusan feloldható. Higgye el, a rendőrségnek nem okoz nehézséget az Ön okosórájának vagy nyomkövetőjének használata ilyen feloldásra.

Hangmérkőzés, Tovább-testérzékelés: Némileg kísérleti lehetőségek, amelyek lehetővé teszik a felhasználók számára, hogy ritkábban tudják feloldani eszközüket zárkóddal.

Ha a Smart Lock ennyire nem biztonságos, miért van még az Androidon is? A Smart Lock egy fájdalmas örökség abból az időből, amikor a zárolási kód vagy minta megadása volt az egyetlen módja a telefon feloldásának. A felhasználók túlnyomó többségének nem tetszett, hogy értékes másodpercek teltek el a készülék feloldásával (más feladat volt a telefon kesztyűs feloldása); ennek következtében sokan egyáltalán nem szereltek fel védelmet. Annak érdekében, hogy valahogy hozzászoktassák a felhasználókat a zárkód beállításához, a Google-nak nagymértékben lejjebb kellett engednie a lécet: megjelentek például olyan opciók, amelyek lehetővé teszik a képernyőzár 10-15 perccel történő késleltetését az utolsó feloldás pillanatától számítva. A Smart Lock ugyanabból az operából származik. Nincs ésszerű szükség sem a Smart Lockra, sem a késleltetett zárolásra: a modern ujjlenyomat-leolvasók valamivel gyorsabban működnek, mint „azonnali”, és az arcfeloldás meglehetősen magas sebességet és néha (erről lentebb) a biztonságot is elérte.

Arcalapú feloldás: egy lépés előre, két lépés hátra

Mennyire biztonságos az arcalapú feloldás? Az iPhone esetében minden világos; megfelelő szintű műszaki biztonsággal rendelkező rendszert használnak; Ennek ellenére a Face ID-t rendszeresen kritizálják.

A gyártók arcfeloldó modulokat telepítenek az Android okostelefonokba, amelyek biztonsága a „kielégítőtől” az „ugyanaz a Smart Lock, oldalnézetig” terjed. Így a Samsung okostelefonok olyan üzemmóddal rendelkeznek, amely kombinálja az arcképet az íriszvizsgálattal; Egy ilyen rendszert nem lehet megtéveszteni a fej háromdimenziós modelljével. Hasonló rendszerek kezdtek megjelenni a Huawei, a Xiaomi és mások zászlóshajójain. Ugyanakkor számos eszköz sokkal primitívebb rendszereket használ, amelyek vagy az elülső kamera fényképén, vagy egy infravörös érzékelő kétdimenziós fotóján alapulnak. Az ilyen rendszereket teljesen meg lehet csalni, néha nagyon könnyű. Amint azt az „Arcalapú feloldás nem jó ötlet” című cikkben helyesen megjegyeztük, a „Telefonom mindent meg tud tenni, amit az Ön iPhone-ja – és tízszer kevesebbe kerül!” egyre gyakrabban fog előfordulni.

Példa az életből, vagy miért nem szabad megbízni a gyártóban. Xiaomi okostelefonokbanMi8 és Mi8 Pro Az arcfeloldáshoz kettős kamerából és infravörös megvilágításból álló rendszert használtak. A rendszer elég gyorsan működött, kielégítő szintű biztonságot nyújtva. Xiaomi modellekbenMi9 és Mi9 Pro, amely a nyolcadik sorozatot váltotta fel, a két kamerából és infravörös megvilágításból álló rendszer átadta helyét egyetlen elülső kameraszemnek, amely egy miniatűr könnycsepp alakú kivágásban található. Az okostelefon arccal történő feloldásának lehetősége megmaradt a firmware-ben, de a biztonsága „kielégítőről” „mindenáron elkerülhetőre” esett vissza. Ha nem biztos abban, hogy az arcalapú feloldás pontosan hogyan valósul meg okostelefonjában, kapcsolja ki ezt a funkciót a beállításokban.

