Не так важно, как именно вы лишились смартфона — потерян он или его украли. Последствия могут оказаться крайне неприятными: злоумышленник может получить доступ к личной информации владельца и даже к банковским счетам. Причём банковские приложения, как правило, используют дополнительные механизмы защиты — аутентификацию по паролю или биометрическим данным. А вот сам смартфон обычно слабо защищён.
⚡ Угроза 1. Социальные сети и мессенджеры. Получив доступ к переписке и личным данным, злоумышленник может использовать информацию в целях шантажа, фейкового сбора денег в пользу мошенников или разослать всем вашим друзьям и знакомым сообщение с просьбой одолжить денег от вашего имени.
⚡ Угроза 2. Фотографии, видео и документы. Если в памяти смартфона находятся лишь фото котиков, бояться нечего. Но мало кто ни разу не фотографировал свой паспорт, авиабилет или другой документ, содержащий персональные данные. Мошенники всегда рады таким находкам.
⚡ Угроза 3. Электронная почта. Даже если владелец телефона практически не заходит в свой почтовый ящик, почта остаётся важнейшим элементом обеспечения безопасности аккаунтов в различных сервисах. Именно адрес электронной почты используется для создания и верификации большинства учётных записей, а следовательно — для сброса паролей от них. Речь идёт не только о соцсетях, в руках злоумышленников могут оказаться пароли от платёжных сервисов или иных ресурсов, позволяющих осуществлять оплату с использованием банковской карты.
⚡ Угроза 4. СМС-сообщения. В этом случае речь идёт даже не о самом телефоне, а о сим-карте. Доступ к ней позволит преступнику совершить перевод денег с привязанной к номеру банковской карты, войти в систему банк-клиент и поменять пароль от онлайн-банкинга, а также преодолеть двухфакторную аутентификацию.
Способ 1. Блокировка устройства
Пароль разблокировки — первый кордон защиты смартфона. Вы сами можете выбрать наиболее удобный метод аутентификации: пароль, графический ключ, биометрическая идентификация пользователя. Но самым надёжным способом защиты остаётся именно использование пароля или ПИН-кода: никто не считает графический ключ по жировому следу от пальца на экране или не приложит ваш палец к сенсору, пока вы спите.
Не используйте один и тот же пароль или ПИН-код для доступа к телефону и для входа в установленные на нём банковские приложения.
Способ 2. Шифрование данных
Многие современные устройства имеют функцию шифрования данных на внутреннем носителе по умолчанию. Но лучше убедиться в том, что она включена. Если у смартфона есть слот для карт памяти, можно настроить шифрование данных и на внешнем носителе. В таком случае даже если карта памяти будет извлечена, никто не сможет прочитать её содержимое.
У шифрования данных есть ещё один существенный плюс: однажды выключив или перезагрузив смартфон, вор не сможет заново загрузить его без ввода пароля.
Способ 3. Установка ПИН-кода на сим-карту
Сейчас об этом простом, но эффективном способе защиты многие забыли, да и функция эта в современных сим-картах по умолчанию отключена.
При использовании шифрования и надёжного пароля вор не сможет копаться в содержимом телефона. Но остаётся возможность извлечь сим-карту, вставить в другой телефон, сбросить пароли от привязанных к номеру аккаунтов и перевести деньги с банковского счёта, прежде чем вы успеете опомниться. Использование ПИН-кода отлично решает эту проблему и перекрывает ещё один канал утечки данных.
Способ 4. Физическая безопасность смартфона
В цифровом мире смартфон представляет даже большую ценность, чем кошелёк. Не оставляйте телефон без присмотра в общественных местах, не давайте незнакомым людям. Если потеряли, немедленно заблокируйте и сам смартфон, и сим-карту.
Способ 5. Дистанционное управление устройством
Большинство современных гаджетов привязаны к сетевой учётной записи и поддерживают возможность удалённого управления потерянным или украденным устройством. В базовый функционал обычно входит возможность определения геолокации устройства, дистанционного блокирования гаджета и удаления находящейся на нём информации.
Если смартфон всё же пропал, сразу попытайтесь войти в свою учётную запись и определить его местонахождение. Быть может, телефон просто завалился за диван. Если поиски не дали результата, необходимо отправить команду на блокировку гаджета и удаление хранящейся на нём информации. Даже если устройство сейчас не в сети, оно выполнит команду, как только получит доступ в интернет.
Следующие шаги — визит в салон сотового оператора для замены сим-карты и звонок в банк с просьбой приостановить возможность дистанционного управления счётом.
После этого необходимо отвязать пропавший гаджет от тех сервисов, в которых есть подобная возможность, например, от мессенджеров и социальных сетей, и поменять пароли от наиболее важных учётных записей.
