Android -ni viruslardan qanday himoya qilish kerak. Telefoningizni yo'qotish yoki o'g'irlikdan himoya qilish - Android Device Manager. Internet va ilovalar xavfsizligi

Yaqinda taqdim etilgan iPhone 7 Apple jiddiy g'oyalar inqirozini boshidan kechirayotgani haqidagi qo'rquvni tasdiqladi. Modelning asosiy yangiligi an'anaviy minigarnituralar uyasining rad etilishi bo'lib, uning o'rniga simsiz "vilkalar" 12990 rublga (o'n ikki ming to'qqiz yuz to'qson rubl) almashtirildi.

Nihoyat iOS -dan Android -ga o'tishga qaror qilganlar uchun (shuningdek, Google platformasining uzoq yillik muxlislari uchun) ba'zi xavfsizlik bo'yicha maslahatlar:

1. Ilovalarni qulflash

Ba'zida tanishlar smartfondan suratlarni ko'rishni yoki Internetda biror narsani tezda topishni so'rashadi. Rad etish noqulay, lekin siz begona odamlar sizning shaxsiy fayllaringizni tekshirishni xohlamaysiz. Ayniqsa, bunday holatlar uchun Android 5.0 Lolipop qurilmani kerakli ilovada qulflash imkoniyatiga ega.


Funktsiyani faollashtirish uchun Xavfsizlik bo'limiga o'ting - Ilovada blokirovka - Yoqilgan.


Shundan so'ng, istalgan ilovada "Oxirgi" tugmachasini, so'ngra pin belgisini bosishingiz mumkin. Ilova ochiladi, lekin siz chiqa olmaysiz.


Qulfni ochish uchun "Orqaga" va "Oxirgi" tugmachalarini bir vaqtning o'zida bosing, so'ng PIN -kod yoki parolni kiriting.

2. ESET Mobile Security

Android -ning asosiy himoyasi - bu ishonchli antivirus bo'lib, uning samaradorligi mustaqil virus laboratoriyalari tomonidan isbotlangan.


Qurilmani real vaqt rejimida har tomonlama himoya qilish ESET Live Grid bulutli texnologiyasi, "Antifishing" va "Antispam" modullari bilan ta'minlangan. Bu funksiya Android gadjetini hatto eng kichigi uchun ham xavfsiz qiladi.


Agar qurilma yo'qolgan yoki o'g'irlangan bo'lsa, GPS yordamida smartfonning joylashishini aniqlash moduli. Bundan tashqari, Anti-Theft sizga gadjyetni masofadan blokirovka qilish yoki noto'g'ri ma'lumotlarga tushmaslik uchun barcha ma'lumotlarni o'chirish imkonini beradi.

3. Parol menejeri

Har qanday Internet foydalanuvchisi turli sayt va xizmatlarda o'nlab, hatto yuzlab akkauntlarga ega. Biroq, har bir kishi uchun noyob parolni kam odam eslay oladi, shuning uchun deyarli hamma joyda bir xil parol ishlatiladi (siz ham bundan mustasno emassiz, to'g'rimi?)


Ilovani ishlab chiquvchilar bu muammoni hal qilish haqida qayg'urgani ma'qul. LastPass yoki 1Password kabi parol menejerlari foydalanuvchilarga har qanday parolni yaratish va saqlashga yordam beradi.


Qanday qilib murakkab parolni ishlab chiqish va uni abadiy eslab qolish kerak, o'qing.

4. Ikki faktorli autentifikatsiya

Ma'lumotlar oqishi xavfini minimallashtirishga harakat qiling va iloji boricha ikki faktorli autentifikatsiyadan foydalaning.


Ko'pgina zamonaviy xizmatlar avtorizatsiyani SMS orqali tasdiqlashni yoqish imkonini beradi. Shunday qilib, firibgarlar sizning mobil telefoningiz qo'lida bo'lmasa, sizning hisobingizga kira olmaydi.


Ba'zi ilovalar sizga SMS -ni ishlatmasdan ruxsat beradi (masalan, Authy). Dastur avtomatik ravishda 12 soniyadan keyin yo'qoladigan olti xonali kodni ishlab chiqaradi. Authy ikki faktorli autentifikatsiyani qo'llab-quvvatlaydigan barcha xizmatlarda ishlatilishi mumkin.

5. Smart Lock Smart Lock

Gadjetlarning barcha foydalanuvchilari biladilarki, qurilma ekranini qulflash onlayn va oflayn tahdidlarga qarshi qo'shimcha xavfsizlik darajasini oshiradi. Biroq, ko'pchilik odamlar ushbu xavfsizlik chorasini e'tiborsiz qoldiradilar, chunki PIN -kodingizni kuniga o'nlab marta kiritish juda zerikarli bo'lishi mumkin.


Yaxshiyamki, Android 5.0 Lolipop -ni ishlab chiquvchilari xavfsizlikni buzmasdan, qanday qilib bezovta qiluvchi parollarni chetlab o'tishni aniqladilar. Smart Lock xususiyati mobil qurilmangiz qulfini 3 usulda ochish imkonini beradi:


  • Ishonchli qurilmalar - tanish Bluetooth yoki sizning qurilmangiz qulfdan chiqariladi
  • Xavfsiz joylar - qurilmani geolokatsiya orqali oching (masalan, uyda yoki ofisda)
  • Yuzni aniqlash - agar gadjet egasini "taniysa", qurilma qulfdan chiqariladi
Smart Lock -ni qanday yoqish mumkin:
  1. Sozlamalar - Xavfsizlik - Ekran qulfi
  2. Ekranni qulflash usullaridan birini tanlang ("Suring" dan tashqari)
  3. Ro'yxatning pastki qismiga o'ting, ishonchli agentlarni toping va Smart Lock -ni yoqing
  4. "Xavfsizlik" bo'limining boshiga qayting va Smart Lock menyusini oching
  5. Yuqorida sanab o'tilgan aqlli qulfni ochish variantlaridan birini tanlang

6. Android qurilmalar menejeri



Android Device Manager ilovasi yo'qolgan gadjetni tezda topishga imkon beradi. Uning yordamida, agar qurilma jim rejimda bo'lsa ham, qo'ng'iroq tovushining ovozini maksimal darajaga ko'tarishingiz mumkin. Smartfon yana divan orqasiga tushib qolsa, bu foydali bo'ladi.

7. Android VPN mijozi



Axborot xavfsizligi bo'yicha mutaxassislarning tavsiyalaridan farqli o'laroq, foydalanuvchilar ko'pincha kafe, aeroport, mehmonxona va boshqa joylarda umumiy Wi-Fi tarmog'iga ulanishadi. Shunday qilib, kiberjinoyatchilar muhim shaxsiy ma'lumotlarni, shu jumladan onlayn -bankingdan login va parollarni ushlab qolish imkoniyatiga ega.


Qo'shimcha himoya chorasi sizning qurilmangiz trafigini shifrlaydigan, shuningdek IP -manzil va manzilni yashiradigan VPN mijozlaridan foydalanish bo'lishi mumkin. Agar siz umumiy simsiz tarmoqlardan tez -tez foydalanishingiz kerak bo'lsa (masalan, ichida), u holda ilovalardan birini ishlating:

Android operatsion tizimi haqiqatan ham iOS -ga qaraganda zararli dasturlar hujumidan biroz himoyasizroq bo'lsa -da, undagi vaziyat Apple ishonganchalik yomon emas. Bir nechta oddiy fokuslar va ozgina aql -idrok sizning tizimingizni har qanday hujumga daxlsiz qiladi.