Az arcfeloldás jogi vonatkozása kiemelkedik. Számos precedenst hoztak létre az Egyesült Államokban, hogy szabályozzák a rendőrség azon képességét, hogy a gyanúsított arcának szkennelésével feloldják az eszközöket. Számos pozitív (arcfeloldási engedélyt adtak ki) és negatív (nem adták ki, vagy jogellenesen adták ki) precedensek, amelyeknek köszönhetően meglehetősen egyértelmű jogi keretek jöttek létre, amelyeket a rendőrök a legtöbb esetben nem lépnek át.

Ugyanakkor Oroszországban többször hallhattunk olyan esetekről, amikor a telefon „véletlenül” a fogvatartott felé fordult, majd magától „kioldott”. Ilyen esetekben nagyon nehéz bizonyítani, hogy a telefont a törvényi normák megsértésével oldották fel: az orosz rendőrség még nem rendelkezik testkamerákkal, mint az Egyesült Államokban.

Az arcalapú feloldás használata vagy mellőzése nyitott kérdés, és a válasz nem csak a műszaki területen rejlik; Úgyis te döntöd el.

Ez a fejezet elsősorban a kínai eszközöknek szól, amelyek firmware-ében meglepetéseket fedeztek fel (vagy még nem fedeztek fel, de biztosan vannak). Ha Ön nem egy rajongó, aki hajlandó órákat és napokat eltölteni fórumok olvasásával és firmware-el való babrációval, nyugodtan hagyja ki ezt a részt, és folytassa a következő fejezettel.

Mit tehetsz, ha van egy feloldatlan bootloaderrel rendelkező telefonod, vagy egy kínai verziót villogtattak hozzáértő eladók? Ebben az esetben persze nem kell komoly biztonságról beszélni, de valamit mégis lehet tenni.

Az első és legegyszerűbb lehetőség: van egy telefon a kezedben, amelynek rendszerbetöltője fel van oldva (például az előző tulajdonos által). Az ilyen helyzeteket gyakran bonyolítja az a tény, hogy a telefonra egyedi firmware van telepítve, root hozzáférés, a rendszerpartíció módosult, vagy egyáltalán nem világos, hogy mi történik belül. A legtöbb esetben egy ilyen telefont gyári firmware-el flashelve lehet visszaállítani „gyári” állapotába, ami után az oem lock paranccsal a gyorsindításból lezárható a bootloader. Ezt különösen a kínai eszközökkel ajánljuk, amelyekre a hozzáértő eladók gyakran (gyakrabban, mint gondolná) sokféle meglepetéssel együtt telepítenek firmware-t. Ha ezután megpróbálja feloldani a rendszerbetöltőt az oem unlock paranccsal, a titkosítási kulcsok és az összes adat megsemmisül.

Kérjük, vegye figyelembe: ez a stratégia nem működik a legújabb Xiaomi telefonokkal, amelyek a firmware kínai verziójáról a MIUI „globális” verziójára kerültek. Ha blokkolja a rendszerbetöltőt egy ilyen eszközön, a kimenet „tégla” lesz, amelyet nagyon-nagyon nehéz visszaállítani. Ha mégis úgy dönt, hogy megpróbálja, hozzon létre egy Xiaomi fiókot a telefonján, és engedélyezze az OEM feloldást a beállításokban, hogy később, ha valami elromlik, a Mi Unlock segédprogrammal visszafordíthassa a rendszerbetöltő feloldását.

Mi a teendő, ha a rendszerbetöltőt nem lehet zárolni (ez sok kínai eszközön gyakran előfordul)? Szóval nincs szerencséd. Ha azonban mégis vásárolt egy ilyen eszközt, akkor valószínűleg a biztonság az utolsó probléma, amely érdekli. Elméletileg még az ilyen eszközökön is működik a titkosítás, ami nem teszi lehetővé az adatok csak úgy olvasását. A gyakorlatban az ilyen eszközök feltörése általában nem okoz problémát. Az egyetlen dolog, amit megpróbálhat tenni, a Secure Startup beállítása; ebben a módban az adattitkosítási kulcs a zárkód alapján jön létre. A kellően hosszú zárkód megnöveli a feltöréshez szükséges időt.