⚡ Угроза 1. Злоумышленники могут удалённо управлять смартфоном. Некоторые вредоносные программы работают в ручном режиме: киберпреступники непосредственно подключаются к телефону жертвы и действуют от её имени, по сути, перехватывая управление устройством. Иногда для этих целей используется и легитимный софт, предназначенный для удалённого администрирования устройств. Убедившись в телефонном разговоре, что жертва ничего не знает о функционале такой программы, злоумышленники убеждают её установить якобы в целях обеспечения безопасности банковских операций. После чего получают полный контроль над телефоном.
Некоторые вредоносные программы полностью автономны. При попадании на телефон они самостоятельно проверяют баланс счетов через СМС-сообщения, переводят деньги на заранее подготовленные счета, воруют пароли и другую конфиденциальную информацию. В таком случае владельцу телефона достаточно просто скачать и запустить файл или установить программу из неофициального маркетплейса. Впрочем, вредоносные приложения периодически появляются и на официальных площадках.
⚡ Угроза 2. Потеря данных. Мобильные программы-шифровальщики потеряли популярность в последнее время, но не пропали. Естественно, никто не планирует удалять данные на чужом смартфоне просто так. Атака шифровальщика преследует определённую цель — получение выкупа. К сожалению, даже в случае перевода денег злоумышленникам никто не может гарантировать восстановление зашифрованной информации.
⚡ Угроза 3. Нарушение неприкосновенности частной жизни. Существуют вредоносные программы, позволяющие дистанционно получать звук с микрофона или видео с камеры мобильного устройства, а также отслеживать геолокацию его владельца. Заражённый такой программой телефон становится настоящим шпионским маячком, передающим злоумышленникам все сведения о своём владельце.
⚡ Угроза 4. Использование чужого устройства в противоправных целях. В случае заражения смартфон может стать частью бот-сети, предназначенной для решения разных задач, начиная от DDoS-атак или спам-рассылок и заканчивая майнингом криптовалюты. Такая активность плохо влияет на производительность и время работы телефона. Дополнительная опасность в том, что заражённый смартфон по воле контролирующих его злоумышленников может резко поменять свой профиль деятельности, загрузив, скажем, модуль шифрования данных.
⚡ Угроза 5. Рекламные приложения. При установке такой программы смартфон начнёт показывать вам навязчивую рекламу, избавиться от которой непросто. Реклама будет появляться на вашем экране в самый неподходящий момент, замещая полезный контент и мешая работать.
Способ 1. Установка мобильного антивируса
Мобильный антивирус поможет значительно сократить количество угроз, выявляя и пресекая подозрительную активность и проверяя приложения.
Существует два противоречащих друг другу, но всё же заблуждения, связанных с антивирусом:
Ни один антивирус не может быть эффективным на 100%. Но даже если он защитит от 80% угроз, это уже неплохой результат.
Информационная безопасность — всегда комплексная работа, её невозможно обеспечить использованием какого-то одного средства.
Способ 2. Внимание и соблюдение правил цифровой гигиены
Способ 3. Использование доверенных площадок для скачивания программ и проверка прав доступа
Лучший вариант — загружать приложения из официальных маркетплейсов. Программы в них проходят проверку. Проблема сторонних маркетплейсов заключается в том, что они не могут обеспечить высокий уровень проверки загружаемых файлов на безопасность. В случае со скачиванием установочных файлов всё ещё сложнее: никто не сможет гарантировать безопасность скачиваемого файла, а под видом легитимных программ часто распространяются рекламные и другие вредоносные приложения.
Дополнительная полезная мера — проверка разрешений приложения. Современные мобильные операционные системы показывают, какие разрешения нужны каждой программе ещё на этапе инсталляции и позволяют выбрать, к чему именно будет предоставлен доступ конкретному приложению.
Главное правило: права доступа должны соответствовать задачам и функционалу устанавливаемой программы.
Если игра или анимированный фон для рабочего стола запрашивают доступ к микрофону, камере, телефонной книге или фотографиям на устройстве — это тревожный сигнал. В таком случае следует ограничить права приложения или вовсе отказаться от его использования.
К сожалению, в большинстве случаев деятельность вредоносной программы незаметна для пользователя до наступления негативных последствий.
Но если такая активность обнаружена, следует незамедлительно принять следующие меры:
Внимательно относитесь к безопасности своих гаджетов, ведь от них зависит ваше спокойствие и финансовое благополучие. Всегда неприятно остаться без гаджета, но вдвойне обидно ещё и потерять деньги на банковском счету. Используйте все вышеперечисленные меры защиты в сочетании друг с другом. Так вы обеспечите их максимальную эффективность, закрыв злоумышленникам все возможные лазейки.
#безопасность
#инструкции
Вам понравилась статья?
В избранное
Россия, Москва, 117997, ул. Вавилова, 19
© 1997—2024 ПАО Сбербанк
Генеральная лицензия на осуществление банковских операций от 11 августа 2015 года. Регистрационный номер — 1481.
www.sberbank.ru