2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как защитить свой смартфон от взлома хакеров и воров

Содержание

Как защитить свой смартфон от взлома хакеров и воров

Взлом смартфона в 2019 году для кого-то может быть равносилен тому, если кто-то ограбил ваш дом, или, может быть, даже хуже. По сути, это массовое вторжение в личную жизнь, нарушение вашего личного пространства, и может потребоваться некоторое время, чтобы выяснить, чего не хватает.

Ваш смартфон не просто хранит ваши ценности, он сообщает злоумышленникам, какие из ваших ценностей наиболее важны для вас.

Смартфоны – это небольшие устройства, которые можно легко потерять или украсть, и они постоянно отправляют и получают сигналы в режиме онлайн, поэтому они всегда являются целью для преступников.

Чтобы ваш телефон и его содержимое были защищены от посторонних глаз и липких пальцев, вам необходимо разработать стратегию защиты вашей ценной информации. Вот несколько советов о том, как защитить свой смартфон от хакеров и вторжений.

Защита сайта на 1С-Битрикс от вирусов

С каждым годом число взломов сайтов растет. Большое число взломов происходит по причине заражения сайта вирусами. Для противодействия угрозе заражения владельцам сайтов нужно позаботиться о принятии мер противовирусной защиты.

Взлом сайтов через веб:

В количественном выражении взломы через веб составляют около 75%, чем и обусловлено столь пристальное внимание к этому классу.

В большинстве случаев это становится возможным в результате эксплуатации уязвимостей:

  • в скриптах CMS, в плагинах и модулях. Разработчики допускают ошибки: недостаточно фильтруются входные параметры, не проверяются размещаемые в базе данные, информация выводится на странице «как есть», без безопасных преобразований.
  • в доработках. Можно поставить безопасную CMS, но при этом позвать неопытного разработчика. Он допишет плагин, в который внесет иногда не одну критическую уязвимость и через них взломают сайт. Веб-программист должен быть знаком с принципами безопасной разработки, а владельцу сайта следует обращаться к опытным подрядчикам.

Второй вариант взлома сайта возможен благодаря брутфорсу панелей администрирования, то есть подбору логинов/паролей. Это очень распространённый тип атаки, особенно на защищенные CMS. По-прежнему пользователи устанавливают короткие или словарные пароли, которые с легкостью перебираются злоумышленниками и могут быть подобраны за конечное время. В результате доступ к админ-панели можно получить буквально за несколько минут. Ситуация усугубляется тем, что доступ в панель администратора обычно не ограничивается дополнительными средствами, такими как двухфакторная аутентификация, разрешенным списком IP-адресов, а число неверных попыток входа не ограничено.

Взлом не через веб:

Компрометация ресурсов техническими средствами без использования «человеческого фактора».

Взлом через «соседей» по аккаунту. Например, на виртуальном хостинге размещен сайт, безопасности которого уделяется большое внимание: он работает на обновленной версии CMS, к нему применены технические средства защиты. Но на том же shared-аккаунте может быть размещено еще два десятка сайтов с уязвимыми версиями CMS, или размещаться старая тестовая версия сайта, про которую все давно забыли, а в ней может быть открыт загрузчик файлов или доступна без аутентификации админ-панель. Подобные незащищенные сайты и являются источниками проблем безопасности. Через их уязвимости можно внедрить администратора сайта в базу данных, загрузить веб-шелл или бэкдор, а затем получить полный контроль над аккаунтом хостинга. Это возможно, так как на shared-аккаунтах, где нет физической изоляции сайтов друг от друга, все данные расположены внутри общего файлового пространства (у файлов аккаунта общий пользователь операционной системы), то есть скрипты одного сайта могут читать, изменять, удалять скрипты, шаблоны и базу данных другого сайта на том же аккаунте. Это является причиной массовых взломов сайтов на аккаунте, когда однотипное заражение наблюдается на всех ресурсах виртуальной площадки.

Еще один вариант заражения сайта –добровольная установка зараженного компонента веб-мастером. Например, скачивание шаблонов или плагинов с ненадежного сайта. Во многих случаях в такой плагин оказывается «вшит» вредоносный код. Благодаря такой уязвимости через некоторое время сайт взламывают.

Для защиты сайта на 1С-Битрикс от вирусных атак рекомендуется:

  1. Устанавливать последние обновления административной части сайта в разделе Marketplace > Обновление платформы. С каждой новой версией выходят патчи безопасности, которые закрывают уязвимости и исправляют ошибки системы. Это позволяет снизить вероятность взлома через веб.

