Bezpieczne korzystanie ze smartfona (FAQ)

Smartfony są nie tylko inteligentne, są komputerami osobistymi. W przeciwieństwie do komputerów stacjonarnych, a nawet laptopów, te urządzenia i inne telefony komórkowe mogą łatwo wysunąć się z kieszeni lub torebki, zostawić je w taksówce lub porwać ze stołu. Pozwalają ci przechowywać zdjęcia, uzyskiwać dostęp do e-maili, odbierać wiadomości tekstowe i jednym kliknięciem myszy od potencjalnie szkodliwych witryn internetowych.

W efekcie gadżety takie jak Apple iPhone i te, na których działa oprogramowanie Google na Androida, mogą być równie ryzykowne, jak komputery PC, z tym wyjątkiem, że wiele różnych platform mobilnych pozbawiło złośliwych hakerów jednego dominującego elementu oprogramowania do kierowania, tak jak ma to miejsce w systemie Microsoft Windows system operacyjny na komputerach stacjonarnych i laptopach.

Oto spojrzenie na różne rodzaje zagrożeń, które wpływają na użytkowników smartfonów i na to, co ludzie mogą zrobić, aby się chronić.

Jakie jest największe zagrożenie bezpieczeństwa dla mojego telefonu komórkowego?

Tracąc to. "Bardziej prawdopodobne jest, że zostawisz go na tylnym siedzeniu taksówki, niż kogoś, kto włamie się do niego" - powiedział w niedawnym wywiadzie Charlie Miller, główny analityk niezależnych ekspertów ds. Oceny bezpieczeństwa. Najlepszym sposobem ochrony danych w przypadku utraty urządzenia jest nie przechowywanie na nim poufnych informacji - powiedział. Jeśli musisz przechowywać na nim poufne informacje, użyj hasła w telefonie i zaszyfruj dane. Urządzenia można skonfigurować tak, aby żądały hasła za każdym razem, gdy uzyskuje się dostęp do poczty e-mail lub VPN. Użyj wystarczająco mocnego hasła, aby obcy nie mógł tego odgadnąć. I często twórz kopie zapasowe danych.

Istnieją również sposoby zdalnego blokowania telefonu lub czyszczenia danych w przypadku kradzieży. Rzecznik AT & T, Mark Siegel, powiedział, że użytkownicy, którzy zgubili telefon, powinni natychmiast skontaktować się z firmą i "za pomocą jednego naciśnięcia klawisza możemy uniemożliwić komukolwiek korzystanie z telefonu - i na bieżąco pobierać opłaty".

Wiele firm oferuje oprogramowanie i usługi chroniące telefony komórkowe. Jednym z nich jest uruchomiona usługa Lookout, która oferuje usługę opartą na sieci Web, która tworzy kopie zapasowe danych, zdalnie usuwa dane w przypadku kradzieży, pomaga zlokalizować urządzenie, a także obejmuje ochronę antywirusową i zaporę ogniową.

Użytkownicy urządzeń mobilnych powinni także zachować ostrożność, pozostawiając telefon bez opieki lub pożyczając go innym. Programy szpiegujące mogą być instalowane bez wiedzy użytkownika, jeśli ktoś ma fizyczny dostęp do urządzenia i zna hasło, jeśli posiadasz jeden zestaw. Na przykład program PhoneSnoop może być używany z urządzeniami BlackBerry do zdalnego włączania mikrofonu w celu podsłuchiwania rozmów w pobliżu. Rzecznik producenta RIM firmy BlackBerry wskazuje jednak, że jeśli aplikacja zostanie zainstalowana, użytkownik będzie mógł ją zobaczyć, a następnie ją usunąć.

Czy telefony komórkowe mogą być wirusami?

Tak. Mobilne wirusy, robaki i trojany istnieją od lat. Zazwyczaj przychodzą one za pośrednictwem poczty e-mail, ale mogą również rozprzestrzeniać się za pośrednictwem wiadomości SMS i innych środków. Użytkownicy telefonów komórkowych powinni starannie instalować oprogramowanie zabezpieczające i inne aktualizacje swoich urządzeń. Wszyscy główni dostawcy bezpieczeństwa komputerów stacjonarnych mają mobilny program antywirusowy i podobne oferty.