Mi a teendő, ha furcsán viselkedő telefont vásárolt? Ha a legcsekélyebb gyanú is támad a firmware-ben, javasoljuk, hogy keresse fel a w3bsit3-dns.com profilszálat. Valószínűleg ismert a probléma, és a fórumon már részletes utasítások vannak a kártevő eltávolítására vagy lefagyasztására.

Mi a teendő, ha a gyártó nem ad ki frissítéseket, és a rosszindulatú összetevők szilárdan be vannak ágyazva a firmware-be? Természetesen az lenne az okos dolog, ha megszabadulnánk egy ilyen eszköztől, de a való világban kevesen csinálják ezt. Ezért egy ajánlás: próbálja meg feloldani a rendszerbetöltőt (nem lehet rosszabb), és telepítse a hivatalos Lineage OS buildet a telefonjára. A Lineage hivatalos buildjeiben (ellentétben például a Resurrection Remixszel) minden rendben van az adatvédelemmel, a titkosítással és az éteren keresztüli frissítésekkel. Az adott eszközhöz elérhető firmware verziótól függően FDE és FBE titkosítás is használható; az első esetben javasoljuk a Secure Startup beállítását. Ha nincs Lineage build, vagy nem lehet feloldani a bootloadert, akkor még egy ilyen telefont sem adnék gyereknek.

Ha elviszik a számítógépét

Miután megbeszéltük adatainak biztonságát a mobileszközön, beszéljünk arról, hogy a számítógép elemzése hogyan befolyásolhatja saját mobileszközeinek biztonságát. Ha egy szakértő hozzáfért a számítógépéhez, és Ön nem használ teljes lemezes titkosítást (például a BitLockeren keresztül), akkor egy egyszerű segédprogram elindításával és egy vagy két egérkattintással az összes fiókból származó összes bejelentkezési név és jelszó megszűnik. lekért. Ahol? A böngésző adatbázisából: Chrome, Mozilla, Edge... Használsz jelszókezelőt? Ha a fejlesztésed gyanúsítottként érdekel, akkor megpróbálnak jelszót találni a jelszótároló adatbázishoz (itt azonban az eredmény nem garantált).

Mi történik a jelszavak lekérésekor? A szakember attól függően, hogy milyen okostelefont használ, újabb alkalmazást indít, amely az Apple, a Google vagy például a Samsung felhőjéből minden információt lekér. (Zárójelben: ha Samsung okostelefonja van, akkor tudja, hogy pontosan mit tárol a megfelelő felhő, még akkor is, ha nem tudatosan kapcsolta be?)

Ha iPhone-ja van, a felhőből letöltheti:

  • Biztonsági mentések
  • Szinkronizált adatok: névjegyek, jegyzetek, naptárak, Safari könyvjelzők stb.
  • Fotók (ha az iCloud Photo Library engedélyezve van), beleértve nemrég törölve
  • Hívásnapló és böngészési előzmények
  • Néhány Térkép-adat
  • Ha megtudják a telefonzár kódját vagy a Mac jelszavát, akkor az összes felhőjelszót (iCloud Keychain) és egészségügyi adatot (napi tevékenység naplója), valamint SMS-t és iMessage-t

Ha Android okostelefonja van, ne feledje: a Google sokkal több adatot gyűjt, mint az Apple. A visszakereshető információk listája hosszabb:

  • Biztonsági mentések és alkalmazásadatok (mellesleg, Androidban ez a kategória hívásnaplókat, SMS-eket, valamint az egyes alkalmazások hitelesítési tokenjeit tárolja)
  • Az Android 9 és újabb verziókban készült biztonsági másolatok képernyőzár jelszóval lesznek titkosítva; Ezek visszafejtéséhez szüksége lesz erre a zárkódra. Az Android régebbi verzióinál azonban nem biztosított a biztonsági másolat titkosítása
  • Szinkronizált adatok: naptárak, névjegyek, jegyzetek
  • Chrome-jelszavak (nincs számukra további védelem, mint az iOS-ben)
  • A hely részletes története az elmúlt évek során. Talán ez a pont lesz az első, amelyre figyelni kell.
  • Böngésző és keresési előzmények. Kutatni kell.
  • Gmail levelek, amelyek például más fiókok jelszavainak visszaállítására használhatók

A Google felhőjének kutatása sokszor érdekesebb eredményeket ad, mint magát az okostelefont elemezni, mert... Az adatokat nem csak egy adott telefonról gyűjtjük, hanem minden más eszközről (beleértve a számítógépeket is), amelyeken a felhasználó be van jelentkezve Google Fiókjába.