В данной статье мы рассмотрели основные варианты взлома сайтов и методы защиты от вирусного заражения. Если Ваш сайт уже был заражен, необходимо принять меры по чистке сайта от вирусов. Подробнее об этом читайте в статье «Очистка сайта на 1С-Битрикс от вирусов».

Спасти и сохранить. Пять методов избежать взлома систем компьютерной безопасности

По роду деятельности многим компаниям приходится вести базы с личными данными о своих клиентах и партнерах. Там могут содержаться пароли, реквизиты кредитных карт, данные паспорта и пр. В зону риска входят банки, интернет-торговля, страховые компании и многие другие подобные фирмы, которые, допустив даже незначительные нарушения безопасности, могут не только серьезно навредить своей репутации, но и понести огромные финансовые потери, столкнувшись с судебными исками рассекреченных клиентов.

Самый обыкновенный интернет-магазин, например, могут взломать для получения адресов электронных почт и паролей. Черные базы данных о разных целевых аудиториях получают именно так. Ни один здравомыслящий предприниматель не сольет свои списки добровольно, но, если его систему безопасности взломают, он не станет об этом кричать на весь мир, боясь потерять клиентов.

SmallBusinessComputing.com приводит данные PricewaterhouseCoopers, которые говорят о том, что до 70% малых компаний, у которых была взломана система безопасности, выходят из бизнеса в течение года.

Что же сделать, чтобы предотвратить кражу данных?

1. Инвестировать в защиту

Безопасность должна быть прежде всего ориентирована на то, чтобы можно было обнаружить сетевую атаку прежде, чем хакеры успеют получить доступ к данным компании. Многие фирмы используют антифишинговое программное обеспечение, которое помогает обнаружить вредоносные программы. Неплохо бы предупреждать своих клиентов о существующих угрозах, чтобы они сами не попались на удочку мошенников и не пытались потом доказать, что виновата фирма. Лучшая мера безопасности — проконсультироваться с фирмой сетевой безопасности. Своевременное обсуждение уязвимостей компании поможет лучше ее защитить.

2. Ограничить доступ сотрудников к стратегически важным данным

Нарушения безопасности часто происходят, когда сотрудники неосознанно скачивают программы с вирусами, устанавливают несанкционированное программное обеспечение или передают рабочие файлы на посторонние компьютеры. Существует множество программ, которые автоматически блокируют загрузку определенного типа файлов, которые признаются потенциально вредными. Это относится и к электронной почте. Кроме того, нужно проверить надежность пароля на компьютерах сотрудников и попросить их изменить его, если он слабый.

3. Шифровать данные

Эксперты полагают, что до 60% компаний теряют информацию, потому что данные не были зашифрованы. Чтобы уменьшить вероятность нарушения сетевой безопасности и снизить ответственность компании в случае, если случится взлом, нужно зашифровать файлы.

4. Ограничить доступ поставщиков и партнеров к данным

Если поставщики и партнеры имеют доступ к конфиденциальной информации, нужно удостовериться, что их уровень обеспечения безопасности данных так же высок, как и ваш. Ведь если нарушение безопасности произойдет по их вине, клиенты все равно будут винить за утечку именно вашу компанию.

5. Заранее юридически определить собственную ответственность за нарушения безопасности в базах данных

Лучше один раз разориться на качественную юридическую консультацию, чем потом оплачивать множество адвокатов и выплачивать компенсации. Специалисты помогут создать специальный договор, который подробно опишет ответственность компании в различных правовых ситуациях и обозначит сумму, которую она будет вынуждена выплатить, если не сможет уберечь данные своих клиентов от кражи.

Читать еще:  Вредоносная веб страница. Что такое вредоносный код. Что такое вредоносный JavaScript
Не пропустите новые публикации

Подпишитесь на рассылку, и мы поможем вам разобраться в требованиях законодательства, подскажем, что делать в спорных ситуациях, и научим больше зарабатывать.

Типичные признаки взломанного iPhone

Apple сама позаботилась о вас и сделала доступ к вашему телефону для хакеров чрезвычайно трудным. App Store хорошо защищен, и каждое приложение проверяется Apple вручную.

Если ваш iPhone не подвергался джейлбрейку, то у вас нет причин для беспокойства. Если вы провели джейлбрейк, то следуйте приведенным выше советам: загружайте приложения только из надежных источников и регулярно проверяйте свои учетные записи и счета на наличие необычных операций.