W listopadzie kilka robaków trafiło na iPhone'a, ale tylko urządzenia, które zostały jailbreakowane, aby mogły uruchamiać aplikacje inne niż te zatwierdzone przez Apple. Jeden robak zmienia tapetę na zaatakowanych urządzeniach na zdjęcie piosenkarki popowej z lat 80. Rick Astley o sławie "Rickrolling". Drugi, bardziej niebezpieczny robak próbuje zdalnie kontrolować zainfekowane iPhone'y i wykraść dane, takie jak identyfikatory logowania bankowego. Telefony Jailbreak zostały również bezpośrednio zhakowane przez SMS-y, w tym przez jednego holenderskiego hakera, który żądał od ofiar 7 USD za informacje o tym, jak zabezpieczyć swoje iPhone'y.

Miller mówi: "Nie zerwij swojego telefonu z jailem, w zasadzie łamie wszystkie zabezpieczenia." Jeśli po prostu musisz go jailbreak, powinieneś zmienić domyślne hasło roota i nie instalować protokołu SSH (Secure Shell).

Jakie są inne rodzaje ataków?

Podobnie jak w przypadku użytkowników komputerów, użytkownicy smartfonów są podatni na ataki e-mail i ataki oparte na sieci, takie jak wyłudzanie informacji i inne działania socjotechniczne. Wszyscy atakujący muszą zrobić, to stworzyć złośliwą stronę internetową i zwabić kogoś do odwiedzenia strony, gdzie złośliwe oprogramowanie można następnie pobrać na urządzenie mobilne. Ludzie powinni unikać klikania linków w wiadomościach e-mail i wiadomościach tekstowych na urządzeniu mobilnym. (Aby uzyskać więcej wskazówek na temat wyłudzania informacji, przeczytaj sekcję "FAQ: Rozpoznawanie wiadomości phishingowych").

SMS oferuje inną drogę do ataku. W ubiegłym roku badacze zademonstrowali kilka sposobów atakowania telefonu za pomocą wiadomości SMS. W jednym wykorzystali lukę w sposobie obsługi wiadomości SMS przez iPhone. Badacze pokazali również, w jaki sposób osoba atakująca może sfałszować wiadomość SMS, aby wyglądała tak, jakby pochodziła od operatora, aby uzyskać możliwość pobrania złośliwego oprogramowania lub odwiedzenia witryny, która go obsługuje. W innym ataku typu "proof-of-concept" wysłano wiadomość tekstową, aby uruchomić przeglądarkę internetową na urządzeniu mobilnym i skierować ją do witryny, która może zawierać złośliwe oprogramowanie. Kiedy atak jest wykorzystywany do phishingu dla danych osobowych, jest on określany jako "SMiShing".

Czy korzystanie z Wi-Fi i Bluetooth jest bezpieczne?

Tak i nie. Jeśli robisz coś wrażliwego na telefonie, na przykład sprawdzasz konto bankowe lub dokonujesz płatności, nie korzystaj z bezpłatnego Wi-Fi w kawiarni lub innym punkcie dostępu. Użyj chronionego hasłem Wi-Fi w domu lub w sieci komórkowej, aby uniknąć tak zwanego ataku typu "man-in-the-middle", w którym przechwytywany jest ruch. Łączenie telefonu komórkowego z innym urządzeniem obsługującym technologię Bluetooth, takim jak zestaw słuchawkowy, oznacza każde urządzenie, które może "wykryć" inne urządzenie Bluetooth, może wysyłać niezamówione wiadomości lub robić rzeczy, które mogą prowadzić do dodatkowych opłat, utraty lub uszkodzenia danych, kradzieży danych w urządzeniu. atak zwany "bluesnarfing" lub urządzenie zainfekowane wirusem. Zasadniczo wyłącz Wi-Fi i Bluetooth, chyba że koniecznie z nich skorzystasz.