Ha Samsung telefonunk van, akkor a Google felhőn kívül mást is kaphatunk a Samsung saját felhőjéből. Tisztában vagyunk vele, hogy sok olvasó számára meglepetés lesz a Samsung saját „felhő” szolgáltatásának jelenléte, és az a tény, hogy kiderül, hogy bizonyos adatokat tárol (és ezzel a felhasználónak valamikor sikerült egyetértenie), nagyon meglepő lehet. . A Samsung felhőben a következőket találja:

  • Biztonsági mentések (érdekes módon a Samsung nemcsak az alkalmazásadatokat, hanem az APK-kat is a felhőben tárolja)
  • Fotók (kivéve, ha a felhasználó tudatosan törekedett a fényképek felhővel való szinkronizálásának letiltására)
  • Samsung egészségügyi adatok
  • Biztonsági másolatok Samsung órákról és nyomkövetőkről

A Xiaomi okostelefonok (valamint más, MIUI-t futtató eszközök) felhasználóinak lehetőségük van eszközeiket szinkronizálni a Mi Clouddal (ha az okostelefon „globális” verzió, akkor a Google Fiókban tárolt adatokon túlmenően a rendszer menti az információkat) . A Mi Cloudban a következőket találja:

  • Biztonsági mentések. Itt elég ritka: az APK és a telefon beállításai mentésre kerülnek, de az alkalmazásadatok nem.
  • Kapcsolatok, SMS
  • Fényképek, ha a felhasználó engedélyezte a szinkronizálást

Hogyan védekezhet a felhőtámadások ellen? A leggyakoribb biztonsági tippek, amelyek egyik cikkről a másikra vándorolnak, szintén a leghaszontalanabbnak bizonyulnak. Választhat hosszú és összetett jelszót, de a Chrome beépített tárhelyéről még a leghosszabb jelszó lekérése is ugyanannyi ezredmásodpercet vesz igénybe, mint egy nagyon rövid jelszó lekérése. Lehetőség van a kétlépcsős azonosítás engedélyezésére, de könnyen megkerülhető, ha a szakember kiveszi a SIM-kártyát a telefonból, és azzal egyszeri kódot kér, vagy hozzáfér ahhoz a számítógéphez, amelyről a felhasználó bejelentkezett a fiókba. . Sőt, ha a webböngésző engedélyezve van a Google Fiókban, a hitelesítési tokeneket tartalmazó cookie-k lekérhetők a gyorsítótárból – ebben az esetben nincs szükség egyszeri kódra, jelszóra, sőt bejelentkezésre sem. Ez nem jelenti azt, hogy a kéttényezős hitelesítés haszontalan – elég hatékony a távoli hackelési kísérletek ellen. Egyszerűen lehetetlen csak ezekre az intézkedésekre támaszkodni hozzáértő szakértők munkája esetén.

A többrétegű védelem segíthet.

Először is biztosítsa számítógépe fizikai biztonságát azáltal, hogy engedélyezi a rendszermeghajtó-titkosítást a BitLockeren keresztül. (Egyébként győződjön meg arról, hogy a BitLocker helyreállítási kulcs titkosítási kulcsa nincs mentve az Active Directoryban, és nem „szivárgott” ki a OneDrive felhőbe, ellenőrizheti).

Ha Oroszországban él, akkor nem fogja tudni egyszerűen titkosítani a rendszermeghajtót. A titkosítás engedélyezéséhez legalább egy professzionális Windows-kiadásra és egy hardverben megbízható TPM 2.0 rendszerindító modulra van szüksége. Magát a titkosítási kulcsot a hardvermodulban kell tárolni, amellyel a partíció titkosításra kerül. A TPM 2.0 modulok nem kaptak FSB-tanúsítványt; Ennek megfelelően az Orosz Föderációban értékesített összes számítógép alapértelmezés szerint nem tartalmazhatja ezt a modult, még akkor sem, ha fizikailag az alaplaphoz van forrasztva. Lehetőségek? Ha lehetséges a TPM 2.0 aktiválása a BIOS-beállításokban, tegye meg, és engedélyezze a BitLockert. Ha ez nem lehetséges, akkor hardvermodul nélkül is engedélyezheti a rendszerpartíció titkosítását a BitLocker segítségével. Ezt manuálisan is megteheti a Windows csoportházirendek szerkesztésével. Részletek - kövesd a linket.