Как удалить вирус с телефона

Эта инструкция больше пригодится владельцам электронных «питомцев» на Android или джейлбрейкнутых айфонов. На мобильных устройствах Apple без прав суперпользователя обычно достаточно удалить подозрительную программу средствами системы.

Описанные ниже действия помогут вам не только найти и уничтожить вредоносное ПО, но и минимизировать нанесенный им ущерб. Основная часть методик применима только к Андроиду, поскольку он подвержен таким напастям значительно чаще.

  • Установите на устройство антивирус и просканируйте память (если он уже установлен, по возможности обновите базы). Если он не только найдет, но и обезвредит заразу, можете считать себя везунчиком. Примерно в половине случаев антивирус со зловредом не справляется, хотя определяет его имя и расположение, а это дает возможность удалить его вручную.

Внимание! Если телефон заражен, не запускайте, а лучше временно удалите с него электронные кошельки и мобильный банк.

  • Андроид-вирусы любят назначать себя администраторами устройства – это дает им больше полномочий и препятствует удалению. Также это одна из причин того, что антивирус не может справиться с заразой, поэтому ваша задача – лишить ее административного статуса.

Откройте настройки гаджета, перейдите в раздел «Личные данные» и «Безопасность». Откройте подраздел «Администраторы устройства» и снимите галки напротив того, на что ругается антивирус, или всех неизвестных вам программ. Следом запустите повторное сканирование или удалите зловреда вручную, найдя его в разделе «Приложения».

  • Если вредоносное ПО заблокировало часть функций телефона, например, отключило возможность зайти в настройки, попробуйте удалить его через безопасный режим. В безопасном режиме Андроида работают только системные приложения, и вирус не сможет помешать своему удалению.

Вход в безопасный режим на разных устройствах выполняется по-своему. На телефонах с Android 4.1 и выше нажмите кнопку питания. Когда появится окошко выбора действия, коснитесь и удерживайте палец на «Отключить питание», пока не увидите предложение «Перейти в безопасный режим». Если у вас более старая версия Андроида или функция заблокирована, чтобы загрузить предварительно выключенный аппарат в безопасном режиме, вместе с кнопкой питания следует зажать качельку громкости со стороны уменьшения. Эта комбинация используется чаще всего, но есть устройства, на которых нужно нажимать другие кнопки.

  • Вредоносы со способностью к блокировке системных функций иногда назначают себя приложениями для отладки.

Чтобы удалить незваного гостя из списка отладчиков, откройте в настройках девайса раздел «Для разработчиков». На многих прошивках он по умолчанию скрыт. Чтобы в него попасть, зайдите на вкладку «О телефоне» или «О планшете», найдите пункт «Номер сборки» и начните быстро касаться его пальцем, пока не появится уведомление, что вы стали разработчиком. В разделе разработчиков найдите пункт «Приложения для отладки» (на вашей прошивке он может называться немного иначе) и удалите из списка отладчиков всё неизвестное.

  • Если вредоносное ПО не дает установить на устройство антивирус или препятствует его работе, вы можете просканировать телефон антивирусной программой, стоящей на компьютере.

Чтобы проверить аппарат на вирусы через компьютер, включите в разделе «Для разработчиков» мобильного девайса отладку по USB и подключите его кабелем к ПК как USB-накопитель.

Далее в проводнике операционной системы ПК появятся 1 или 2 новых диска – память телефона и установленная в него SD-карта (если есть). Запустите антивирус и просканируйте эти разделы.

После удаления вируса обязательно смените пароли всех сетевых аккаунтов, которые вы использовали на телефоне!

Это все еще самый любимый способ взлома устройств. Даже точка доступа с паролем может стать источником опасности. Подключившись к вашему устройству, злоумышленник сможет получить буквально всё, что есть на гаджете, и увидеть всё, что вы на нём делаете. Если подключения к открытому Wi-Fi не избежать, воспользуйтесь простыми правилами безопасности и бонусным советом от нас.

Чтобы определить, не подверглось ли ваше устройство взлому, обращайте внимание на такие признаки:

  • быстрая разрядка;
  • самостоятельно открывающиеся и закрывающиеся приложения;
  • слишком большой расход мобильного трафика.

Минимально необходимый уровень безопасности при работе с компьютером:

1. Win+L (в ОС Windows)

Комбинация позволяет заблокировать компьютер.

Вы ведь наверняка отлучаетесь от своего рабочего стола (пусть даже ненадолго)?