Co jest bezpieczniejsze: iPhone czy Android?

Apple sprawdza wszystkie aplikacje używane na iPhone'u i ścisłą regulację sklepu Apps chroni użytkowników przed złośliwymi aplikacjami. Jednak nic nie jest niezawodne. Po zatwierdzeniu aplikacji mogą wykonywać dowolną liczbę czynności. Na przykład Apple usunął w listopadzie darmowe gry opracowane przez Storm8, które okazały się zbierać numery telefonów użytkowników.

Z punktu widzenia architektury system Android oferuje bardziej szczegółową kontrolę dostępu. Ale otwarty charakter platformy Android oznacza, że ​​aplikacje nie są tak sterowane, jak na iPhone'ie, a luki mogą być wprowadzane przez dowolną liczbę stron. Na przykład w zeszłym roku Miller znalazł lukę na platformie mobilnej Androida, która mogła umożliwić atakującemu zdalne przejęcie kontroli nad przeglądarką, uzyskanie danych uwierzytelniających i zainstalowanie rejestratora naciśnięć klawiszy, jeśli użytkownik odwiedzi złośliwą stronę sieci Web. Dziura nie była w kodzie napisanym przez Google, ale została wniesiona przez osobę trzecią do projektu Android typu open-source. Jednak każde ryzyko zostało złagodzone przez zastosowanie techniki sandboxingu Google, która została zaprojektowana w celu ochrony urządzenia przed nieautoryzowanym lub złośliwym oprogramowaniem, które dostanie się do telefonu, powiedział Google. Miller zaleca, aby użytkownicy Androida pobierać oprogramowanie tylko od zaufanych dostawców i renomowanych stron.

Czy standardowe telefony komórkowe są bezpieczne?

Oczywiście zwykłe telefony komórkowe nie stanowią zagrożeń internetowych, które mają smartfony. Są one jednak nadal używane do przechowywania poufnych informacji, do których można uzyskać dostęp poprzez uzyskanie dostępu do urządzenia. Na przykład skrzynka odbiorcza i skrzynka nadawcza dla wiadomości tekstowych mogą zawierać informacje, które mogą być wykorzystywane do oszustw tożsamości, powiedział Mark Beccue, starszy analityk ds. Mobilności konsumenckiej w ABI Research. "Niezależnie od tego, jakiego typu telefonu komórkowego, najbardziej niebezpiecznym bieżącym zagrożeniem są skrzynki z wiadomościami na telefon" - powiedział. "Wyczyść (wyślij) regularnie. Nie wysyłaj pełnych numerów kont, PIN-u ani haseł w wiadomości tekstowej, chyba że natychmiast usuniesz wiadomość" ".

Standardowe telefony obsługujące Javę mogą być podatne na niektóre zagrożenia związane z telefonami komórkowymi. Na przykład, oszuści w Rosji i Indonezji ukrywają trojana w pirackim oprogramowaniu, które potajemnie wysyła wiadomości SMS na numery o podwyższonej opłacie - kosztują one aż 5 dolarów za sztukę, zbierając ogromne rachunki, powiedział Roel Schouwenberg, starszy analityk antywirusowy w firmie Kaspersky Lab.

A co ze spamem?

To rosnący problem na urządzeniach mobilnych. Aby uzyskać informacje o tym, co zrobić, gdy pojawi się mobilny spam, przeczytaj sekcję "FAQ: Jak pokonać spam na urządzenia mobilne".

Zaktualizowany 7 stycznia 2010 r. Z RIM producenta BlackBerry, który dodał, że aby aplikacja PhoneSnoop mogła działać, ktoś musiałby fizycznie uzyskać dostęp do urządzenia i znać hasło, jeśli jest używane, i że użytkownicy mogą zobaczyć, jakie aplikacje są zainstalowane, a następnie mogą je usunąć. każda niechciana aplikacja.

 

Zostaw Swój Komentarz