A következő védelmi szint a felhőalapú fiókokhoz tartozó jelszavak. A Google, Apple, Samsung, Xiaomi felhőszolgáltatásaihoz használjon egyedi jelszavakat, amelyek még csak részben sem egyeznek egymással, és nem hasonlítanak mind a böngésző tárhelyén tárolthoz. Indítsa el kedvenc, legkevésbé kedvenc és legkevésbé kedvelt böngészőit, és győződjön meg arról, hogy tárhelyük nem tartalmaz adatokat a fent felsorolt ​​fiókokból. Ha Chrome-ot használ, jelentkezzen ki Google-fiókjából. Törölje a böngésző gyorsítótárát és a cookie-kat, majd zárja be az összes ablakot. Ez az, egy ideig (amíg újra be nem jelentkezik Google Fiókjába) védve lesz a „felhő” támadási vektorral szemben.

Egy ilyen rendszer használata csekély hatással van a mindennapi használat egyszerűségére, de jelentősen javítja a biztonságot.

Számítógépes elemzés: jogi jellemzők

Mennyire valósak a számítógépes elemzéssel kapcsolatos kockázatok? Magától a rendőrségtől származó információk szerint számítógépes vizsgálatot ritkán végeznek. A rendőrség általában a következő akadályokba ütközik:

  • Jogi jellegű akadályok: a hatályos határozat lehetővé teszi a fogvatartott által birtokolt bizonyítékok felkutatását és elemzését (de nem ad engedélyt a lakáskutatásra).
  • Időkorlátok: a szakértő munkája folyamatos. Rutin esetekben a szakértőnek nincs egy hónapja, egy hete vagy akár néhány napja sem, hogy részletesen elemezze az összes rendelkezésre álló bizonyítékot.
  • A BitLocker jelszó rendkívül erős. A közvetlen támadások kudarcra vannak ítélve, ha a rendőrség nem tud kész titkosítási kulcsot kinyerni például FireWire Attack segítségével.
  • Felületes vizsgálat: szigorú időkeretek eredményeként a merevlemez tartalmát nagyon specifikus fájlok (fotó- és videóanyagok, levelezés, messenger adatbázisok) után vizsgálják.
  • Még ha teljes elemzést is végeznek, nagyon gyakran nem találhatók meg a szükséges jelszavak a böngésző gyorsítótárában.
  • Még ha a szükséges jelszavak is rendelkezésre állnak, a gyanúsított „felhőjének” egyáltalán nincs vagy kellően friss biztonsági másolata. Még iOS esetében is ez egy tipikus helyzet: ha az összes beállítást „alapértelmezés szerint” hagyja, akkor a „felhőben” lévő csekély 5 GB szabad hely a lehető legrövidebb időn belül megtelik szinkronizált fényképekkel. Nem marad több hely a biztonsági másolatok számára. De az Android-felhasználóknak ez marad: sem a biztonsági mentéseket, sem a „normál” minőségű fényképeket nem veszik figyelembe az amúgy is meglehetősen bőkezű, 15 GB-os kvótában.

Következtetés

Ebben a cikkben részletesen megvizsgáltuk azokat a kockázatokat és biztonsági beállításokat, amelyek messze túlmutatnak a „zárkód beállítása” és a „kéttényezős hitelesítés engedélyezése” általános tanácsokon. Reméljük, hogy bizonyos műveleteihez és beállításaihoz kapcsolódó kockázatok megértése segít Önnek megfelelően felmérni adatai biztonsági fokát – és talán megerősíti a gyenge pontokat anélkül, hogy észrevehető kellemetlenségeket okozna a munkája során.