Самое меньшее, чем это может обернуться — шалости коллег с изменением заставки/фона рабочего стола.

⌂ Коллеги решили пошутить и сделали принтскрин рабочего стола, разместили его в фоне и спрятали все ярлыки в одну из папок.

В то же время вашим отсутствием может воспользоваться злоумышленник, который за короткое время добудет необходимую ему информацию или уничтожит важные данные.

Но если вы введете в привычку блокировать свой компьютер при любой отлучке (это не занимает много времени), то такого уже не произойдет.

2. Антивирус

Эта программа обнаруживает и предотвращает заражение компьютера вирусами, а также удаляет уже присутствующие. Среди популярных решений стоит отметить Microsoft Security Essentials, Eset NOD, Kaspersky, Avast и другие. Универсальных антивирусов нет, но хотя бы один из них должен быть установлен на вашем компьютере.

3. Firewall (Файервол)

Это ПО закрывает доступ на ваш компьютер через сеть (в частности, интернет) для посторонних. В большинстве современных операционных систем он установлен по умолчанию, но на всякий случай необходимо проверить, так ли это. Если нет, то установить, если он уже есть — проверить настройки и выставить необходимые.

4. Пароли

Справа список самых популярных паролей. Если ваш находится в нём, то дела совсем плохи. Если нет — не обольщайтесь. Хакеры могут за несколько минут перебрать миллионы стандартных паролей и подобрать тот, который «придумали» вы.

Обязательно делайте нетривиальные комбинации, которые нельзя получить простым перебором. Например, вариант 123456qwerty устоит перед злоумышленником всего 5 секунд.

Именно поэтому любые системы предлагают использовать в пароле как минимум большие, маленькие буквы и цифры. Ещё хорошо бы добавить знаки.

Расскажу про один из способов придумывать удобные, но сложные пароли, который сам активно использую.

⌂ У вас есть цель? Например, заниматься спортом. Можно на её основе придумать пароль, что-то вроде G o4sports! (в вольном переводе «иди занимайся спортом») или Ya#lyublyu!sport. Его легко запомнить, но очень сложно подобрать тому, кто не знает предпосылки.

Ни в коем случае нельзя использовать одинаковые пароли для нескольких сервисов, например, для почты и вконтакте. Вероятность взлома таких связок возрастает многократно.

5. Хранение паролей

Ни в коем случае не храните пароли на листочках около компьютера, в файле на рабочем столе и других общедоступных местах, даже если вы считаете, что добраться до них непросто. Никогда! Если вам всё-таки очень хочется сохранить пароль в таком виде, то пойдите на небольшую хитрость — запишите его задом-наперёд или добавьте один-два символа. Вы будете знать про эту особенность, а взломщик — нет.

⌂ Недавно произошёл нелепый случай, когда вся сеть французского телеканала была взломана через аккаунт, доступ к которому был написан на бумажке. Эту бумажку показали во время интервью на заднем фоне.

Для хранения паролей можно использовать одно из существующих решений: keepass, lastpass и другие. Также во всех смартфонах установлены так называемые «кошельки», куда удобно помещать необходимую информацию.

6. Кеширование паролей в браузере

Однозначно нет! Ни в коем случае не храните пароли в браузерах и других программах, которые это спрашивают, так как в случае их взлома вы можете потерять эти данные.

7. Восстановление забытого (украденого) пароля

Для восстановления пароля обычно используется секретный вопрос + доступ к почте, на которую был зарегистрирован аккаунт. Если выбирать стандартный вопрос и давать на него стандартный ответ, то существует большой риск, что для взлома будет использована социальная инженерия: хакер узнает информацию непосредственно у жертвы или близких людей.

Читать еще:  Поменять термопасту на ноутбуке hp. Инструкция с фото: Как самостоятельно почистить ноутбук от пыли и заменить термопасту на процессоре

⌂ В сети есть видео о том, как хакер получает в переписке email своей жертвы, там же узнает ответ на вопрос для восстановления пароля, что и делает, получая доступ к почте. Чтобы зайти в аккаунт Вконтакте потерпевшего, злоумышленнику остается только восстановить пароль при помощи взломанного почтового ящика.

Чтобы подобная ситуация не случилась с вами, придумайте такой ответ, который никак не может быть получен через общение. Например, на стандартный вопрос «Девичья фамилия матери» или «Имя первого питомца» можно ответить так «secret_word». В таком случае даже если кто-то узнает девичью фамилию вашей матери, это ему не поможет.

