П’ять основних загроз безпеки, з якими стикаються користувачі смартфонів

У наш час мобільні пристрої піддаються безлічі загроз безпеки, користувач не може бути впевнений в цілковитій безпеці свого девайсу і даних, які на ньому зберігаються. Тому давайте розглянемо п’ять основних загроз, з якими найчастіше стикаються користувачі мобільних пристроїв.

Сталкерськое ПЗ

Сталкерське програмне забезпечення, вид шпигунських програм для моніторингу, зазвичай використовується для відстеження. Програми-сталкери використовуються для відстеження місцезнаходження, запису чатів миттєвого обміну повідомленнями і навіть включення камери або мікрофона, щоб шпигувати за користувачами. Як правило, суб’єкту загрози потрібен фізичний доступ до пристрою. Програма-сталкер також може заразити ваш телефон, якщо ви мимоволі завантажили та встановити програмне забезпечення, яке містить шкідливий код.
Тому важливо використовувати рішення безпеки, здатне виявити шкідливу активність на телефоні, і, звичайно, завантажувати і встановлювати додатки тільки з перевірених магазинів.

Фішинг / Смішинг / Вішинг

Фішинг – це метод, який працює незалежно від використовуваної програми. Як правило, фішингові кампанії, розгорнуті через спам по електронній пошті, використовують різні повідомлення, щоб обманом змусити користувача розголосити своє ім’я, пароль або інформацію про кредитну картку. Ця тактика була розроблена для використання SMS в якості посередника, отримавши назву “smishing” (SMS + phishing). Такі атаки зазвичай вимагають, щоб ви або зателефонували за вказаним номером, або зайшли на шкідливу URL-адресу, або повідомили у відповідь свою особисту або фінансову інформацію, щоб заробити в подальшому на цьому гроші. Деякі використовують тактику залякування і змушують користувачів думати, що їх особисті дані були скомпрометовані, вимагаючи негайно вжити заходів, щоб уникнути проблем.

Існує навіть голосовий тип фішингових атак, який називається “вішинг” (фішинг + голос). Наміри зазвичай ті ж, що і в описаних вище випадках, тільки в даному випадку це реальна людина (або робот), який намагається обдурити вас по телефону. Вони можуть спробувати викрасти вашу персональну і фінансову інформацію, наприклад, PIN-код або дані ваших кредитних карт.

Незалежно від методу впливу, фішингові атаки завжди намагаються викликати відчуття терміновості або страху. Ніколи не відповідайте на небажані повідомлення, які надходять нібито від вашого банку або різних продавців, і завжди попередньо перевіряйте, чи дійсно повідомлення виходить від офіційного джерела. Однак важливо відзначити, що фішингові атаки постійно вдосконалюються, тому іноді їх важко розпізнати навіть досвідченому фахівцеві. Сучасні рішення для забезпечення безпеки мобільних пристроїв – це найоптимальніший метод, оскільки вони здатні розпізнати фішингові атаки, які користувач може не помітити.

Громадський Wi-Fi

Використання телефону для оплати на касі стало звичним, те ж саме можна сказати і про покупки в Інтернеті. Однак публічні мережі Wi-Fi не завжди безпечні.
Деякі зловмисники створюють мережі Wi-Fi спеціально для того, щоб вкрасти персональні дані користувача або інформацію про кредитну картку.

Відсутність в інтернет-магазині HTTPS – серйозний ризик. Дані, якими ви обмінюєтеся з незахищеними HTTP-сайтами, не шифруються, що дозволяє загрозам перехоплювати ваші повідомлення у так званій атаці «man-in-the-middle».

Використання захисного рішення на пристрої значно знижує ризик потрапити в цю мережу – особливо якщо це рішення поставляється з VPN, який шифрує вашу цифрову активність і приховує особистість від небажаних осіб.

Неліцензійні програми

Звіт Bitdefender про динаміку загроз за 2020 рік показав, що за період пандемії зросла кількість хакерських атак.
Велика кількість користувачів встановлювали Zoom з неофіційних магазинів додатків, піддаючи себе зараженню шкідливими програмами, замаскованими під програму установки Zoom.
“За допомогою різних методів зловмисники переконували користувачів встановлювати додатки не з офіційного магазину, поширюючи більшість шкідливих програм через процес розгортання додатків. Якщо на мобільних пристроях не встановлено рішення для забезпечення безпеки, шкідливі програми вільно поширюються”, – пишуть фахівці Bitdefender Labs.

Зловмисники використовують процес розгортання додатків Teabot, також відомого як “Anatsa”, шкідливого ПЗ для Android, яке може здійснювати оверлейні атаки через Accessibility Services. Teabot може перехоплювати повідомлення, вести перехоплення клавіатури, красти коди аутентифікації Google і навіть повністю віддалено контролювати телефон користувача. Teabot ховається в неофіційних додатках, які копіюють популярні аналоги з офіційного магазину Google Play, включаючи блокувальники реклами та антивірусні програми.

Ненадійні паролі

З усіх персональних пристроїв мобільні телефони містять найбільш конфіденційну інформацію про нас. Використання ненадійного пароля, наприклад 0000 або 1234, загрожує зламом. Те ж саме стосується пароля, який використовується для авторизації доступу (ваш Apple ID, обліковий запис Google і т. д.). Якщо ви всюди використовуєте один і той же пароль, рано чи пізно він буде скомпрометований. За допомогою підбору даних зловмисники можуть зібрати персональну інформацію і скомпрометувати обліковий запис, пов’язаний з вашим телефоном. Вони не тільки отримують доступ до особистих і фінансових даних, але і можуть навіть заблокувати доступ до пристрою.

Bitdefender Mobile Security доступний для користувачів iPhone та Android і пропонує повний захист від загроз, а також безпечний VPN для швидкої, анонімної та безпечної роботи в Інтернеті. Bitdefender Mobile Security допомагає користувачам захистити свої паролі, особисті дані і фінансову інформацію, а також миттєво сповіщає про виявлення та попередження інциденту.

Для звернення до технічної підтримки:

Встановіть TeamViewer для віддаленого підключення фахівця технічної підтримки першого рівня

Завантажити

Напишіть в технічну підтримку

Виникли запитання?

Введіть Ваші дані і опишіть проблему в формі нижче


    Bitdefender Україна

    Вулиця Казимира Малевича, 86Л, Київ, 03150

    This site is registered on wpml.org as a development site.