ГлавнаяБлог

Как защитить смартфон от кражи личных данных?

Рассказываем, какими уязвимостями мобильных устройств чаще всего пользуются злоумышленники и как от них защититься

Получить доступ к конфиденциальной информации, хранящейся на мобильном устройстве, не так сложно. Только с начала 2022 года в Казахстане было  зарегистрировано более 11 тысяч случаев  интернет-мошенничества с общим ущербом на 7 млрд. тенге. Как отмечают в МВД, мошенники часто используют сервисы по замене абонентских номеров и специальные приложения для удаленного доступа к телефонам.

Разбираем распространенные сценарии взломов и краж персональных данных вместе с аналитиком по информационной безопасности компании DAR Данияром Купельдиевым.

1. Атакующий находится в канале связи

Подключившись к недоверенному Wi-Fi, прокси-серверу или VPN, вы становитесь уязвимыми для MITM-атаки (Man-in-the-middle) или, по другому, атаки посредника. Злоумышленник может подключиться к веб-трафику жертвы через промежуточный узел и перехватить ее данные (логин, пароль, ПИН-код и т.п.). 

Рекомендации:

Не подключайтесь к непроверенной сети Wi-Fi, например, в общественных местах (кафе, автобусы, метро). Также не используйте прокси- и VPN-серверы, которым не доверяете и не устанавливайте сторонние сертификаты на мобильное устройство.

2. Удаленные атаки 

При таком сценарии атакующий использует серверы мобильных приложений или иные службы для доставки эксплойта (вируса). Особенно это касается приложений, скаченных с неизвестных сайтов. Эксплойт хакеры используют, чтобы видеть действия пользователя в телефоне и могут скачивать и устанавливать что-то без его ведома.

Также мошенники нередко пользуются сохраненной информацией внутри приложений и сайтов. Это могут быть данные аутентификации (пароли, файлы cookie и т. д.), токены для доступа к сторонним ресурсам или личная информация (номер телефона, ФИО, паспортные/контактные данные). Проникнув в систему, вирус помогает украсть все личные данные и пароли приложениям. При желании его  можно внедрить даже в пересылаемый Word-файл. 

Рекомендации:

Скачивайте приложения только через проверенные сервисы — Google Play или Apple Store. Не переходите по неизвестным ссылкам, пересылаемым на почту или в мессенджеры. Используйте сложный пароль и по возможности  установите двухфакторную аутентификацию с помощью одноразовых паролей во всех важных приложениях. Данные в телефоне или на компьютере желательно не хранить. Пароли лучше всего запоминать либо шифровать. 

3. Хранение лишних файлов 

После удаления ненужных приложений в памяти телефона могут остаться их файлы или данные. Они открывают лазейку для проникновения в систему и хакерских атак. 

Рекомендации: 

Чтобы удалить остаточные файлы приложений в системе Android, откройте Google Files и выберете вкладку «Очистка». Выбрать и удалить лишнее можно в разделе «Ненужные файлы«. Аналогичная функция есть и у iOS.  Также удаляйте кэш приложений, скапливающийся в памяти телефона, и файлы в корзине.

4. Лишняя функциональность 

Иногда разработчики приложений намеренно оставляют лишние функции, которые не очевидны для конечного пользователя, чем и пользуются хакеры. Они изучают файлы конфигурации, двоичные файлы и прочие компоненты, раскрывая функционал бэкенд-части (внутренней составляющей приложения), который затем используют для атак.

Рекомендации:

В таком случае пользователи практически не могут повлиять на ситуацию. Но, если вдруг вы заметили недоработку, напишите о ней разработчикам и удалите приложение. 

5. Социальная инженерия 

Иногда получить персональные данные проще обманным путем, чем взломом. Обзванивая потенциальных жертв под видом банковских сотрудников, мошенники активно пользуются невнимательностью граждан. 

Рекомендации:

Не делитесь конфиденциальной информацией с посторонними людьми. В случае реальной попытки взлома вашего счета, его заблокирует банковская служба безопасности. Клиентов при этом никто не обзванивает, и они сами обращаются в банк, когда не могут воспользоваться картой.  

Заглавное изображение: Jeremy Bezanger/Unsplash