8. Пересылка паролей по почте

Никогда не отправляйте доступы к какой-либо ценной информации. Если кто-то сможет подключиться к каналу пересылки, то информация также окажется скомпрометированной. Чтобы избежать этого, можно использовать несколько нехитрых приёмов:

  • пересылайте информацию по частям по разным каналам, например, логин в смс, а пароль по почте или Скайпу.
  • договоритесь о внесении каких-нибудь стандартных изменений в пароль, например, добавлять один символ в начале комбинации и отправлять вместо Lkjr23dGKi → Rlkjr23dGKi

При использовании этих хитростей нельзя отправлять пароли пачкой, так как в них можно заметить одинаковые изменения, и нельзя пересылать один пароль несколько раз, используя однотипный прием. Например, если вы несколько раз отправите 4kjr23dGKi, 8kjr23dGKi, Gkjr23dGKi, то злоумышленник может догадаться.

9. Предоставление доступов по запросу

Каждый раз, когда вы предоставляете доступы, нужно быть уверенным в том, что человек имеет полномочия запрашивать их. Чтобы получить подтверждение, можно позвонить в компанию и уточнить эту информацию, пообщаться с человеком лично по телефону, запросить официальное письмо…

⌂ Пример из жизни. Мы сотрудничали с одной компанией в основном через её генерального директора. В итоге этого человека уволили, после чего он позвонил нам и попытался получить доступы к сайту и доменному имени. Чтобы уточнить текущий статус человека, мы сделали проверочный звонок в компанию, и это не позволило нам совершить ошибку. Без такой проверки бывший генеральный директор несомненно получил бы доступ к сайту и мог совершить уголовно наказуемое преступление, а мы невольно выступили бы пособниками.

10. Почта

Почтовый ящик является основой нашей электронной жизни. К ней привязаны аккаунты в социальных сетях, интернет-банк, практически все сервисы, которыми вы пользуетесь в интернет. Через неё проходит большая часть конфиденциальной информации, поэтому потеря доступа чревата самыми серьёзными последствиями. Для того чтобы снизить вероятность этого, необходимо задать правильный секретный вопрос для восстановления пароля, использовать для восстановления ящик, который никому не будет известен (например, my.secret.gmail.accaunt@gmail.com или что-то подобное). Менять пароль на доступ необходимо не реже 1 раза в 2-3 месяца, избегайте использования почты на чужих компьютерах.

11. Фишинг

В основном используется для получения доступа к вашей почте, поскольку через нее легко взломать другие аккаунты.

Способ заключается в следующем: вас любыми методами пытаются привести на страницу, которая является копией стартовой страницы сервиса, например, яндекс.почты. Злоумышленник в курсе, какой почтой вы пользуетесь, и подставит именно ту визуальную картинку, которую вы ждёте. Перейдя на такую страницу, вы увидите знакомый интерфейс, не задумываясь забьете свой логин и пароль и … потеряете ящик.

Как не стать обманутым? Нужно очень внимательно относиться к присланным ссылкам, особенно если письма приходят якобы от «Администрации» ресурса. Если вас просят выполнить какое-то действие, станьте подозрительными на 100%. Нужно проверить все мелочи: адрес ссылки (его желательно не копировать и не кликать по нему, а вбивать вручную), зелёный замочек в адресной строке (пример справа), который говорит о том, что ресурс проверен и передача данных идет по зашифрованному каналу.

12. Winlocker

Одна из популярных модификаций вируса, которая распространяется через почту в приложении. Вам может прийти некое партнерское письмо, содержащее какой-нибудь документ с общим названием, типа «комментарии к договору». После открытия этого документа, файлы на вашем компьютере зашифруются, и доступ к ним вы сможете получить только после оплаты определённой суммы (15 000).

13. Передача и хранение конфиденциальной информации

Для передачи и хранения конфиденциальной информации уже недостаточно использовать защищённые каналы, типа скайпа или почты. Они как минимум находятся под контролем спец.служб, а как максимум могут быть взломаны, и вся информация, которую вы передавали, попадёт к хакерам.

Чтобы этого избежать, шифруйте конфиденциальную информацию при передаче или создавайте из файлов зашифрованный архив. Пароль при этом может быть довольно простым, например, логин вашего собеседника в Скайпе или любая другая информация.

14. Работа за чужим компьютером

Может быть установлен keylogger – устройство, которое считывает все нажатия клавиш и записывает их, после чего можно узнать логин и пароль, которые вы вбивали при заходе в свой аккаунт.

Если у вас нет острой необходимости пользоваться чужим компьютером — не пользуйтесь. Если необходимость есть, то смените пароль сразу после того, как получите доступ к своему доверенному компьютеру. Это обезопасит вас от неприятных неожиданностей.

15. Пиратское ПО

Не рекомендую пользоваться пиратским ПО. Вы не знаете на 100%, что неофициальное программное обеспечение делает на вашем компьютере. А бесплатный сыр бывает только в мышеловке. Возможно, оно уже сейчас копирует всю вашу исходящую почту и отправляет на специальный ящик!

16. Социальная инженерия (подставы в соц.сетях)

Это вопрос для отдельной книги, но если говорить вкратце, то 80% взломов происходят именно с помощью человека. Компьютер — гораздо менее слабое звено, чем человек. Узнать необходимую информацию бывает довольно просто — шантаж, угрозы, близкое знакомство на пьяной вечеринке, простое общение… Вы даже не заметите, как расскажете основные моменты, которые помогут социальному хакеру. О подобных случаях можно почитать в выдаче по запросу «социальная инженерия примеры». К сожалению, большинство из них довольно старые, так как современные методики никто не выкладывает в открытый доступ, но даже они позволяют понять масштаб трагедии.

17. Плохие сайты

В сети появилось большое количество «плохих сайтов», которые вроде предлагают то, что вам нужно, да ещё и бесплатно или за небольшие деньги, но знакомство с ними не принесёт ничего хорошего. Первое, что должно вас насторожить — запрос ввести номер телефона — никогда этого не делайте! С вероятностью 99% вы будете подписаны на платные услуги.

Перед тем как нажать «ОК» обязательно прочитайте, что написано возле этой кнопки. Не нажимайте на автомате, закончились времена робингудов.

В случае с поиском разных программ сейчас можно часто встретить следующий метод: даже если сайт хороший и программа настоящая кнопка download прячется так, что на фоне баннеров с рекламой её сложно разглядеть. Рекомендую в таких случаях внимательно искать самую незаметную кнопку. Она должна быть.

18. Использование открытых сетей wifi, типа «бесплатный интернет в кафе»

Сравнимо с использованием чужого компьютера. Любая информация, отправленная через открытую сеть в незашифрованном (вы ведь пока не шифруете?) виде, становится доступной любому подкованному пользователю этой сети.

19. Бэкап, или резервное копирование данных

Вы можете потерять информацию не только из-за того, что её кто-то украдет. Может просто выйти из строя жёсткий диск компьютера или флешка, на которой эта информация находится. Поэтому обязательно сохраняйте все важные данные как минимум в двух копиях, и эти копии должны быть доступны в течении нескольких часов (скольких, решите для себя сами).

Сейчас много сервисов облачного хранилища, которые позволяют держать информацию в безопасности и при этом иметь к ней доступ из любой точки мира по паролю.

Путь 1: уязвимость системы

Самый страшный для нас способ – это взлом через внешнюю уязвимость системы, потому что он проходит вообще без участия пользователя. Суть таких уязвимостей в том, что из-за внутренней ошибки система воспринимает предложенный ей код в качестве программы и выполняет ее, что дает злоумышленникам возможность сделать на смартфоне все, что им нужно.

Например, если из-за ошибки браузер выполняет любую программу, которую ему подсовывают на сайте в интернете при определенных обстоятельствах. Года два-три назад злоумышленники взломали несколько популярных новостных сайтов с высокой посещаемостью и расположили на них вредоносный код для заражения устройств пользователя. Причем вредоносная ссылка работала только один час в день, чтобы снизить вероятность ее обнаружения.

Заражение может происходить через уязвимости в самой системе, например, одна из обнаруженных исследователями уязвимостей позволяла заражать смартфон через вредоносное видео, которое система пыталась обработать сразу после получения.

Системные уязвимости страшны тем, что вы не сможете от них защититься. Вы даже не поймете, что произошло – смартфон будет работать, как обычно. Все самые большие эпидемии вирусов под Windows, включая последние глобальные заражения шифровальщиками, происходили через системные уязвимости, и автоматическое заражение играло там ключевую роль.

Читать еще:  Как восстановить общие папки Windows, удалённые пользователе?

С Android ситуация плоха еще тем, что обновления, закрывающего эту уязвимость, можно и не дождаться.