1. Qulf ekranini o'rnating

Ha, Android qulflangan ekrani unchalik katta ko'rinmaydi - lekin u tasodifiy hujumlardan himoyalanishi mumkin.

Bu sizga qulfni ochishning bir nechta variantini taqdim etadi - naqsh, pin, parol va Face Unlock, hech bo'lmaganda Android qurilmalari uchun. Ro'yxatda keltirilgan usullardan eng xavfsiz parol... Pin kodi texnik jihatdan naqshdan ko'ra tartibsizroq (hech bo'lmaganda nazariy jihatdan). Biroq, bu naqsh, garchi kulgili ko'rinsa -da, sizni hujumlarga qarshi himoyasiz qiladi - tahlilchilarning fikricha, ishning 68 foizi ideal sharoitda ishlaydi.

Ammo siz qaysi himoya usulini tanlasangiz ham, hech qanday himoyasizdan yaxshiroqdir va oddiy parol ko'pchilik tasodifiy hujumlarni qaytaradi. Ishoning, kuniga 50 marta bir soniya noqulaylik tug'diradi.

2. O'rnatishAntiZararli dasturdastur

Windows mashinalarida bo'lgani kabi, tizimdagi antivirus dasturi ham sizga juda foydali bo'ladi. Ko'p zararli dasturlarga qarshi dasturlar mavjud, ularning aksariyati bepul. Yaxshi tavsiyalar haqli Hushyor bo'ling, AVGvaAvast... Ular zararli kodni kuzatishi, o'rnatilgan ilovalarni ma'lum tahdidlar bazasidan skanerlashi va umuman telefoningizning xavfsiz ishlashini kuzatishi mumkin.

3. Parollarni keshlamang

Bu biroz zerikarli, lekin haqiqat. Parolni keshlash, albatta, juda qulay, lekin bu sizning telefoningizni o'g'irlay oladigan odamga osmondan sovg'a... Ularning yordami bilan tajovuzkor sizning elektron pochtangizga kirishlaringizni, ijtimoiy tarmoqlardagi hisoblaringizni va boshqa ko'p narsalarni bitta telefondan chiqarib olishi mumkin. Albatta, boshqa xavfsizlik choralari, masalan, qulflangan ekranlar, qandaydir himoyani ta'minlaydi, lekin bu erda yagona xavfsiz usul - bu parollarni saqlash emas. Ularning aksariyati Internet -brauzeringizda saqlanadi - boshqacha aytganda, Chrome.

4. SuperUser imtiyozlarini tekshiring

Agar siz Android -ga ildiz otgan bo'lsangiz (bu umuman asosli emas), ayniqsa xavfsizlik masalasida ehtiyot bo'lishingiz kerak. Telefonni payini qirqish ilovalarga tizimning standart tekshiruvlarini chetlab o'tib, "root" bilan ishlashga imkon beradi. Ildizli zararli dastur nihoyatda xavfli bo'ladi - aslida u sizning telefoningizda xohlagan narsani siz bilmasdan bajarishi mumkin (bu telefonlarning qutidan chiqib ketmasligining asosiy sababi).

lekin bu ildiz otmaslik uchun sabab emas... Buning o'rniga, ilovalarni boshqarishga biroz ko'proq e'tibor qaratish kerak. Ildizni o'rnatgandan so'ng, siz katta ehtimol bilan SuperSU yoki Superuser -ni o'rnatasiz, bu sizga ilovalarni yo'q qilishga va qaysi dasturlar o'z ilg'or imtiyozlaridan foydalanayotganini ko'rishga imkon beradi. SuperUser ruxsat bergan dasturlarni tanlashda juda ehtiyot bo'ling - ularni faqat ishonchli manbalardan ishonchli ilovalarga bering. Vaqti -vaqti bilan ro'yxatni ko'rib chiqish va undan keraksiz dasturlarni olib tashlash ham foydalidir.

5. Faqat ishonchli manbalardan ilovalarni o'rnating

Android -ni yuqtirishning eng keng tarqalgan usullaridan biri bu zararlangan dasturni yuklab olishdir. Zararli dasturlarga qarshi dastur, yuqorida aytib o'tilganidek, shubhali deb topgan har bir narsani belgilash orqali sizga bunday tahdidlardan qo'shimcha himoya qatlamini taqdim etishi mumkin.

Ammo aql - bu eng yaxshi himoya. Google -ning sa'y -harakatlari tufayli Android do'konidagi ko'pgina ilovalar toza va tahdidlar asosan turli ekspluatatsiyalardan kelib chiqadi oddiy ilovalarga, masalan, reklama tizimiga zarar etkazadigan. Qanday bo'lmasin, taniqli va ommabop ilovalar xavfsiz bo'lishi ehtimoli ko'proq; uchinchi tomon manbalaridan dasturlarni o'rnatish har doim potentsial xavfli bo'ladi va bu holda butun savol sizning soddaligingiz darajasiga to'g'ri keladi (yoki agar xohlasangiz, ishonchsizlik).

Ko'pgina mutaxassislar Android -ni nafaqat eng mashhur, balki eng himoyasiz platforma sifatida ham tan olishadi. Xavfsizlik teshigidan foydalanib, qurilmaga kirish huquqiga ega bo'lgan holda, tajovuzkorlar o'zlari xohlagan hamma narsani qilishlari mumkin: yuqori tariflarga SMS yuborish, shaxsiy yozishmalarni tekshirish va kredit karta raqamlarini o'g'irlash. Qanday qilib o'zingizni viruslardan himoya qilishingiz va "robotingizni" tishlarga qurollantirishingiz mumkin - Vesti.Hytek materialida o'qing.

Avvalo, Android 2.3 (Gingerbread) va 4.0 (Ice Cream Sandwich) versiyalarida ishlaydigan qurilmalar egalari xavfsizlik masalasiga e'tibor qaratishlari kerak, ular yaqinda Kasperskiy laboratoriyasi hisobotiga ko'ra, boshqalarga qaraganda ko'proq himoyasiz. Google platformasining segmentatsiyasi tufayli 4.1 / 4.2 (Jelly Bean) versiyasi hali unchalik keng tarqalmagan va eskirgan versiyalar uchun viruslarni yozish (2.2 Froyo, 2.1 Eclair va boshqalar) iqtisodiy jihatdan unchalik samarali emas. Shunga qaramay, bu muammoning ahamiyatini kamaytirmaydi.

