Получить доступ к конфиденциальной информации, хранящейся на мобильном устройстве, не так сложно. Только с начала 2022 года в Казахстане было зарегистрировано более 11 тысяч случаев интернет-мошенничества с общим ущербом на 7 млрд. тенге. Как отмечают в МВД, мошенники часто используют сервисы по замене абонентских номеров и специальные приложения для удаленного доступа к телефонам.
Разбираем распространенные сценарии взломов и краж персональных данных вместе с аналитиком по информационной безопасности компании DAR Данияром Купельдиевым.
1. Атакующий находится в канале связи
Подключившись к недоверенному Wi-Fi, прокси-серверу или VPN, вы становитесь уязвимыми для MITM-атаки (Man-in-the-middle) или, по другому, атаки посредника. Злоумышленник может подключиться к веб-трафику жертвы через промежуточный узел и перехватить ее данные (логин, пароль, ПИН-код и т.п.).
Рекомендации:
Не подключайтесь к непроверенной сети Wi-Fi, например, в общественных местах (кафе, автобусы, метро). Также не используйте прокси- и VPN-серверы, которым не доверяете и не устанавливайте сторонние сертификаты на мобильное устройство.
2. Удаленные атаки
При таком сценарии атакующий использует серверы мобильных приложений или иные службы для доставки эксплойта (вируса). Особенно это касается приложений, скаченных с неизвестных сайтов. Эксплойт хакеры используют, чтобы видеть действия пользователя в телефоне и могут скачивать и устанавливать что-то без его ведома.
Также мошенники нередко пользуются сохраненной информацией внутри приложений и сайтов. Это могут быть данные аутентификации (пароли, файлы cookie и т. д.), токены для доступа к сторонним ресурсам или личная информация (номер телефона, ФИО, паспортные/контактные данные). Проникнув в систему, вирус помогает украсть все личные данные и пароли приложениям. При желании его можно внедрить даже в пересылаемый Word-файл.
Рекомендации:
Скачивайте приложения только через проверенные сервисы — Google Play или Apple Store. Не переходите по неизвестным ссылкам, пересылаемым на почту или в мессенджеры. Используйте сложный пароль и по возможности установите двухфакторную аутентификацию с помощью одноразовых паролей во всех важных приложениях. Данные в телефоне или на компьютере желательно не хранить. Пароли лучше всего запоминать либо шифровать.
3. Хранение лишних файлов
После удаления ненужных приложений в памяти телефона могут остаться их файлы или данные. Они открывают лазейку для проникновения в систему и хакерских атак.
Рекомендации:
Чтобы удалить остаточные файлы приложений в системе Android, откройте Google Files и выберете вкладку «Очистка». Выбрать и удалить лишнее можно в разделе «Ненужные файлы«. Аналогичная функция есть и у iOS. Также удаляйте кэш приложений, скапливающийся в памяти телефона, и файлы в корзине.
4. Лишняя функциональность
Иногда разработчики приложений намеренно оставляют лишние функции, которые не очевидны для конечного пользователя, чем и пользуются хакеры. Они изучают файлы конфигурации, двоичные файлы и прочие компоненты, раскрывая функционал бэкенд-части (внутренней составляющей приложения), который затем используют для атак.
Рекомендации:
В таком случае пользователи практически не могут повлиять на ситуацию. Но, если вдруг вы заметили недоработку, напишите о ней разработчикам и удалите приложение.
5. Социальная инженерия
Иногда получить персональные данные проще обманным путем, чем взломом. Обзванивая потенциальных жертв под видом банковских сотрудников, мошенники активно пользуются невнимательностью граждан.
Рекомендации:
Не делитесь конфиденциальной информацией с посторонними людьми. В случае реальной попытки взлома вашего счета, его заблокирует банковская служба безопасности. Клиентов при этом никто не обзванивает, и они сами обращаются в банк, когда не могут воспользоваться картой.
Заглавное изображение: Jeremy Bezanger/Unsplash
Добавить комментарий