• Корпоративный Новый год
  • Организация выпускных
  • Студия вокала
  • Организация свадеб
  • Программы для диджеев
  • Организация корпоративов
  • Написания музыки
  • Вокала
  • Дни рождения
  • Новости
  •  

    Безопасное использование вашего смартфона (FAQ)

    Смартфоны не просто умные, это персональные компьютеры. В отличие от настольного компьютера или даже ноутбука, эти устройства и другие мобильные телефоны могут легко выскользнуть из кармана или кошелька, остаться в такси или быть схваченными со стола. Они позволяют вам хранить фотографии, получать доступ к электронной почте, получать текстовые сообщения и размещать вас в одном клике от потенциально вредоносных веб-сайтов.

    По сути, гаджеты, такие как Apple iPhone и те, на которых установлено программное обеспечение Google Android, могут быть такими же рискованными в использовании, как и ПК, за исключением того, что широкое разнообразие мобильных платформ лишило злоумышленников одного доминирующего элемента программного обеспечения, на который они нацелены, как, например, в Windows Microsoft. операционная система на десктопах и ноутбуках.

    Здесь мы рассмотрим различные типы угроз, которые затрагивают пользователей смартфонов, и то, что люди могут сделать, чтобы защитить себя.

    Смартфоны не просто умные, это персональные компьютеры

    Исследователи Коллин Маллинер и Чарли Миллер прошлым летом на конференции по безопасности Black Hat, где они доказали, что могут атаковать мой iPhone с помощью текстового сообщения, даже после пива или двух. Элинор Миллс / Новости CNET

    Какая самая большая угроза безопасности для моего мобильного телефона?
    Потерять его. «Скорее всего, вы оставите его позади такси, чем кто-нибудь вломится в него», Чарли Миллер, главный аналитик в консалтинге Независимые оценщики безопасности сказал в недавнем интервью. По его словам, лучший способ защитить данные в случае потери устройства - не хранить на нем конфиденциальную информацию. Если вы должны хранить конфиденциальную информацию на нем, используйте пароль на телефоне и зашифруйте данные. Устройства могут быть настроены таким образом, чтобы они запрашивали пароль каждый раз при доступе к электронной почте или VPN. Используйте достаточно надежный пароль, чтобы незнакомец не мог его угадать. И резервное копирование ваших данных часто.

    Есть также способы заблокировать телефон удаленно или стереть данные, если он украден. Представитель AT & T Марк Сигел сказал, что пользователи, которые потеряли свой телефон, должны немедленно позвонить в компанию и «всего одним нажатием клавиши мы можем запретить кому-либо еще использовать телефон - и увеличивать расходы».

    Ряд компаний предлагают программное обеспечение и услуги для защиты мобильных телефонов. Одним из них является стартап под названием Быть осторожным который предлагает Веб-сервис это резервное копирование данных, удаленная очистка данных в случае кражи, может помочь найти устройство, а также защита от вирусов и брандмауэров.

    Пользователи мобильных устройств также должны быть осторожны, оставляя телефон без присмотра или одалживая его людям. Шпионское ПО может быть установлено без вашего ведома, если кто-то имеет физический доступ к устройству и знает ваш пароль, если у вас есть один набор. Например, программа PhoneSnoop может использоваться с устройствами BlackBerry для удаленного включения микрофона, чтобы прослушивать разговоры поблизости. Тем не менее, представитель BlackBerry MIM RIM указывает, что если приложение установлено, пользователь сможет увидеть, как оно работает, и затем сможет удалить его.

    Могут ли мобильные телефоны получать вирусы?
    Да. Мобильные вирусы, черви и трояны существуют уже много лет. Как правило, они приходят по электронной почте, но могут также распространяться через SMS и другими способами. Пользователи мобильных телефонов должны усердно устанавливать программное обеспечение безопасности и другие обновления для своих устройств. Все основные поставщики средств обеспечения безопасности настольных компьютеров имеют мобильные антивирусы и соответствующие предложения.

    В ноябре несколько червей поразили iPhone, но только те устройства, которые были взломаны, поэтому они могут запускать приложения, отличные от утвержденных Apple. Один червь меняет обои на затронутых устройствах на фотографию поп-певца 80-х Рика Эстли из "Rickrolling". Второй, более опасный червь попытки удаленного управления уязвимыми iPhone и кражи данных, таких как идентификаторы входа в систему банка. Взломанные iPhone также были напрямую взломаны с помощью SMS, в том числе одним голландским хакером, который требовал 7 долларов от жертв за информацию о том, как обезопасить свои айфоны.

    Миллер говорит: «Не делайте джейлбрейк своего телефона. В основном это нарушает безопасность». Если вам просто нужно сделать джейлбрейк, вам следует изменить пароль root по умолчанию и не устанавливать SSH (сетевой протокол Secure Shell).

    Каковы другие типы атак?
    Как и в случае с пользователями компьютеров, пользователи смартфонов уязвимы для электронной почты и сетевых атак, таких как фишинг и другие попытки социальной инженерии. Все, что нужно сделать злоумышленникам, - это создать вредоносную веб-страницу и заманить кого-нибудь для посещения сайта, где вредоносное ПО затем может быть загружено на мобильное устройство. Люди должны избегать нажатия на ссылки в электронных письмах и текстовых сообщениях на своем мобильном устройстве. (Дополнительные советы по борьбе с фишингом читайте в FAQ: Распознавание фишинговых писем. «)

    СМС предлагает еще один путь для атаки. В прошлом году исследователи продемонстрировали несколько способов атаки телефона с помощью SMS-сообщений. В одной они использовали уязвимость в том, как iPhone обрабатывает SMS-сообщения. Исследователи также показал как злоумышленник может подделать SMS-сообщение, чтобы оно выглядело так, будто оно получено от оператора, чтобы получить цель для загрузки вредоносного ПО или для посещения сайта, на котором он размещен. В другой доказательство концепции атаки текстовое сообщение использовалось для запуска веб-браузера на мобильном устройстве и направления его на сайт, на котором может размещаться вредоносное ПО. Когда атака используется для фишинга личной информации, это называется " SMiShing «.

    Безопасно ли использовать Wi-Fi и Bluetooth?
    И да и нет. Если вы делаете что-то деликатное на своем телефоне, например, проверяете счет в банке или делаете платеж, не пользуйтесь бесплатным Wi-Fi в кафе или другой точке доступа. Используйте защищенный паролем Wi-Fi дома или в сотовой сети, чтобы избежать так называемой атаки «посредник», при которой трафик перехватывается. Сопряжение мобильного телефона с другим устройством с поддержкой Bluetooth, как гарнитура означает, что любое устройство, которое может «обнаружить» другое устройство Bluetooth, может отправлять нежелательные сообщения или выполнять действия, которые могут привести к дополнительным сборам, сбору или повреждению данных, краже данных в ходе атаки, называемой «bluesnarfing», или устройству, зараженному вирусом. , В общем, отключите Wi-Fi и Bluetooth, если вам не нужно их использовать.

    Что безопаснее: iPhone или Android?
    Apple проверяет все приложения, которые используются на iPhone, и жесткое регулирование магазина приложений до сих пор предохраняет пользователей от вредоносных приложений. Однако нет ничего надежного. После того, как приложения одобрены, они могут делать любое количество вещей. Например, в ноябре Apple удалила бесплатные игры, разработанные Storm8, которые, как было установлено, собирали телефонные номера пользователей.

    С точки зрения архитектуры Android предлагает более детальный контроль доступа. Но природа платформы Android с открытым исходным кодом означает, что приложения не так контролируются, как на iPhone, и дыры могут быть представлены любым числом сторон. Например, Миллер обнаружил уязвимость в Android мобильная платформа в прошлом году, которая могла позволить злоумышленнику удаленно получить контроль над браузером, получить доступ к учетным данным и установить регистратор нажатий клавиш, если пользователь посетил вредоносную веб-страницу. Дыра не была в коде, написанном Google, но была внесена третьей стороной в открытый исходный код Android Project , Тем не менее, любой риск был уменьшен с помощью технологии изолированной программной среды, которую Google использует, которая предназначена для защиты устройства от несанкционированного или вредоносного программного обеспечения, попадающего на телефон. Миллер рекомендует пользователям Android загружать программное обеспечение только от надежных поставщиков и авторитетных сайтов.

    Стандартные мобильные телефоны безопасны?
    Очевидно, что обычные мобильные телефоны не представляют сетевых угроз, как смартфоны. Но они все еще используются для хранения конфиденциальной информации, доступ к которой можно получить, получив доступ к устройству. Например, входящие и исходящие для текстовых сообщений могут содержать информацию, которая может быть использована для мошенничества с идентификацией, сказал Марк Бекку, старший аналитик по мобильности потребителей в ABI Research , «Независимо от того, какой тип сотового телефона, самая опасная в настоящее время угроза - через окна сообщений мобильного телефона», - сказал он. «Регулярно очищайте (их). Не передавайте полные номера учетных записей, ПИН-коды или пароли в текстовом сообщении, если только вы не удалили сразу же исходящее сообщение».

    Стандартные телефоны, поддерживающие Java, могут быть подвержены определенным угрозам со стороны смартфонов. Например, мошенники в России и Индонезии скрывают трояна в пиратском программном обеспечении, которое тайком отправляет SMS-сообщения на номера с премиальной скоростью - стоимостью до 5 долларов за штуку, таким образом, накапливая огромные счета, говорит Роэль Шувенберг, старший исследователь антивирусных программ в «Лаборатории Касперского».

    А как насчет спама?

    Это растущая проблема на мобильных устройствах. Информацию о том, что делать, когда вы получаете мобильный спам, читайте FAQ: Как победить мобильный спам «.

    Обновленный 7 января 2010 г. с приложением BlackBerry MIM RIM, в котором добавлено, что для работы приложения PhoneSnoop кому-то потребуется физический доступ к устройству и знать пароль, если он используется, и что пользователи могут видеть, какие приложения установлены, а затем удалить их. любое нежелательное приложение.

    Могут ли мобильные телефоны получать вирусы?
    Каковы другие типы атак?
    Безопасно ли использовать Wi-Fi и Bluetooth?
    Что безопаснее: iPhone или Android?
    Стандартные мобильные телефоны безопасны?
    А как насчет спама?
     






    © 2009 Broadway 21 Records
    Все права сохранены.