LK ma'lumotlariga ko'ra, o'zining antivirus ma'lumotlariga asoslanib, Gingerbread (2.3.6) zararli kodni bajarishga urinishlarning 28% ni, ICS (4.0.4) - 22% ni tashkil qiladi. Uchinchi chorakda, tahdidlarning yarmidan ko'pi, kompaniya qayd etishicha, SMS -troyanlar bilan bog'liq bo'lgan. Opera Mini brauzeri sifatida yashiringan OpFake oilasi (Android uchun barcha zararli dasturlarning 38,3% da topilgan) alohida e'tiborga loyiqdir. Smartfonda ma'lumot to'playdigan, uni "buyruq markaziga" yuboradigan va kiberjinoyatchilardan buyruq kutayotgan Plangton troyani barcha hujumlarning beshdan bir qismini tashkil qiladi. Bu troyan xatcho'plar va bosh sahifani aldab qo'yishi mumkin. Uchinchi o'rinni mashhur ilovalarga taqlid qiluvchi FakeInst oilasi (17%) egalladi, lekin aslida troyan yoki orqa eshik bo'lib chiqadi.

Boshqa kompaniyalardan olingan ma'lumotlar ham umidsizlikka soladi. IDC hisob -kitoblariga ko'ra, butun dunyo bo'ylab yuborilgan smartfonlarning 75 foizi uchinchi chorakda Android -da ishlagan, shuning uchun Google -telefonlar virus yozuvchilar uchun ideal maqsad hisoblanadi. F-Secure tomonidan o'tkazilgan tadqiqotga (PDF) ko'ra, Android viruslarining 51447 noyob namunalari 3-chorakda aniqlangan. Bu 2012 yilning ikkinchi (5 ming 33) va birinchi (3 ming 63) choraklarida topilgan zararli dasturlardan bir necha baravar ko'p.

"Lookout" ilgari taxmin qilganidek, 2011 yilda Android foydalanuvchilaridan million dollar o'g'irlangan. Shubhasiz, 2012 yil oxirigacha yana ko'p narsalar o'g'irlanadi. Troyanlar va rootkitlar pandemiyasi tobora kuchayib borayotgani sababli, Vesti.Hytek Android smartfoningizni tahdidlardan himoya qilish bo'yicha bir necha maslahatlar berishga qaror qildi.

Muntazam ravishda antivirusni o'rnating va yangilang... Smartfonni himoya qilish sizning kompyuteringizdan kam emas. Telefon ma'lum bir kishiga tegishli ma'lumotlarni saqlaydi, shuning uchun xakerlar manzil, shaxsiy yozishmalar, siz qo'ng'iroq qilgan telefon raqamlari va sotilishi mumkin bo'lgan boshqa shaxsiy ma'lumotlarni bilib olishlari mumkin. Biroq, Q3 Trend Micro ma'lumotlariga ko'ra, Android qurilmalarining har beshinchi egasidan faqat bittasi antivirusdan foydalanadi.

Biroq, sizda bunday dastur bo'lishi kerak. "Zararli" ilovalardan himoyalanishdan tashqari, mobil antiviruslar boshqa ko'plab foydali funktsiyalarni taklif etadi. Masalan, ular o'g'irlangan yoki yo'qolgan smartfonni masofadan qulflashi yoki kontaktlarning zaxira nusxasini avtomatik ravishda o'rnatishi mumkin.

Eng yaxshi himoyachilardan biri Norton Mobile Security... Antivirus barcha ma'lumotlarni masofadan o'chirib tashlashi, keraksiz qo'ng'iroqlar va SMSlardan himoya qilishi, fishing (soxta) saytlarni aniqlashi va agar SIM karta chiqarilsa, smartfonni qattiq blokirovka qilishi mumkin. Bundan tashqari, u kataloglarni nafaqat qurilmaning o'zida, balki SD xotira kartasidagi tahdidlar uchun ham tekshiradi.

Norton antivirus uchun bir nechta plaginlarni taklif qiladi: dastur menejeri va ishlayotgan jarayonlar, "yomon" QR kodlaridan himoya, ota-ona nazorati.

Bu turdagi boshqa antivirus avast! Mobil xavfsizlik 10 milliondan ortiq odam ishlatgan. U Norton bilan bir xil imkoniyatlarga ega: zararli kodlarga havolalarni skanerlash, GPS orqali smartfonda josuslik qilish uchun veb -panel, kontentni, SMS va qo'ng'iroqlar filtrini masofadan blokirovka qilish va tozalash. Shuningdek, avast! kiruvchi / chiquvchi trafikni va qancha xotira ilovalari iste'mol qilinishini nazorat qiladi.

Android - bu yosh operatsion tizim, va boshqa har qanday yangi tug'ilgan operatsion tizim singari, uni etarli darajada xavfsizlik darajasining yo'qligida ayblash odat tusiga kiradi. Antivirus kompaniyalari va sanoat tahlilchilari Android zararli dasturlarining haqiqiy bumi haqida xabar berishadi va foydalanuvchilarning hamyonini buzadigan zombi viruslari qo'shini yaqin orada kelishini taxmin qilishadi. Ammo yashil robot haqiqatan ham himoyasizmi?

Kirish

Dastlabki kunlarda Android antivirus kompaniyalari va mustaqil tadqiqotchilarning hujumlari uchun magnitga aylandi: Google muhandislari uzoqni ko'ra olmaslik, ko'p sonli teshiklar va Android arxitekturasining umumiy ishonchsizligida ayblanishdi. Bu tizimning barcha tarkibiy qismlariga taalluqli edi, lekin mutaxassislarning asosiy zarbasi, bir -biridan arizalarni cheklab qo'yilgan, lekin poydevorida nuqson bo'lgan huquqlarni farqlash mexanizmini amalga oshirishga to'g'ri keldi.

Misollar, odatda, Linux yadrosining ekspluatatsiyasidan foydalanadigan ilovalar bo'lib, bu sizga ildiz huquqlarini olish va keyin tajovuzkor tizimga xohlagan narsani qilish imkonini beradi. Bu topilgan bir nechta zaifliklar, sariq matbuotda shu kungacha pasaymagan shov -shuv yaratish uchun etarli edi.

Lekin haqiqatan ham ishlar qanday? Muammo mavjudmi yoki yo'qmi? Android foydalanuvchilari o'z ma'lumotlarining xavfsizligidan qo'rqishlari kerakmi yoki iOS -ga o'tishlari kerakmi va agar iloji bo'lsa, o'z ma'lumotlarini buzg'unchilardan qanday himoya qilishlari kerak? Bizning bugungi sharhimizda bularning barchasi haqida so'z boradi.

Teshikdagi teshikmi?

Android, asosan, Linux yadrosiga tayanadi, buning uchun iflos ishlarning ko'pini bajaradi. Linux kirish huquqlarini kuzatish, jarayonlarni kuzatish va ularning to'g'ri bajarilishi kabi xavotirlar uchun javobgardir. Amalda, bu shuni anglatadiki, hech bir Android ilovasi boshqa dastur xohlaganicha boshqa ma'lumotlarga kira olmaydi.

Bu oddiy va ajoyib tarzda amalga oshiriladi: kirish huquqlariga rioya qilish orqali. Android -da har bir ilova o'z kirish huquqi va vakolatiga ega bo'lgan alohida foydalanuvchi hisoblanadi. Bunday tizimdagi har bir dastur o'z foydalanuvchi identifikatorini (UID) va / ma'lumotlar katalogida o'z katalogini oladi, shuning uchun uning barcha ma'lumotlari dasturning o'z fayllarini o'qishiga imkon beradigan oddiy ruxsatnomalar bilan himoyalangan, lekin boshqasini taqiqlaydi. buni qilish jarayoni.


