5610

Цифровой шпионаж. Как защитить мобильный телефон или планшет от взлома

"Аргументы и факты" в Беларуси № 41 10/10/2017
Подавляющее большинство мобильных приложений запрашивает доступ к персональным данным пользователя.
Подавляющее большинство мобильных приложений запрашивает доступ к персональным данным пользователя. shutterstock.com

Смартфон и планшеты — незаменимые помощники, с которыми прочно связаны понятия мобильности и повседневного комфорта. Каждый день мы пользуемся приложениями, чтобы узнать прогноз погоды и расписание транспорта, вызвать такси, заказать билет в кино, оплатить счет и обменяться сообщениями. Однако во время использования всех этих технологических благ ваша личная информация может оказаться под угрозой.

Чем вы рискуете и как избежать неприятностей, разбирался «АиФ».

Производитель

Производителям мобильных телефонов и планшетов важна следующая информация:

  • марка и модель активированного устройства;
  • время и место активации (GPS-координаты или просто город);
  • оператор связи;
  • количество установленных SIM-карт и вся информация о них;
  • программы (приложения), установленные на устройстве;
  • статистика использования устройства — например, продолжительность разговоров или пребывания в Интернете, запуск отдельных приложений и т.д.

ВАЖНО! Вся информация обезличена: производитель не различает, кто есть кто.

Операционная система

  • При покупке смартфона или планшета пользователь сразу же устанавливает нужные ему приложения через «магазины», для доступа к которым необходимо создать учетные записи в сервисах Apple или Google (зависит от марки вашего устройства).
  • Аккаунты Apple и Google — отличный способ идентификации, потому что производители операционных систем (iOS и Android соответственно) следят именно за личной информацией пользователя — его «цифровой тенью».
  • Разработчик собирает любую личную информацию о пользователе, чтобы персонализировать для него различные продукты (например, рекламу, рекомендованные приложения и т.д.).

ВАЖНО! Если учетная запись в сервисах Apple и Google будет взломана, то злоумышленники
получат доступ ко всем данным пользователя, например, к мобильному кошельку.

Мобильные приложения

Подавляющее большинство мобильных приложений запрашивает доступ к персональным данным пользователя. Если вы по неосторожности дали приложению доступ к личной информации, то оно может в любое время:

  • определять местоположение;
  • открывать, изменять и иначе использовать фото и другие файлы на телефоне;
  • взаимодействовать с социальными сетями и «облачными» хранилищами;
  • делать фотографии и снимать видео;
  • записывать окружающие звуки;
  • проверять, к какой Wi-Fi-сети подключено устройство;
  • просматривать телефонную книгу;
  • читать сообщения и почту.

Как защититься?

  • Постарайтесь разобраться, какие из предустановленных производителем приложений вам необходимы. Ненужные удалите, если устройство это позволяет.
  • Защититесь не только от технологических, но и от человеческих рисков: включите авторизацию устройства по паролю или отпечатку пальца.
  • Используйте механизм двухфакторной аутентификации, при которой вас попросят дважды подтвердить, что вы — это вы. Например, на первом этапе вы должны ввести логин и пароль, на втором — код из SMS или электронной почты.
  • Проверяйте авторство приложений и устанавливайте только официальные программы. По возможности — с качественным описанием, большим количеством скачиваний и высокой оценкой.
  • Покупайте приложения. Лицензионные программы лучше защищены и имеют меньше соблазнов монетизироваться за счёт ваших данных.
  • Критично относитесь к любым бесплатным сервисам и «выгодным» предложениям.
  • Следите за разрешениями, которые запрашивают приложения. Если их больше, чем нужно для работы программы, не соглашайтесь.
  • Внимательно относитесь не только к установке нового ПО, но и к обновлению текущего. Новая версия может требовать новых разрешений.
  • Отключите автосинхронизацию с «облачными» сервисами, кроме случаев, когда она действительно необходима.
  • Регулярно меняйте пароли от всех используемых сервисов.
  • Если пришлось воспользоваться открытой сетью, убедитесь, что точка доступа принадлежит не хакеру. Обычно при идентификации пользователя в надежной Wi-Fi-сети необходимо ввести номер телефона и получить SMS-код для входа.
Оставить комментарий (0)

Также вам может быть интересно