Установите экран блокировки:
Да, блокировочный экран Android не выглядит серьёзной преградой – но даже он может предоставить некоторую защиту от случайных атак.Он предоставляет вам несколько возможностей разблокировки – паттерн, пин-код, пароль и Face Unlock, по крайней мере у стоковых Android-аппаратов. Из перечисленных методов наибольшей безопасностью обладает пароль. Пин-код технически более хаотичен, чем паттерн (по крайней мере, в теории). Однако паттерн, хотя и выглядит забавно, делает вас уязвимым для атак на него – которые, по подсчётам аналитиков, в идеальных условиях работают в 68 процентах случаев.Но какой бы метод защиты вы не выбрали – это всё равно лучше, чем никакой защиты вообще, и простой пароль может отразить большинство казуальных атак. Поверьте, это стоит одной секунды неудобства 50 раз в день.
2. Установите Антивирус (Anti—Malware программу)
Также как и на Windows-машинах, какая-либо антивирусная программа в системе вам очень пригодится. Существует большое количество Anti-Malware программ, многие из которых бесплатны. Хорошие рекомендации заслужили Lookout, AVG и Avast. Они способны отслеживать вредоносный код, проверять устанавливаемые приложения по базе известных угроз и в целом следить за безопасной работой вашего телефона.
Как себя обезопасить
К сожалению, от утечек данных пользователь себя обезопасить сам не сможет. Ведь большое количество данных утекает как раз в результате взломов баз данных сервисов или инсайдерских утечек.
Но мы подготовили несколько советов, как сделать утечку ваших данных, если она произойдет, менее болезненной, а жизнь злоумышленников сложнее:
- Указывайте лишь необходимый минимум данных. Если для работы с сервисом хватит только почты и пароля, так и оставьте. Как минимум не будет названивать «служба безопасности банка» или коллекторы, которым ваш номер дали как контактный.
- Подпишитесь на рассылку от havibeenpwned.com. Этот сервис собирает информацию об известных утечках почтовых адресов и оповестит вас, если ваша почта была замечена в утечке. Но на каждую почту нужно оформлять оповещения отдельно.
- Используйте разные пароли для разных сервисов. Даже если утечка случится, злоумышленники не смогут раскинуть сети на все ваши аккаунты, привязанные к полученной почте. И им сложнее дальше работать, и вам проще восстановить один аккаунт вместо десятка.
- Регулярно обновляйте пароли от своих аккаунтов. Утечки данных происходят постоянно и далеко не всегда попадают в новостные сводки. Можно и не заметить, что ваш аккаунт взломали и используют в своих целях киберпреступники;
- Настройте двухфакторную аутентификацию. Она помешает злоумышленникам получить доступ к вашим аккаунтам даже в случае, когда у них есть данные для входа;
- При верификации на сервисе с помощью документов (паспорт, водительские права) хорошей превентивной мерой будут водяные знаки на фото или подпись на бумаге, когда и для какого сервиса было сделано фото. Есть все шансы, что техподдержка отклонит эти фото, если злоумышленники попытаются использовать их для верификации аккаунта на других сервисах;
- Если же утечка произошла и в ней были замечены ваши персональные данные, хорошей идеей будет обратиться в компетентные органы. Даже если расследование застопорится, у вас будет подтверждение того, что кто-то мог использовать ваши данные. Это поможет оспорить ответственность за действия злоумышленников, которые они производили от вашего лица. Это, например, помогло Рафаэлю Халилову в феврале прошлого года аннулировать кредит в банке, который на него взяли мошенники;
- Ну а если вы разбираетесь в безопасности, то можете участвовать в программах bug bounty и просто находить уязвимости и оповещать о них компании. Так вы сделаете их сервисы безопаснее, а свои персональные данные защищеннее.
Главная опасность утечек данных состоит в том, что для пользователя она может пройти незаметно. Не всегда компании освещают подобные инциденты хоть где-то, а даже если и освещают, то не всегда информация о них доходит до пользователей
Поэтому очень важно заранее позаботиться о своих персональных данных
Зачем взламывают смартфоны
Если речь идет о публичных личностях и людях, имеющих доступ к ценной коммерческой информации или государственным тайнам, то целью взломщиков может быть поиск компромата, получение конкурентных преимуществ, шантаж, вымогательство. Но и непубличным персонам есть чего опасаться.
Несанкционированный доступ к смартфону может быть использован для:
- включения устройства в бот-сеть;
- получения доступа к платежным реквизитам и приложениям интернет-банкинга;
- подписки на платные сервисы и совершения покупок в онлайн-магазинах за ваш счет.
В любом из этих пунктов мало приятного, и доступ третьих лиц к вашему устройству влечет за собой определенные проблемы.
Методы защиты мобильных устройств от киберугроз
В этом разделе мы не напишем ничего кардинально нового, все эти рекомендации вы наверняка уже слышали и до нас. Однако мы освежим в памяти основы безопасной работы с мобильными устройствами, которые гарантируют простым пользователям тот минимум защищенности их информации, который в нынешней ситуации просто необходим.
Следует помнить о следующих нюансах:
- Возможно, если мы говорим о простых пользователях, нелишним будет установить на мобильное устройство антивирусную программу. С постоянно развивающимися вредоносами для мобильных девайсов к своим смартфонам и планшетам нужно относиться уже как десктопному компьютеру, который большинство пользователей непременно снабжают антивирусом какого-либо производителя.
- Создавайте более сложные пароли. Если у вас в привычку все еще входит использование в качестве паролей имена ваших питомцев, то срочно меняйте такой подход. Придумывайте пароли длиной не менее 8 символов, не забудьте, что там должны присутствовать буквы, цифры и символы. Крайне не рекомендуется использовать слова, которые легко отгадать — например, имя вашего ребенка или собаки.
- Постоянно обновляйте программное обеспечение. Также не будет лишним следить за тем, чтобы программы на вашем устройстве были актуальных версий, так как выходящие обновления устраняют те или иные уязвимости, с помощью которых злоумышленники могут получить доступ к вашим файлам.
- Проверяйте банковские выписки и мобильные платежи. Убедитесь, что вы держите под контролем ваши транзакции, регулярно проверяйте мобильные платежи и банковские выписки на наличие подозрительных покупок, сделанных с помощью ваших мобильных устройств.
Кроме этого — но это, скорее, для параноиков — отключайте неиспользуемые функции. Например, GPS, Bluetooth или Wi-Fi лучше держать включенными лишь тогда, когда вы ими пользуетесь. И по возможности не храните персональные данные (пароли и другие учетные данные) на мобильном устройстве.
Что делать на случай, если потеряете свой мобильный
- Используйте блокировку
В настройках телефона включите автоматическую блокировку экрана, используйте биометрический пароль – с помощью отпечатка пальца или Face ID.
- Установите настройку отслеживания
Используйте программу, которая позволяет дистанционно отслеживать местоположение устройства. При утере телефона вы без труда сможете отследить, где находится ваш гаджет, подключиться к нему и стереть все свои данные.
К примеру, в устройствах на базе Android есть функция поиска телефона Google Find My Device, в девайсах Samsung – схожая опция Samsung Find My Mobile, на платформе iOS – Find My iPhone. Обязательно заранее активируйте их в настройках гаджета.
- Создавайте резервные копии
Как обезопасить смартфон от прослушки
Однако способы защитить свою личную информацию есть. Вот несколько основных приемов.
1. «Би-би-си» не так давно исследовала вероятность появления рекламы в ответ на голосовые подсказки (когда вы говорите что-то рядом с телефоном) и обнаружила, что это вполне возможно. Если приложение запрашивало разрешение на запись звука, а пользователь не заметил упоминание об этом (обычно мелким шрифтом) и не запретил это делать, он добровольно разрешил использовать звук со своего смартфона. Внимательно проверяйте разрешения для каждого нового приложения, отключите доступ к микрофону, а также возможность передавать информацию во внешние сервисы.
2. Устанавливайте приложения только из проверенных источников, не давайте права доступа просто так, если они не нужны для нормального функционирования софта.
Фото: Ravi Sharma / Unsplash
3. Используйте альтернативные инструменты связи. Во многих случаях сервисы для онлайн-общения, такие как Telegram, могут быть безопаснее, чем обычный телефонный звонок.
4. Выключайте телефон, когда не пользуетесь им. Это нарушит непрерывный доступ к вашим текстовым сообщениям и телефонным разговорам. Некоторые программы-шпионы не позволяют выключить мобильный телефон, и это тоже хороший способ определить, прослушивается ли он.
5. Отключите функцию Bluetooth, когда она не используется. Подключайтесь по Bluetooth только к устройствам тех людей, которых вы знаете.
6. Выключите GPS, когда не используете его.
7. Остановите фоновую работу приложений и все автоматические обновления.
8. Скачайте одно из приложений для защиты от шпионского ПО (например, McAfee Mobile Security, Spyware Detector, Mobile Security and Anti Spy, Lookout и другие).
9. Не оставляйте свой телефон без присмотра и не открывайте подозрительные ссылки в любых сообщениях.
10. Понаблюдайте, насколько быстро разряжается ваш телефон: быстрая разрядка может говорить о прослушке (но не всегда: иногда проблема все-таки в «уставшем» аккумуляторе телефона).
Фото: Steve Johnson / Unsplash
11. Понаблюдайте, не слишком ли нагревается ваш телефон: иногда это происходит из-за его удаленного использования (но причины могут быть и более прозаичными. Например, нагрев при телефонном разговоре — вполне обычное явление: в этот момент устройство находится в процессе активного обмена данных).
12. Попробуйте прислушаться к возможным фоновым шумам во время разговора. Если вы слышите что-то странное, например эхо, щелчки и т.д., возможно, ваш телефон прослушивается
13. Запросите детализацию счета. Если обнаружится, что отправляются сообщения / совершаются телефонные звонки, о которых вы ничего не знаете, свяжитесь с оператором сотовой связи.
14. Иногда помогает сброс телефона до заводских настроек по умолчанию.
15. Самый радикальный шаг — смена стандарта связи с GSM на CDMA или смартфона на простой телефон. Можно вынимать SIM-карту из телефона, когда особенно нужно сохранить конфиденциальность.
16, Для избежания перехвата сообщений можно скачать приложения для шифровки, например, Oversec.
17. В некоторых мессенджерах также можно создавать «секретные чаты», доступные по паролю или удаляющие сообщения по заранее заданному таймеру.
18. Используйте VPN и прокси для работы в интернете.
Фото: Markus Spiske / Unsplash
19
Можно скачать приложение, раздающее фейковый GPS, например, Fake GPS Location (важно: на iPhone официально установить таковое, скорее всего, не получится из-за закрытости системы)
20. Найдите технически подкованного юриста и обратитесь к сотовому оператору, если подозреваете, что вас подслушивают.
Как защитить телефон от взлома
Теперь, когда ваш телефон и личные данные в безопасности, пришло время поговорить о том, как защитить телефон от взлома. В начале статьи мы уже говорили о способах, которыми пользуются хакеры для взлома устройств, отталкиваясь от них, мы и попытаемся понять, как защититься от взлома.
Как защититься от вирусов вы должны знать и так. Установите на телефон хорошее антивирусное ПО, не заходите на потенциально опасные сайты, а также постарайтесь по минимуму использовать ссылки на сторонние ресурсы.
Также телефон можно взломать через специальные приложения. Внимательно следите за тем, что устанавливаете к себе на смартфон и за тем, какие права вы им предоставляете. Также постарайтесь не скачивать приложения с различных сторонних сайтов, а пользуйтесь официальными магазинами.
Ну, и, конечно же, постарайтесь как можно реже использовать незнакомые вам сети. Особенно это касается общественных сетей, где параметры безопасности куда ниже. И ни в коем случае не разрешайте подключение незнакомых вам устройств через Bluetooth.
Yahoo — самая масштабная утечка данных
Когда: 2013-14 годы.
Кого или что атаковали: аккаунты пользователей Yahoo.
Что произошло:
Злоумышленники взломали аккаунты пользователей Yahoo и украли их личные данные, включая адреса электронной почты и номера телефонов. Преступники действовали в два этапа — в 2013 и 2014 годах, при этом Yahoo рассказала об этом только в 2016-м.
Ответственность за кибератаку была возложена на двух сотрудников ФСБ и двух хакеров из России и Канады. Из них только канадец признал свою вину и получил пять лет тюрьмы.
Ущерб: Всего пострадали 3 млрд учетных записей. Рыночная стоимость Yahoo снизилась на $350 млн — именно столько она недополучила в результате сделки по поглощению компанией Verizon.
Что нужно запомнить
Внимательно отнеситесь к созданию и хранению паролей.
Изучите политику конфиденциальности сайтов и приложений, запретите вашему браузеру автоматически сохранять пароли, регулярно удаляйте cookies.
Пользуйтесь блокировщиками рекламы.
Оставляйте личные данные только на сайтах с защищённым соединением. Не пользуйтесь общественными сетями Wi-Fi для передачи конфиденциальной информации.
Если вы столкнулись с травлей в сети, блокируйте пользователя, который отправляет вам агрессивные сообщения. Обратитесь в службу поддержки сайта или социальной сети, сообщите родителям. Не вступайте в дискуссии с агрессивно настроенными пользователями.
Чтобы не стать жертвой интернет-мошенников, перепроверяйте всю информацию, полученную по электронной почте или в сообщениях социальных сетей и мессенджеров, не сообщайте незнакомым людям и не публикуйте в открытом доступе личные данные.
Изображения: Ann-Sophie De Steur / Dribbble
WannaCry — самый массовый вирус десятилетия
Когда: май 2017 года.
Кого или что атаковали: компьютеры на ОС Microsoft Windows.
Что произошло:
WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.
Окошко с требованиями вымогателей WannaCry
Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия. Из-за WannaCry остановилась работа банков, правительственных организаций, аэропортов. В ряде британских больниц не смогли провести срочные операции. Код вируса выглядел слишком примитивным и как будто недописанным. Поэтому появились версии, что разработчик случайно выпустил его раньше времени . В пользу этого говорит и то, что коды для расшифровки не работали. Предполагают, что изначально WannaCry должен был поразить все устройства на Windows.
Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog
Он обратил внимание, что перед тем, как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред
В создании вируса подозревают Lazarus Group и другие группировки, связанные с Агентством национальной безопасности США: данные об уязвимости были известны только АНБ.
Ущерб: вирус успел заразить 500 тыс. компьютеров в 150 странах мира и нанести ущерб в $1 млрд .
Осторожность в использовании публичного Wi-Fi
Когда вы однажды подключитесь к какой-либо беспроводной сети, ваш смартфон запомнит пароль и при нахождении этой сети во второй раз подключится к ней автоматически. Если сеть не защищена паролем, то и запоминать ничего не придется. Казалось бы, очень удобно, но есть один момент. Мошенники могут создавать свои горячие точки вместо знакомых вам точек с Wi-Fi, и называть их тем же именем. Если вы подключитесь к такой точке, то злоумышленник получит доступ ко всем передаваемым данным и будет следить за вашими действиями в сети, а позже по собранным сведениям сможет осуществить взлом телефона.
Чтобы такого не произошло, советуется не подключаться к публичным беспроводным сетям, не защищенным паролем, а также очищать список всех сетей, которые «запомнил» ваш телефон. Не ленитесь записать пароли к используемым вами точкам и вводите его каждый раз при подключении, чтобы защитить смартфон от взлома.
Когда же есть необходимость использовать публичные Wi-Fi сети, пользуйтесь VPN-сервисами, которые шифруют ваше Интернет-соединение и защищают ваши данные, чтоб их нельзя было перехватить и осуществить взлом.
Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки
Когда: июнь 2017 года.
Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру
Что произошло:
Первая версия вируса появилась еще в марте 2016 года, но серьезные кибератаки начались в 2017-м. Не все согласны с тем, что в обоих случаях это был один и тот же вирус, но значительная часть кода действительно совпадала. По поводу названия тоже возникли споры: исследователи из «Лаборатории Касперского» предпочитают называть вирус New Petya, NotPetya или ExPetr .
Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.
Экран пораженного вирусом NotPetya компьютера
Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.
Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm , состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.
Больше всего от вируса пострадала Украина. Позднее пришли к выводу , что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.
Ущерб: Вирус затронул компании и госорганы Европы, США, Австралии, России, Украины, Индии, Китая. Среди пострадавших — российские компании «Роснефть» и «Башнефть», международные корпорации Merck, Maersk, TNT Express, Saint-Gobain, Mondelez, Reckitt Benckiser. На Украине пострадало более 300 компаний, включая «Запорожьеоблэнерго», «Днепроэнерго», Киевский метрополитен, украинские мобильные операторы «Киевстар», LifeCell и «Укртелеком», магазин «Ашан», Приватбанк, аэропорт Борисполь. 10% памяти всех компьютеров в стране оказалось стерто. Общая сумма ущерба от деятельности хакеров составила более $10 млрд .
BlueLeaks — самая громкая утечка данных из госорганов
Когда: июнь 2020 года.
Кого или что атаковали: правоохранительные органы и спецслужбы США.
Что произошло:
Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets , которая опубликовала полученную информацию.
В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер , на котором хранились данные BlueLeaks — по запросу от американских властей.
Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе .
Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks .
Кибератака на Tesla: как тебе такое, Илон Маск?
В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала Tesla Model S через точку доступа Wi-Fi . Tesla быстро устранила уязвимость, но потом хакеры проделали это снова. Они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный доступ к системам управления.
В последующие годы обнаруживались все новые уязвимости . Например, можно было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить автомобиль с помощью специальной программы и управлять им. По счастливой случайности никто из водителей не пострадал, хотя у злоумышленников был доступ, в том числе, к тормозной системе. Это вызывает, в свою очередь, много вопросов к беспилотникам, где контроль со стороны водителя минимален.
В августе 2020 года русский хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla . Для этого он предложил сотруднику компании взятку в $1 млн. Однако затея провалилась, а самого хакера осудили на пять лет.
10. Самая скандальная кибератака российских хакеров
Когда: май 2020 года.
Кого или что атаковали: Агентство национальной безопасности США.
Что произошло:
Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.
АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .
Кибератака на звезд
В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.
Ролик блогера Wylsacom об утечках 2014 года
Некоторые поспешили заявить, что фото и видео поддельные:
Кибератаки могут убивать?
К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.
Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .
Рекомендации
Чтобы предупредить хищение телефона, соблюдайте элементарные меры безопасности:
на публике пользуйтесь им осторожно. Не держите аппарат на виду, в людных местах, где его легко украсть;
если у вас есть аккаунт MobileMe и iPhone, используйте функцию Find my iPhone (такая же функция есть и для iPad);
владельцы телефонов Nokia Series 60 (напр
E61, 6620) могут активировать функцию удаленного контроля, позволяющую блокировать девайс путем отправки на него смс. Если ваша модель не поддерживает такую опцию, то вам поможет приложение Theft Aware;
если вы находитесь в Великобритании, перейдите на бесплатный сервис ImMobilise, позволяющий зарегистрировать устройство по вашим контактным данным. Если произойдет утеря или кража, полиция получит доступ к информации по IMEI.
Если гаджет украли, или вы его потеряли, операторы мобильной связи не всегда могут вам помочь, поскольку они могут предполагать, что вы вор. Но доказать, что вы хозяин, необходимо. Сообщите:
как часто вы пользуетесь телефоном;
- как вы оплачиваете услуги;
- информацию о телефоне и номере;
- иные сведения, которые может знать только владелец и оператор связи.
По всем вопросам об алгоритме действий при краже гаджета вы можете обратиться к нашим опытным специалистам через сайт или по телефону.
Windows сама себя не защитит
С паролями разобрались. Теперь рассмотрим как обезопасить себя и свой компьютер на Windows.
1. Используйте лицензионную версию Windows
В пиратские репаки Windows или нелегальные активаторы лицензий часто встраивают вредоносные программы. Также лицензионная версия Windows необходима для полноценного получения последний обновлений безопасности системы.
2. Включите автоматическое обновление системы и регулярно обновляйте софт
В ОС постоянно находятся новые уязвимости, поэтому обновления необходимы. Массовые заражения шифровальщиком WannaCry случились как раз из-за того, что системы не обновлялись, хотя необходимые обновления вышли за пару месяцев до атаки.
3. Не работайте под учётной записью администратора
Если вы «подцепите» вирус из под администратора, то он сможет моментально получить доступ ко всей системе. Контроль учётных записей рекомендуем включать на уровень не ниже 3 («всегда уведомлять»).
Если вы используете учётную запись Microsoft для входа в систему, то её обязательно нужно защитить двухфакторной аутентификацией.
4. Настройте блокировку экрана
В Windows 10 можно дополнительно настроить вход по пин-коду. Это более быстрый и безопасный способ для аутентификации.
5. Установите и включите антивирус
Можно использовать встроенный антивирус Windows Defender. От большинства угроз он защищает. Существуют бесплатные версии от Avast, Kaspersky и многие другие.
6. Включите и настройте сетевой экран
Рекомендуется запретить по умолчанию все входящие соединения. Возможно, это нарушит работу некоторых программ. В таком случае нужно провести более тонкую настройку сетевого экрана и добавить правила исключений, но полностью отключать сетевой экран не рекомендуется.
Вместо встроенного брандмауэра Windows можно также использовать сторонние решения, например от Avast или Kaspersky. Они, как правило, платные, но более удобные в настройке.
7. Скачивайте программы на официальных сайтах
Не скачивайте программы с «варезных» сайтов и файлообменников. Никто не гарантирует, что в дистрибутивах, скачанных с таких ресурсов, не будет вредоносных программ. Правило распространяется и на торрент-трекеры.
8. Делайте бэкапы
Например, можно настроить автоматическое копирование данных с одного жёсткого диска на другой. Это защитит данные в случае поломки носителя. Ещё лучше хранить копию данных на внешнем диске — это защитит информацию также от вирусов-шифровальщиков. Главное, чтобы носитель с резервной копией не был постоянно подключен к системе.
Насколько безопасны iOS и Android
Если у вас iPhone или iPad, бояться хакеров не нужно. Система очень закрытая сама по себе, поэтому взломать ее практически нереально — только если получить все ваши пароли и устройство прямо на руки. Правда, если вы провели джейлбрейк, то это сделало его частично уязвимым.
К сожалению, с Андроид-гаджетами ситуация выглядит по-другому. Большая часть вирусов, рассчитанных на смартфоны, была разработана именно для системы Android. К сожалению, поскольку операционная система очень открыта, хакерам легко попасть в нее.
ЭксплуатацияЗащитник Windows нашел нежелательное приложение — что делать?
Как защитить свой телефон от взлома злоумышленниками
Существует несколько способов, которыми вы можете защитить себя от хакерских атак.
Обновления: Регулярно обновляйте фирменное ПО. Это поможет вашему смартфону всегда иметь самую актуальную защиту.
Приложения: Пользователи Android и устройств, которым были проведены операции джейлбрейка или получения Root-прав, должны быть осторожнее при установке нового софта. Если вы хотите установить программу, которую нашли не в известных магазинах приложений, то помните, что она может содержать вирусы и украсть ваши данные.
Wi-Fi: Подключайтесь только к тем беспроводным сетям, которые защищены паролем. Подключаясь к общественному Wi-Fi, вы, можно сказать, приглашаете хакеров на экскурсию по своему смартфону.
Bluetooth: Еще одна уязвимость – это подключение через Bluetooth. Здесь хакеры могут подключиться к вашему телефону, находясь недалеко от вас, а вы этого даже не заметите. Поэтому выключайте Bluetooth, когда вы его не используете. Это также поможет экономить заряд аккумулятора.
Сообщения: Ни в коем случае не открывайте ссылки из писем или SMS-сообщений, отправителей которых вы не знаете. Советуем вам сразу же удалять MMS-сообщения от неизвестных контактов. Это относится и к спаму.
Защита: Особенно на смартфонах Android рекомендуем устанавливать дополнительное приложение для проверки загруженных файлов. Хорошую и при этом бесплатную защиту предлагают Avast Security, Kaspersky Antivirus, Bitdefender Mobile Secutiry и Avira Antivirus Security.
https://ichip.ru/sovety/ekspluataciya/kak-zashchitit-smartfon-ot-vzloma-750352
Все новости
- Арт: 1033886
43 069 руб.
- Арт: 1033876
46 902 руб.
- Арт: 1033851
52 223 руб.
- Арт: 1033844
35 595 руб.
- Арт: 1033842
29 306 руб.
- Арт: 1033841
24 481 руб.
- Арт: 1034123
37 987 руб.
- Арт: 1033908
15 500 руб.
- Арт: 1045484
492 руб.
- Арт: 1047183
4 731 руб.
- Арт: 1047176
1 727 руб.
- Арт: 1047171
1 795 руб.
- Арт: 1047170
1 939 руб.
- Арт: 1047169
1 824 руб.
- Арт: 1047168
5 946 руб.
- Арт: 558949
42 руб.
- Арт: 1063777
17 817 руб.
- Арт: 1122830
20 163 руб.
- Арт: 1373446
28 руб.
- Арт: 1120591
5 338 руб.
- Арт: 1141138
3 869 руб.
- Арт: 327629
1 651 руб.
- Арт: 1415781
48 986 руб.
- Арт: 1047151
587 руб.
- Арт: 1512646
18 806 руб.
- Арт: 1425567
6 536 руб.
- Арт: 371645
2 533 руб.
- Арт: 1052208
10 143 руб.
-
Арт: 1094165
- Арт: 608513
Что и как бэкапить
описанные выше возможные изменения включаются в Nandroid Backup
если это несколько известных файлов, то их можно скопировать вручную через
установленные вами дополнительные приложения
-файлы, находятся в
бэкапить не обязательно, их обычно можно повторно скачать
может иметь смысл бэкапить чтобы можно было их установить не выкачивая заново, либо если нужно иметь возможность установить старую версию приложения из Play Маркет
включаются в Android Backup через
включаются в Nandroid Backup
включаются в бэкапы Titanium Backup (опционально)
данные практически всех приложенийнаходятся в , иногда частично на SD card
это самое важное, что стоит бэкапить
включаются в Android Backup через (кроме тех данных, которые на SD card)
включаются в Nandroid Backup (кроме тех данных, которые на SD card)
включаются в бэкапы Titanium Backup (опционально, данные на SD card при некоторых условиях тоже включаются)
данные некоторых особых приложенийXPrivacy держит свои данные в , поэтому для бэкапа приходится «экспортировать» их на SD card (это )
Контакты желательно периодически экспортировать на SD card, т.к. это единственный способ сохранить их в портабельном формате , который можно загрузить куда угодно (включая приложение Контакты другой прошивки)
ваши файлы и данные приложений сохранённые вне стандартных местнаходятся на SD card
можно просто скопировать их вручную любым способом (например через )
ВНИМАНИЕ:
- экспортировать текущие настройки XPrivacy
- через XPrivacy заблокировать всем приложениям доступ к SD card
- перезагрузить телефон
- экспортировать Контакты (разрешив только им доступ к SD card)
- перенести -файл с контактами с SD card на компьютер
- импортировать предыдущие настройки XPrivacy
- перезагрузить телефон