Android -da, bu sandboxing deb nomlanadi, bu sizga qo'shni ilovalar ma'lumotlarini bir -biridan saqlashga imkon beradi, bu zararli dasturlarning tizimdagi har qanday ilova saqlaydigan shaxsiy ma'lumotlarni o'g'irlashiga yo'l qo'ymaydi. Shubhasiz, barcha ilovalar, shu jumladan qurilmaga oldindan o'rnatilgan dasturlar ham qum qutisiga kiradi. Aslida, Android -ning faqat kichik bir qismi ildiz sifatida ishlaydi, ya'ni dasturlarning bajarilishini boshqaruvchi dastlabki zigota jarayoni va tizim xizmatlarining kichik bir qismi. Boshqa barcha ilovalar har doim ham qum qutilarida ishlaydi, shuning uchun zararli dastur, hatto foydalanuvchiga "majburlangan" bo'lsa ham, har kim sukut bo'yicha ochiq bo'lgan SD -karta tarkibidan boshqa hech narsani o'g'irlay olmaydi (biz qaytamiz. bunga keyinroq).

Ushbu individual ilovalarga qo'shimcha ravishda, Android -ning asosiy o'rnatilishi ham kirish uchun yopiq, ichki NAND xotirasining alohida bo'limida joylashgan va / tizim katalogiga ulangan. Odatiy bo'lib, u faqat o'qish rejimida o'rnatiladi va, qoida tariqasida, hech qanday maxfiy ma'lumotlarni saqlamaydi (uni saqlash uchun sandboxlar / ma'lumotlar ham ishlatiladi), shuning uchun qandaydir murakkab tarzda avtomatik yuklash yoki o'zgartirish uchun yozish ishlamaydi. tizim komponentlari (agar (albatta, men ildiz huquqlariga ega bo'lish uchun ekspluatatsiyadan foydalanmang, men buni quyida batafsilroq muhokama qilaman).

Ilovalar bilan bog'lanish uchun IPC -ning bir nechta variantlari mavjud va umumiy xotira va rozetkalar kabi Linux -ning mahalliy aloqa vositalari faqat bitta dasturga tegishli bo'lgan jarayonlar uchun mavjud va hatto dasturning kamida bir qismi tilda yozilgan bo'lsa ham. mashina kodiga tuzilgan., ya'ni Android NDK yordamida. Boshqa barcha hollarda, ilovalar Binder-dan xavfsiz xabarlar va uchinchi tomon dasturlarini chaqirish uchun foydalanishlari mumkin (biz ular haqida quyida gaplashamiz).

Qizig'i shundaki, Android -da, 2.2 -versiyadan boshlab, qurilma ma'muri degan tushuncha bor, lekin bu UNIX va Windows foydalanuvchilari tushunadigan narsani anglatmaydi. Bu shunchaki API, bu dastur parolni himoya qilish siyosatini o'zgartirishi, shuningdek, ma'lumotlar omborini shifrlash va smartfonni masofadan tozalashni talab qilishi mumkin. Bu ishchilarning smartfonlaridagi ma'lumotlarning xavfsizligi ustidan nazoratni kuchaytirishni istagan Android korporativ foydalanuvchilarining so'rovlariga javoban ixtiro qilingan. Aslida, har qanday dastur bu API -dan foydalanishi mumkin, lekin buning uchun foydalanuvchi dasturga bunday ruxsat berish niyatini aniq ko'rsatishi kerak. Shuningdek, Android-ning so'nggi versiyalarida, foydalanuvchi faqat oldindan o'rnatilgan ilovalarga kira olganda, qurilmani xavfsiz rejimda yuklash mumkin bo'ldi. Agar qurilma uchinchi tomon ilovasi tomonidan buzilgan bo'lsa, bu kerak bo'lishi mumkin.

3.0 versiyasidan boshlab, Android Linux yadrosining standart dmcrypt quyi tizimi yordamida barcha foydalanuvchi ma'lumotlarini shifrlashni qo'llab-quvvatlaydi. Shifrlash CBC rejimida AES128 va ESSIV: SHA256 algoritmidan foydalanib, xuddi shu katalog / ma'lumotlarga nisbatan amalga oshiriladi, bu OS yuklash paytida kiritilishi kerak bo'lgan parol asosida yaratilgan kalit yordamida. Shuni yodda tutish kerakki, xotira kartasi shifrlanmagan, shuning uchun undagi ma'lumotlar to'liq ochiq qoladi.

Ilovalar va kirish huquqlari

Qum qutisi bilan bir qatorda, Android xavfsizlik tizimining asosiy mexanizmlaridan biri bu ilovalar uchun qaysi OS imkoniyatlari mavjud bo'lishini boshqarishga imkon beruvchi Android tizimining funktsiyalari (imtiyozlar) ga kirish huquqidir. Bu kamera bilan ishlash yoki xotira kartasidagi fayllarga kirish funktsiyalari bo'lishi mumkin, shuningdek, smartfondan ma'lumot chiqib ketishiga (tarmoqqa kirish) yoki foydalanuvchi mablag'larining isrof qilinishiga olib keladigan funksiyalardan foydalanish imkoniyati bo'lishi mumkin. uyali aloqa operatorining hisobi (SMS yuborish va qo'ng'iroqlar qilish).

Android -ning ajoyib xususiyati bor: mutlaqo har qanday ilovada Android -ning qaysi funktsiyasidan foydalanish mumkinligi haqida ma'lumot bo'lishi kerak. Bu ma'lumot APK fayli ichidagi AndroidManifest.xml faylida mavjud va dastur o'rnatilishidan oldin o'rnatuvchi tomonidan chiqariladi, shunda foydalanuvchi dasturning qaysi funktsiyalari bilan tanishishi mumkin. Bunday holda, foydalanuvchi dasturni o'rnatishdan oldin bu ro'yxat bilan rozi bo'lishi kerak.

Android -ning boshida bu yondashuv juda sodda deb tanqid qilindi, ammo vaqt ko'rsatganidek, uning samaradorligi juda yuqori bo'lib chiqdi. Foydalanuvchilarning ko'pchiligi dasturni o'rnatishdan oldin imtiyozlar ro'yxatini e'tiborsiz qoldirganiga qaramay, ko'pchilik ular bilan tanishishadi va agar ular biron bir nomuvofiqlikni topsalar (masalan, o'yin SMS yuborish yoki manzillar kitobiga kirishni talab qilsa), ular haqida gapiring. uni sharhlarda va bitta yulduzni bering ... Natijada, ilova tezda past umumiy reytingni va ko'plab salbiy izohlarni oladi.

Shuni ham ta'kidlashni istardimki, barcha mumkin bo'lgan imtiyozlar aniq va mantiqiy ravishda ajratilgan, buning natijasida imtiyozlarni suiiste'mol qilish deyarli yo'q. Masalan, ilova SMS o'qish qobiliyatini talab qilishi mumkin, lekin ularni yubormaydi yoki kiruvchi xabar haqida bildirishnoma olmaydi. Aslida, imtiyozlar tizimidagi yagona jiddiy kamchilik faqatgina Google muhandislari xotira kartasini o'qish uchun hech qanday cheklovlarni nazarda tutmaganligidadir (yozish cheklangan), bu olinadigan disklar uchun ma'nosiz deb hisoblangan. Bir vaqtlar, bu "bo'shliq" xotira kartasida saqlangan standart "Galereya" ilovasining keshidan olingan smartfonning koordinatalarini olish imkoniyatiga olib keldi. Bu, o'z navbatida, Google -ni Android -ning so'nggi versiyalari sozlamalariga parametr qo'shishga majbur qildi, uni faollashtirgandan so'ng tizim foydalanuvchidan SD -kartaga ilovaning kirish imkoniyati to'g'risida aniq so'raydi.

Bunday tizimning yana bir muhim xususiyati shundaki, foydalanuvchi sozlamalari har doim ilova so'rovlaridan ustun turadi, demak, agar foydalanuvchi GPSni o'chirib qo'ysa, siz barcha huquqlarga ega bo'lsangiz ham, dastur o'z -o'zidan yoqa olmaydi. GPS -dan foydalanish. Shu bilan birga, ba'zi OS funktsiyalari ilovalar uchun umuman mavjud emas. Masalan, SIM -kartani faqat operatsion tizim boshqarishga haqli, bundan boshqa hech kim.

Imtiyozli tekshiruvlar operatsion tizimning eng past darajasida, shu jumladan Linux yadrosida amalga oshiriladi, shuning uchun ushbu xavfsizlik tizimini chetlab o'tish uchun zararli dastur nafaqat qurilmada ildiz huquqlariga ega bo'lishi, balki yadroni qandaydir tarzda buzishi ham mumkin. qiyin vazifa.

IPC

Yuqorida aytib o'tganimizdek, ilovalar standart Android aloqa vositalari Binder, Intents va Content Providers yordamida ma'lumot almashishi mumkin. Birinchisi, Linux yadrosida amalga oshiriladigan, lekin Service Manager tizim xizmati tomonidan boshqariladigan masofaviy protsedura chaqiruvi (RPC) mexanizmi. Dastur interfeysi nuqtai nazaridan, Binder - bu boshqa ilovadan ob'ektlarni import qilish vositasi, lekin xavfsizlik nuqtai nazaridan u yuqorida muhokama qilingan kirish huquqlarini farqlash mexanizmi bilan to'liq nazorat qilinadi. Bu shuni anglatadiki, ilovalar bir -biriga faqat ikkalasi xohlasa kira oladi. Bu, ayniqsa, Android Binder -da asosiy aloqa vositasi bo'lib, uning asosida grafik interfeys qurilgan, shuningdek dasturchi uchun mavjud bo'lgan boshqa OS komponentlari mavjud. Ularga kirish yuqorida muhokama qilingan imtiyoz mexanizmi yordamida cheklangan. Tizim komponentlari ham, uchinchi tomon ilovalari ham o'z funktsiyalariga kirish huquqlarini e'lon qilib, ularning funksionalligiga kirishni cheklashi mumkin. Tizim komponentlariga kelsak, ularning barchasi Android dasturchilari uchun hujjatlarda tasvirlangan. API-ni o'z ilovalariga ko'rsatmoqchi bo'lgan uchinchi tomon ishlab chiqaruvchilari AndroidManifest.xml-da kerakli imtiyozlarni ta'riflashlari va tegishli hujjatlarni e'lon qilishlari kerak. Bularning barchasi, shuningdek, ilovalar o'z ma'lumotlariga boshqa ilovalarga kirishni ochishi mumkin bo'lgan maxsus interfeys (shuningdek, Binder tepasida ham amalga oshiriladi) ma'lumotlar etkazib beruvchilariga (Kontent Provayderi) taalluqlidir. Android -da, hamma joyda ma'lumotlar provayderlari, shu jumladan manzillar kitobi, pleylistlar va sozlamalarni saqlash. Ularga kirish yana imtiyozlar va kirish huquqlari mexanizmi bilan cheklangan.

Binder-ning ustiga, niyat texnologiyasi, oddiy translyatsiya xabarlari ham amalga oshiriladi. Ilovalar ularni "tizimga" yuborishi mumkin, bu esa tashqi ilovalarni ba'zi harakatlarni bajarishga chaqiradi. Masalan, ilova elektron pochta mijozini manzili bilan chaqirish, veb -sahifani ochish, fayl tizimidagi katalog va URI sifatida yozilishi mumkin bo'lgan hamma narsani ishlatishi mumkin. Tizim avtomatik ravishda ushbu turdagi niyatni (aniqrog'i URI) qabul qila oladigan barcha ilovalarni topadi va URIni ularga (aniqrog'i, ulardan birini foydalanuvchi tanlagan) uzatadi. Ilova qanday maqsadlarni qabul qilishi va qayta ishlashini dasturchi dasturni tuzish jarayonida aniqlaydi. Bundan tashqari, u "spam" bo'lmasligi uchun URI tarkibiga ko'ra filtrlashi mumkin.


Ma'lumot almashish va imtiyozlar tizimi tomonidan boshqariladigan dastur funktsiyalariga qo'ng'iroq qilish mexanizmlari Android -da juda aniq va aniq amalga oshiriladi, lekin agar dasturchi kirish uchun zarur bo'lgan imtiyozlar deklaratsiyasiga jiddiy yondashmasa, ular muammolarga olib kelishi mumkin. uning arizasi. Bu axborot sızıntısına yoki har kim dasturning imkoniyatlaridan foydalanish imkoniyatiga olib kelishi mumkin. Masalan, Android uchun Dropbox -ning dastlabki versiyalarida imtiyozlarning to'g'ri ta'rifi bilan bog'liq muammo bor edi, bu esa har qanday o'rnatilgan dastur www.securelist.com bulutli diskiga har qanday ma'lumotlarni yuklash uchun Dropbox mijozidan foydalanishi mumkinligiga olib keldi.

Stack xatolarini himoya qilish

Android NDK yordamida tuzilgan ilovalarni va C tilida yozilgan tizim komponentlarini himoya qilish uchun Android turli xil ishlab chiquvchilar tomonidan turli loyihalar uchun qo'llanilgan kengashlarga qarshi himoya mexanizmlarining keng to'plamini o'z ichiga oladi. Android 1.5-da tizim komponentlari butun sonlar bo'yicha arifmetik operatsiyalarni xavfsiz bajarish funktsiyalarini bajaradigan seyf-iop kutubxonasidan foydalanishga o'tkazildi (tamsayılarning to'lib toshishidan himoya). Dmalloc funktsiyasini amalga oshirish OpenBSD-dan ikki marta bo'shashish va bo'laklarning mustahkamligi hujumlarini oldini olish uchun, shuningdek, xotira ajratish jarayonida butun sonning to'lib ketishini tekshirish uchun calloc funktsiyasidan olingan. 1.5-versiyadan boshlab barcha past darajadagi Android kodlari kompilyatsiya vaqtida yig'ilishlar uzilishining oldini olish uchun GCC ProPolice kompilyator mexanizmi yordamida qurilgan.

2.3-versiyada kodni "-Wformat-security", "-Werror = format-security" bayroqlari bilan belgilash orqali aniqlangan, shuningdek, "temir" himoya mexanizmlaridan foydalangan holda simli manipulyatsiyaning barcha mumkin bo'lgan zaifliklari yo'q qilindi. stack break (ARMv6 -dan beri bit eXecute (NX) mavjud emas). Android 2.3 shuningdek, / proc / sys / vm / mmap_min_addr fayliga nol bo'lmagan qiymat yozib, 2009 yil noyabr oyida barcha Linux 2.6 yadrolarida (NULL ko'rsatgichini ajratish imkoniyati) topilgan zaiflikdan himoya qilish usulini qo'llaydi. Ushbu himoya usuli Linux yadrosini yangilashga hojat qoldirmasdan, zaiflikni yo'q qilishga imkon berdi, bu ko'plab qurilmalarda imkonsizdir.

Google 4.0 versiyasidan boshlab, Android -da manzillar makonini tasodifiy tasniflash (ASLR) texnologiyasini joriy qildi, bu sizga bajariladigan fayl, yuklanadigan kutubxonalar, yig'ilish va yig'ilish jarayonining manzil maydonini tasodifiy tartibga solish imkonini beradi. Bu hujumlarning ko'p turlarini ishlatishni ancha qiyinlashtiradi, chunki tajovuzkor hujumni muvaffaqiyatli yakunlash uchun hop manzillarini bilishi kerak. Bundan tashqari, Android 4.1 versiyasidan boshlab, RELRO (faqat o'qish uchun ko'chirish) mexanizmi yordamida qurilgan bo'lib, u tizim komponentlarini xotiraga yuklangan ELF faylining bo'limlarini qayta yozish asosida hujumlardan himoya qiladi. Xuddi shu 4.1 versiyasida, yadro funktsiyasi dmesg_restrict ( / proc / sys / kernel / dmesg_restrict) birinchi marta ishga tushirildi, u 2.6.37 yadroda paydo bo'ldi va imtiyozsiz foydalanuvchilar tomonidan yadro sislogini (dmesg) o'qish imkoniyatini o'chirib qo'yishga imkon beradi. .

INFO

MIUI alternativ Android dasturiy ta'minotida hech qanday uchinchi tomon ilovasi foydalanuvchining aniq tasdiqisiz SMS yuborish imkoniyatiga ega bo'lmaydi.

CyanogenMod standart Android imtiyoz mexanizmini kengaytirib, dasturni o'rnatgandan so'ng har qanday imtiyozni bekor qilish imkoniyatiga ega.

  • SE Android pilot loyihasi SELinux xavfsizligi yoqilgan Android vilkasi ustida ishlamoqda.

Ilovalar ombori

Google Play ilovalar ombori (ne Android Market) har doim Androidning eng zaif nuqtasi bo'lib kelgan. Dasturni o'rnatishdan oldin o'z imtiyozlari ro'yxatini ko'rsatishni talab qiladigan mexanizm dastlab to'g'ri ishlagan va foydalanuvchilarning o'zlari omborda chop etilgan dasturning zararli xatti -harakatlari to'g'risida bir -birlarini ogohlantiradigan ekotizimni yaratishga imkon berganiga qaramay, foydalanuvchilar o'zlarini saqlab qolishdi. o'z smartfonlariga viruslarni yuqtirish.

Bu erda asosiy muammo shundaki, paketni omborga joylashtirishdan oldin dastur va uning muallifi jiddiy tekshiruvdan o'tkazilmagan. Aslida, dastur yozish, Google Play hisobini yaratish, a'zolik badalini to'lash va ilovani nashr etish kifoya edi. Bularning barchasini har qanday odam har qanday kodni Bozorga yuklash orqali amalga oshirishi mumkin edi, bu Android -ning turli xil xavfsizlik tadqiqotlarida bir necha bor namoyish etilgan.

Bu muammoni hech bo'lmaganda qisman hal qilish uchun, Apple App Store -da bo'lgani kabi, qo'lda xavfsizlikni tekshirish uchun murojaat qilmasdan, Google shu yilning boshida Bouncer xizmatini ishga tushirdi. ishga tushirildi. Bouncer dasturiy ta'minotni bir necha bor ishga tushiradi, foydalanuvchining ilova bilan ishlashini simulyatsiya qiladigan ko'plab amallarni bajaradi va maxfiy ma'lumotlarga kirishga urinishlar bo'lganligini bilish uchun ishga tushirishdan oldin va keyin tizim holatini tahlil qiladi, qisqa SMS yuborish. pulli raqamlar va boshqalar.

Google ma'lumotlariga ko'ra, Bouncer ishga tushirilgandan so'ng zararli dasturlar tahdidi sonini 40%ga kamaytirdi. Ammo, keyingi tadqiqotlar ko'rsatganidek, uni osonlikcha chetlab o'tish mumkin edi: tizimning ba'zi xususiyatlarini tahlil qilish ("smartfon" egasining elektron pochta manzili, OS versiyasi va boshqalar) va keyin aniqlanganda ilova yaratish. , shubha uyg'otmaydi, so'ngra haqiqiy smartfonni urib, barcha iflos ishlarni qiladi.

Ehtimol, Google allaqachon har bir yangi dastur uchun noyob virtual muhit yaratish orqali Bouncer -ni aniqlashga qarshi sxemani ishlab chiqqan, lekin u yoki bu tarzda viruslar Google Play -ga kirishda davom etadi va siz ilovalarni o'rnatishda ehtiyot bo'lishingiz kerak. foydalanuvchi uni o'rnatishdan oldin dastur ruxsatnomalari ro'yxatini ko'rib chiqadi va tahlil qiladi.

Kodni ko'rib chiqish va yangilash

Oxir -oqibat, Android xavfsizlik tizimi haqida aytmoqchi bo'lganim - bu kodni ko'rib chiqish va ishlab chiqish guruhining yangi zaifliklarning paydo bo'lishiga munosabati. OpenBSD dasturchilari bir marta shuni ko'rsatdiki, bu xavfsiz OTni ishlab chiqishning eng muhim jihatlaridan biri bo'lib, Google ularning ko'rsatmalariga aniq amal qiladi.

Google -ning doimiy Android xavfsizlik guruhi bor, uning vazifasi operatsion tizim kodining sifatini kuzatish, OSning yangi versiyasini ishlab chiqish paytida topilgan xatolarni aniqlash va tuzatish, foydalanuvchilar va xavfsizlik kompaniyalari yuborgan xato xabarlariga javob berishdir. Umuman olganda, jamoa uchta yo'nalishda ishlaydi:

  • Xavfsizlik uchun yangi jiddiy OS yangiliklarini tahlil qilish. Android -dagi har qanday me'moriy o'zgarish bu bolalar tomonidan tasdiqlanishi kerak.
  • Google axborot xavfsizligi muhandisligi guruhi va mustaqil maslahatchilar ishtirok etadigan ishlab chiqilgan kodni sinovdan o'tkazish. Bu operatsion tizimning yangi versiyasini tayyorlashning butun tsikli davomida doimiy ravishda davom etadi.
  • Chiqarilgan operatsion tizimda zaiflikning aniqlanishiga javob berish. Topilgan zaiflik haqidagi mumkin bo'lgan ma'lumot manbalarining doimiy monitoringini, shuningdek, standart xatolarni kuzatuvchini qo'llab -quvvatlashni o'z ichiga oladi.

Agar zaiflik aniqlansa, xavfsizlik guruhi quyidagi jarayonni boshlaydi:

  1. Open Handset Alliance (OHA) kompaniyalarini xabardor qiladi va muammoning mumkin bo'lgan echimlarini muhokama qilishni boshlaydi.
  2. Yechim topilgach, kod tuzatiladi.
  3. Muammoning echimini o'z ichiga olgan tuzatish OHA a'zolariga yuboriladi.
  4. Yamoq Android Open Source Project omborida tekshiriladi.
  5. Ishlab chiqaruvchilar / operatorlar o'z qurilmalarini OTA rejimida yangilashni yoki dasturiy ta'minotning yamalgan versiyasini o'z veb -saytlarida joylashtirishni boshlaydilar.

Bu zanjirda, ayniqsa, muammoning oshkor qilinmasligi to'g'risida shartnoma imzolagan OHA a'zolari bilan muhokama qilinishi muhim ahamiyatga ega. Bu jamoatchilik topilgan muammo haqida faqat kompaniyalar tomonidan hal qilinganidan keyin xabardor bo'lishini ta'minlaydi va tuzatish AOSP omborida paydo bo'ladi. Agar zaiflik hamma uchun ochiq bo'lgan manbalardan (masalan, forum) ma'lum bo'lsa, xavfsizlik guruhi muammoni darhol AOSP omborida hal qila boshlaydi, shunda hamma tuzatishga imkon qadar tezroq kirishi mumkin.


Shunga qaramay, qurilma ishlab chiqaruvchilari va tashuvchilari zaif nuqta bo'lib qolmoqda, bu tuzatishga erta kirishga qaramay, yangilangan versiyaning chiqarilishini kechiktirishi mumkin.

xulosalar

Boshqa har qanday operatsion tizim singari, Android ham virus yozuvchilarining hayotini osonlashtiradigan zaifliklar va turli me'moriy taxminlardan xoli emas. Ammo Android -ning ta'rifiga ko'ra zaifligi haqida gapirish ham bunga loyiq emas. Bu xavfsiz operatsion tizimlarning rivojlanishidagi so'nggi tendentsiyalarning ta'sirini aniq ko'rsatib turibdi. Bu ilovalar uchun qum qutilari va tizim tomonidan qat'iy nazorat qilinadigan ilovalar o'rtasida ma'lumotlar almashish mexanizmi va OpenBSD loyihasining ishlanmalari - yagona umumiy maqsadli operatsion tizim, uning rivojlanishi har doim diqqat bilan olib borilgan. xavfsizlik to'g'risida.

O'yinlar, elf yuzli foto muharrirlari, kaloriya hisoblagichlari va smartfondagi onlayn lug'atlar bizni zavqlantiradi va hayotni osonlashtiradi. Ammo Meitu ilovasi bilan shov -shuvli hikoya, ularning hammasi ham xavfsiz emas. Positive Technologies kompaniyasi mutaxassisi smartfonni zararli dasturlardan qanday himoya qilish kerakligini aytdi.

Nikolay Anisenya

Mobil ilovalar xavfsizligini tadqiq qilish bo'yicha mutaxassis ijobiy texnologiyalar

Troyanlar? Yo'q, eshitmaganman

IT mutaxassislari tilida o'zini zararsiz dastur sifatida yashiradigan zararli dasturiy ta'minot (dasturiy ta'minot) troyan deb ataladi. Bunday ilovalar foydalanuvchini ularni mustaqil ravishda o'rnatishga va kerakli imtiyozlarni berishga majbur qiladi.

Barcha troyanlarni ikki turga bo'lish mumkin. Birinchisi, smartfonda o'rnatilgan operatsion tizim yoki ilovalardagi zaifliklardan foydalanadi. Ikkinchisi foydalanuvchini ba'zi harakatlarga, masalan, SMS-xabarlar, kamera, gadjet ish stoli yoki boshqa ilovalardan bir martalik parollarga kirishga ruxsat berishga majbur qiladi.

Agar OS zaifliklaridan foydalanilsa, zararli faoliyatni aniqlash juda qiyin. Shunday qilib, masalan, mobil bank orqali pul o'g'irlashga qaratilgan dastur, hisobdan mablag 'tushishi bilan o'zini his qiladi.

Ma'lumotlarga kirishni ta'minlashga yoki firibgarlikka yo'l qo'yishga majburlaydigan zararli dasturlardan himoya qilish ham qiyin. Bunday zararli dastur qonuniy texnikadan foydalanadi, shuning uchun foydalanuvchi aybdor bo'lib qolaveradi. Ilovani o'rnatish shartlarini o'qimasdan, u ishonadi va bepul lug'atga yoki o'yinga o'z xabarlarini o'qishga, pulli qo'ng'iroqlarni amalga oshirishga va ba'zida qurilmani to'liq boshqarishga ruxsat beradi.

1 -qoida: ilovalarni faqat rasmiy bozorlardan o'rnating

Zararli dasturlarning aksariyati smartfonga ilovalarning norasmiy bozorlaridan yoki litsenziyasiz kontentli saytlardan havolalar orqali kiradi. Google Play va App Store ilovalarni foydalanuvchilar uchun ochiq bo'lishidan oldin ko'rib chiqadi. U erda infektsiyani qabul qilish ancha qiyin. Agar siz noma'lum manbadan biror narsani yuklab olishga qaror qilsangiz, o'rnatish paytida "Ishonchsiz manbalardan ilovalarni o'rnatish" katagiga belgi qo'ying.

2 -qoida: o'rnatilgan ilovani yoqish uchun qanday ruxsat, ruxsat va funktsiyalar kerakligini diqqat bilan o'qing

Firibgarlar tez -tez zararli dasturlarni mashhur pulli ilovalar klonlariga joylashtirib, qurbonlarni bepul musiqa yoki o'yinlar bilan jalb qilishadi. Gadjetga kirgandan so'ng, virus qurbonning qurilmasi ustidan nazoratni kuchaytirish uchun eski OS versiyalarining zaifliklaridan foydalanadi. Ba'zilar, masalan, qurbonni maxsus ishlab chiquvchi xususiyatlarini - USB orqali tuzatishni yoqishga majburlashi mumkin. Shunday qilib, kompyuterdan o'rnatilgan dasturiy ta'minot har qanday imtiyozli smartfonga ilovalarni o'rnatishga to'siqsiz kira oladi.

3 -qoida: ilovalaringizni muntazam yangilab turing

Tadqiqotlar shuni ko'rsatdiki, hujumlarning 99 foizi ishlab chiquvchilar yamalar chiqargan zaifliklarga qaratilgan. Yangi versiya chiqarilganda, ular har doim tuzatilgan xatolar va bo'shliqlar haqida rasman xabar berishadi. Firibgarlar ularni sinchkovlik bilan o'rganadilar va o'zlarining zararli dasturlarini eski versiyasini yangilashga ulgurmagan foydalanuvchilarga yo'naltiradilar. Shu sababli, operatsion tizimning ham, o'rnatilgan ilovalarning ham o'z vaqtida yangilanishi hujumlar xavfini kamaytirishi mumkin.

4 -qoida: ildiz huquqlarini unutmang

Deyarli barcha Android foydalanuvchilari o'z gadjetlari tizimini to'liq nazorat qilishlari mumkin. Ildiz huquqlari Ildiz - bu asosiy administrator hisobidir. Agar firibgar bu profilga kira oladigan bo'lsa, unda u normal ishda bo'lmagan bir qancha imkoniyatlarga ega. tizim papkalari va fayllarini o'zgartirish imkoniyatini beradi: masalan, ular standart ilovalarni (taqvim, xaritalar va turli xil o'rnatilgan xizmatlar) o'chirish, mavzularni, yorliqlarni o'zgartirish va o'chirish, qurilmangiz ishini optimallashtirish, protsessorni overclock qilish imkonini beradi. Tizim ustidan to'liq nazorat o'rnatadiganlar bor, lekin ular ham qurilmadagi xavfsizlikni butunlay yo'q qiladi.

Bank uchun ildiz otgan Android qurilmasidan foydalanmang. Agar zararli dastur bu ildiz huquqlariga ega bo'lsa, u barcha tizim jarayonlariga qo'shilishi mumkin: bankdan bir martalik parol bilan SMS o'qish, pul mablag'larini o'chirish haqidagi SMS-xabarlarni o'chirish, bank kartasi ma'lumotlariga kirish va hatto tinglash. suhbatlar. Bunday holda, bu harakatlarning barchasi foydalanuvchidan yashiriladi.

5 -qoida: ilovangizga g'alati ruxsat bermang

Agar ilova, masalan, kontaktlar ro'yxatiga kirishni ishlatishi kerak bo'lsa, u holda o'rnatish paytida u albatta bu ruxsatni so'raydi. Android 6 -dan boshlab, ba'zi ruxsatlarni o'rnatish paytida berib bo'lmaydi - ular faqat ishga tushirilgandan so'ng beriladi. Shunday qilib, agar ilovaga SMS, joylashuv yoki boshqa maxfiy ma'lumotlarni o'qish kerak bo'lsa, foydalanuvchi uni rad etishi mumkin. O'zingizni himoya qilish uchun bunday takliflarga juda ehtiyot bo'lishingiz kerak.

Zararli dasturiy ta'minot talab qiladigan eng mashhur ruxsatnomalar:

    SMS o'qing... Ko'pgina ilovalar, shu jumladan bank, SMS-xabarlardan bir martalik parolni etkazib berish uchun foydalanadi. SMS -ga kirish huquqiga ega bo'lgan holda, tajovuzkor sizning hisobingizga kirishi va o'z operatsiyalarini tasdiqlashi mumkin bo'ladi.

    SMS yuborish va qo'ng'iroq qilish... Ilova telefon hisobidan pulni o'g'irlash orqali qo'ng'iroqlarni simulyatsiya qilishi va SMS -ni yuqori tariflarga yuborishi mumkin.

    Android operatsion tizimida "Boshqa oynalar ustki qatlami"... Bu piksellar sonini smartfon ekranida ko'rsatiladigan deyarli har qanday ma'lumotni buzish uchun ishlatish mumkin. Derazalarning rasmini qo'yib, zararli dasturlar, masalan, pul o'tkazmasini tasdiqlashda, foydalanuvchini aldab qo'yishi mumkin. Bank ilovasining tepasida turli xil oynalar ko'rsatilishi mumkin, shunda foydalanuvchi ekranning ma'lum qismlarini bosadi (bu "tegish" deb nomlanadi) va oxir -oqibat boshqa birovning hisobiga pul yuboradi. Shuningdek, dasturiy ta'minot bir nechta nolni yopish orqali pul o'tkazish miqdorini o'zgartirishi mumkin: foydalanuvchi 1 rubl o'tkazyapti deb o'ylaydi, lekin aslida - 100.

    Qurilma administratori... Bu ruxsat zararli dasturlarga qurilmani deyarli to'liq nazorat qilish imkonini beradi. U nafaqat pulni o'g'irlashi, har qanday hisobni ochishi, balki o'zini yo'q qilishdan ham himoya qila oladi.

Arizalar va ularga berilgan ruxsatnomalarni muntazam ravishda qayta ko'rib chiqish foydali bo'lardi. Android 6 -dan boshlab ruxsatlarga kirishni o'chirib qo'yish mumkin. Buni sxema bo'yicha bajarish mumkin: Sozlamalar -> Ilovalar -> Ilovalarga ruxsat / Boshqa oynalar ustki qatlami.

IOS -da viruslar yo'qmi?

IOS foydalanuvchilari uchun troyan bilan ishlash ancha qiyin. Ammo bu erda ham zararli dasturlar qurilmaga kirib olish yo'llariga ega. Apple, agar foydalanuvchi ishlab chiqaruvchiga ishonsa, App Store -ni chetlab o'tib, ichki korporativ ilovalarni o'rnatishga ruxsat beradi. Shuning uchun, tajovuzkorlar viruslarni zararsiz ilovalar, ko'pincha pullik dasturlarning bepul klonlari sifatida yashirishadi. Siz bunday qurilmani o'rnatmasligingiz kerak, ayniqsa, agar siz qurilmangizdan pul o'tkazmalari qilsangiz.

Zararli dasturiy ta'minot qurilmaga kirgandan so'ng, u iOS-dagi zaifliklardan foydalanib, himoya mexanizmlarini o'chirib qo'yishi (jailbreak deb ataladi) va qurilmani to'liq nazorat qilishi mumkin. Agar foydalanuvchi xavfsizlik mexanizmlarini o'zi o'chirsa, u firibgarlarning hayotini ancha osonlashtiradi.

Zararli dasturiy ta'minot, shuningdek, zaifliklarni iOS -ning o'zida emas, balki ilovalarda - masalan, mobil bankining xavfsiz bo'lmagan ma'lumotlarini saqlashi mumkin. Android -da bo'lgani kabi, dasturiy ta'minotning o'z vaqtida yangilanishi bunday hujumlarga qarshi yordam beradi.

Xulosa: nimani eslashga arziydi

Har bir ilovaga xuddi qurilmaga cheklanmagan kirish huquqi berilishi kerak. Ilova zararsiz ko'rinishi mumkin, lekin u yashirincha harakat qilishi yoki keraksiz xatti -harakatlarga aldanishi mumkin. O'z mahsulotlarini rasmiy bozorlarda (Google play, App Store) joylashtiradigan ishlab chiquvchilarga ishonish kerak. Ishlab chiquvchilar ro'yxatida "Ildiz huquqlari", "Wi-Fi tezlatgichi", "batareyani tejash" kabi shubhali ilovalar bor yoki yo'qligiga e'tibor qaratish lozim. Ijobiy sharhlar va yuklanishlar soni ham ishlab chiquvchi tanlash foydasiga qo'shimcha mezon bo'lishi mumkin.

Biz yozning eng yaxshi kunida - 3 avgustda Afisha sayrida ko'zingizga qarashga tayyormiz. Cure, Pusha-T, Basta, Gruppa Skryptonite, Mura Masa, O'n sakkiz-bu faqat boshlanish.

Maqola sizga yoqdimi? Do'stlar bilan bo'lishish uchun: