При установке на смартфон любого приложения у пользователя обычно запрашивают разрешения на запись аудио, отслеживание геопозиции и даже данные клавиатуры. Что будет, если все это разрешить, рассказал рассказал агентству «Прайм» заведующий кафедрой «Интеллектуальные системы информационной безопасности» Института кибербезопасности и цифровых технологий РТУ МИРЭА Шамиль Магомедов.
По его словам, запрашиваемые данные — большой массив персональной информации. Перед нажатием кнопки «разрешить» стоит задуматься: зачем владельцам игры-головоломки доступ к вашим контактам?
С особой осторожностью следует относиться к приложениям от неизвестных разработчиков: обязательно изучайте отзывы и описание программного обеспечения. При любых сомнениях эксперт рекомендует перестраховаться и выбрать аналог с проверенной репутацией.
Если вы не хотите предоставлять приложению запрашиваемые права, всегда можно отклонить запрос. «При этом важно понимать, что, если приложение действительно нуждается в разрешении, оно без него не будет корректно работать. Например, агрегатор такси не сможет предоставить услугу, если в программе на устройстве клиента отключена геолокация», — поясняет Шамиль Магомедов.
Операционные системы мобильных устройств — Android, iOS и другие — при установке, обновлении и повседневной работе также просят делиться разрешениями — якобы для улучшения своей работы. Но они могут продавать эти данные другим компаниям для маркетинговых целей. Так могут передаваться данные геопозиции, вводимые запросы и так далее.
Специалист советует периодически проверять все установленные приложения и удалять ненужные, так как они даже в фоновом режиме могут использовать ресурсы и данные гаджета.
Ранее другой эксперт рассказал, как узнать, что ваш смартфон взломали. Частые перезагрузки и зависания смартфона, сильный нагрев и быстроразряжающийся аккумулятор, рост объема передачи данных и трафика мобильного интернета могут быть косвенными признаками того, что устройство удаленно взломали, рассказал РИА Новости специалист Лаборатории компьютерной криминалистики компании F.A.С.С.T (бывшее российское подразделение Group-IB) Игорь Михайлов.
ФСБ заявляла о вскрытии разведывательной акции американских спецслужб, связанной с заражением тысяч iPhone, в том числе зарегистрированных на зарубежные посольства в России. Кроме того, в «Лаборатории Касперского» сообщили РИА Новости об обнаружении целевой кибератаки на устройства Apple сотрудников компании по всему миру.
«Косвенными признаками того, что доступ к устройству есть у посторонних, и оно удаленно взломано, можно считать: смартфон сильно нагревается, быстро садится аккумулятор; ухудшение производительности, зависания и частые перезагрузки устройства; приложения запускаются, открываются сами по себе; вырос объем передачи данных, трафик мобильного интернета; может быть характерное «эхо» во время разговора», — отметил Михайлов.
При этом самостоятельно обнаружить, что у третьих лиц есть доступ к смартфону, трудно, потому что шпионские программы максимально незаметны. «Атаку высокотехнологичного типа могут обнаружить только специалисты по киберфорензике. Как правило, к нам обращаются, когда уже что-то произошло: списалась крупная сумма со счета, у владельца устройства стали требовать деньги за нераспространение, например, содержимого электронных писем, чатов, видео или фото приватного содержания», — добавил эксперт.
Он объяснил, что заражение определяют технические специалисты через экспертизу: они изучают аппаратные и программные компоненты потенциально скомпрометированных смартфонов, а также наличие актуальных паролей пользователя в базах с утечками данных, проверяют, к каким устройствам привязаны аккаунты владельца устройства. Отдельно специалисты смотрят на поведение программ, установленных на устройстве — какие данные и в каком объеме программы отправляют и принимают, с какими управляющими серверами коммуницируют.
«Чтобы свести вероятность взлома, шпионажа к минимуму, необходимо поставить двухфакторную аутентификацию в сервисах и приложениях, особенно в мессенджерах. Также рекомендуется не устанавливать приложения из непроверенных источников, обновлять приложения и операционную систему устройства, установить сложный пароль для электронной почты, к которой привязан аккаунт смартфона, удалять неиспользуемые приложения, ограничивать доступ приложений к камере, диктофону, геопозиции», — рассказал Михайлов.
Источник: АЭИ «Прайм»