Но есть и хорошие новости: подавляющее большинство таких уязвимостей находят исследователи и сообщают о них разработчиками, то есть на черный рынок они так и не попадают и злоумышленниками не используются. По крайней мере, в большинстве случаев.

Как защититься?

Если вы не хотите полагаться на «авось», здесь вам обязательно понадобится защитное решение, причем такое, которое не только сканирует носитель на вредоносные файлы, но и сканирует установленные приложения, анализирует ссылки и пр. – ведь современное вредоносное ПО (особенно загрузчики) часто работает только в оперативной памяти и не записывает ничего на диск. Правда, пока такие продвинутые схемы используются только во вредоносном ПО под Windows, но, как говорится, еще не вечер.

Кстати говоря, иногда вирус «отработав» уничтожается, но сам загрузчик прячется в системе, и через некоторое время может попробовать загрузить вам в смартфон еще что-нибудь. Таких вирусов, к счастью, не очень много, потому что создавать свое вредоносное ПО с нуля сложно и дорого. Большинство современных вирусов и троянов представляют собой один из вариантов нескольких семейств, уже довольно хорошо изученных.

Как понять, что вас взломали, и что с этим делать

Среднестатистический человек, скорее всего, столкнётся с меньшим количеством сложных угроз, чем, скажем, высокопоставленный чиновник, активист или генеральный директор компании. Публичные люди могут подвергнуться фишингу, который нацелен на секретную информацию из корпоративных сетей или похищение больших сумм денег. Вы, ваши друзья и семья, скорее всего, столкнетесь с другими различными угрозами: от мести знакомых, до, что более вероятно, атак преступных групп, использующих автоматизированные инструменты массового сбора учётных данных.

«Нам всем нравится думать, что мы не подвержены социальной инженерии или другим видам кибератак, но правда заключается в том, что даже умные, сознательные люди попадаются на онлайн-мошенничество, которое может иметь разрушительные финансовые и социальные последствия», — говорит Джейк Мур, специалист компании Eset.

Понимание угроз — это ключ к успеху. У каждого человека есть своя собственная модель угроз наиболее важным для него вещам. То, что важно для вас, может быть не так важно для других, но есть и общие ценности в интернет-пространстве, касается ли дело Facebook и Netflix или онлайн-банкинга и покупок. Если один из ваших аккаунтов скомпрометирован, украденный логин или финансовые данные могут быть использованы. К примеру, в сценарии, когда люди заказывают еду на вынос через взломанные личные кабинеты в Deliveroo.

И хотя Facebook, Instagram и другие социальные сети вряд ли содержат данные вашей кредитной карты, существуют и другие риски. Взломанные аккаунты в социальных сетях могут использоваться для размещения компрометирующих сообщений, порочащих кого-то, применяться в травле или составлении вашего портрета.

Если вы подозреваете, что вас взломали, вот что следует делать.

Зафиксируйте необычное поведение

Очевидный признак того, что вас взломали, — это произошедшие изменения. К примеру, вы не можете получить доступ к своему аккаунту Google, используя обычное имя пользователя и пароль, или на одном из ваших банковских счетов совершена подозрительная покупка. Это довольно явные признаки компрометации учётной записи. Остаётся надеяться, что банки обнаружат любые подозрительные платежи раньше, чем дело зайдет слишком далеко.

Но перед взломом аккаунта могут появиться предупреждающие знаки. Учётная запись, которую кто-то пытается взломать, может просигнализировать о необычных попытках входа в систему. Например, Facebook и Google будут отправлять электронные письма, уведомляющие вас о попытках получить доступ к вашему аккаунту. Обычно это происходит, если кто-то пытался войти и не смог, но предупреждения также могут быть отправлены, когда кто-то успешно вошёл в систему из незнакомого места.

Почти каждый день какая-нибудь компания, приложение или сайт страдают от утечки данных — от Adobe до Dungeons and Dragons. Утечки могут включать в себя телефонные номера, пароли, данные кредитных карт и другую информацию. Компании должны быстро сообщать вам о взломах, но есть и специальные сторонние сервисы для этого, например, Haveibeenpwned и F-Secure identity checker.

Верните себе контроль

В момент, когда вы узнаёте, что ваш аккаунт был взломан, начинается тяжёлая работа. Восстановить контроль над учётной записью может быть непросто, в зависимости от того, кто имеет к ней доступ, и вполне вероятно, что это потребует вовлечения большого числа лиц: от администраторов до правоохранительных органов.

Прежде всего вы должны связаться с компанией, которая владеет вашим аккаунтом. Каждая организация имеет свои собственные политики, процедуры и инструкции по восстановлению скомпрометированных учётных записей. Их можно легко найти с помощью онлайн-поиска. Инструмент восстановления учётной записи Facebook находится здесь; Google — здесь; Netflix — здесь.

При восстановлении скомпрометированной учётной записи в интернете инструкция по восстановлению будет зависеть от того, как быстро вы вернёте доступ.

Если вы не можете получить доступ, вас, скорее всего, попросят предоставить дополнительную информацию (предыдущие пароли, адреса электронной почты, вопросы безопасности и многое другое). Если человек утверждает, что получил доступ к вашей учётной записи и отправил вам сообщение об этом, не нажимайте на отправляемые им ссылки, поскольку это может оказаться ложью с целью получения доступ к более подробной личной информации.

Восстановление учётной записи через компанию — это первый шаг по возвращению контроля. Вы должны убедиться, что все приложения и программное обеспечение, которые вы используете (на телефоне и рабочем столе), обновлены. Дальнейшие действия зависят от того, что было скомпрометировано. Например, если вы можете вернуться во взломанную учётную запись электронной почты, стоит проверить настройки, чтобы убедиться, что они не изменены. Потому что, допустим, может быть включена настройка автоматической пересылки всех ваших электронных писем в другой аккаунт.

Вы должны изменить пароль скомпрометированной учётной записи и любых других аккаунтов, использующих тот же пароль, и связаться со всеми, кто мог пострадать от взлома. Так, если сообщения были отправлены из вашего аккаунта Instagram или вы вынуждены создать совершенно новую учётную запись в социальных сетях, стоит сообщить друзьям и родственникам подробности о новой странице или объяснить, что за спам приходил от вас.

При необходимости вы можете сообщить о взломе в правоохранительные органы, к примеру, в случае травли.

Обезопасьте всё

Лучший способ уменьшить вероятность взлома — это ограничить то, что может подвергнуться атаке. Чем лучше ваша онлайн-гигиена, тем меньше у вас рисков быть взломанными. Хотя некоторые атаки всегда будут происходить, особенно от субъектов, преследующих конкретные цели.

«Информация о вас является ключом к успешной атаке, поэтому сведение к минимуму ваших личных данных, доступных в интернете, заставит злоумышленника найти менее удачливую жертву», — говорит Мур.

Если ваши учётные записи были скомпрометированы один раз, вероятность, что вы снова станете мишенью, оказывается больше.

В должны думать, сколько информации активно размещаете в интернете. «Я советую затруднять доступ к информации о себе, — сказала ранее Ева Гальперин, директор по кибербезопасности фонда Electronic Frontier Foundation. — Когда вы публикуете свои фотографии в Instagram или делаете сообщения в Facebook, или отмечете в посте местоположение, люди могут взять эту информацию и опубликовать без вашего согласия. Что люди действительно могут рассказать о вас — это то, что вы уже поведали о себе сами».

Для укрепления защиты аккаунтов можно сделать много. Так, следует использовать менеджер паролей для создания и хранения уникальных, надежных паролей. Не следует использовать один и тот же пароль на нескольких сайтах, даже если вы считаете, что риск быть взломанным невелик.

Если вы были взломаны в одной учётной записи, необходимо посмотреть другие учётных записи, которые вы используете: обновить пароли и проверить параметры безопасности. При обновлении аккаунтов вам следует использовать сложные вопросы для проверки. Ответы знать должны только вы.

Помимо этого потратьте немного времени, чтобы посмотреть аккаунты, которые вы больше не используете. Какая информация там хранится?

Как и менеджер паролей, многофакторная аутентификация (MFA) должна быть включена для наибольшего числа сайтов и сервисов. Это один из самых эффективных способов защиты аккаунтов от хакеров. Самым распространённым типом MFA является двухфакторная аутентификация, когда для входа в учётную запись требуется ещё что-то помимо пароля. Чаще всего это SMS-сообщение, приложение-аутентификатор и т п. Список веб-сайтов и приложений, поддерживающих 2FA, можно найти здесь.

Для людей с высоким уровнем угрозы существует ряд дополнительных шагов, которые можно предпринять. В целях повышения конфиденциальности и анонимности в интернете вы можете использовать VPN, Tor или расширенную программу защиты Google.

У «Роскомсвободы» тоже есть советы по безопасности — заходите на страницу проекта SAFE.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector