технология

Как защитить смартфон и планшет и не позволить за собой следить

Есть минимум пять угроз, которые представляет смартфон и планшет своему владельцу. Что это за угрозы и как их устранить? Давайте разберемся.

Среди основных рисков можно выделить следующие:

  • прослушка телефонных звонков через операторов связи, включая использование системы оперативно‐розыскных мероприятий (СОРМ) со стороны спецслужб;
  • прослушка всех действий человека, перехватив контроль за аппаратной частью телефона;
  • перехват sms‐сообщений;
  • использование специальных технических сигналов, которые позволяют получить доступ к телефонным данным (ОКС-7 / SS7);
  • выявление местонахождения устройства, слежение за его геолокацией (пеленг).

Что можно сделать, чтобы минимизировать угрозы?

Для доступа к функциям телефона используйте пин‐код или другие виды аутентификации (графический ключ, вход по биометрическим данным и т. д.).

Не ведите конфиденциальные разговоры через сотовую связь, используйте для этого защищенные мессенджеры.

Не переходите по ссылкам, поступающим в смс, тем более, полученных с неизвестного номера. Такие ссылки могут вести на мошеннические сайты, использующие фишинг‐схемы — они подменяют сервисы, которые вы используете, или могут подключить без вашего согласия услуги, в том числе платные.

Настороженно отнестись к программам, которые не распространяются через Google Play и AppStore, так как они могут занести в смартфон или планшет вредоносный код, засорить систему, получать данные о вас, вашей активности и коммуникациях, вести слежку за всеми действиями, собирая и отправляя данные третьим лицам.

При конфиденциальных встречах не просто отключите телефон, но и выньте из него батарейку. Даже при выключенном аппарате злоумышленники и спецслужбы смогут отследить ваше местонахождение и перехватить контроль за встроенном микрофоне, а значит, услышать вашу беседу. К тому же некоторые программы могут имитировать отключение телефона, а на самом деле он будет работать. Чтобы наверняка вас не подслушали, выключенный телефон оставьте в одной комнате, а беседуйте в другой.

Зашифруйте аккаунты, настройки, скачанные приложения и их данные, а также медиаданные и другие файлы на мобильном устройстве. Как это сделать на Android описано компанией Google в руководстве по этой ссылке. Большинство устройств Apple шифрует содержимое по умолчанию. Защищать данные нужно на тот случай, если ваш iPhone или iPad похитили. Чтобы никто не добрался до информации, используйте шифрование с паролем (кодом).

На устройствах под управлением iOS 4 — iOS 7 вы можете установить пароль, перейдя в раздел General settings и выбрав Passcode (или iTouch & Passcode). В iOS 8–9 для пароля выделен подраздел Passcode (или «iTouch & Passcode) в разделе Settings. Создайте пароль, следуя рекомендациям. Установите опцию Require passcode на значение Immediately, чтобы ваше устройство оставалось заблокированным, когда вы его не используете. Отключите функцию Simple Passcode, чтобы использовать пароли длиннее 4 цифр. После установки пароля перейдите вниз страницы настроек пароля. Вы должны увидеть сообщение Data protection enabled. Теперь устройство зашифровано вашим паролем. Этот пароль понадобится для разблокирования большинства данных, хранящихся на вашем телефоне.

Перечисленные угрозы и варианты их устранения относятся к мобильным устройствам с работающей сим-картой. При этом они дополняют те риски, которые характерны для всех компьютерных устройств: взлом и получение контроля над личными переписками в мессенджерах и по e-mail, незащищенный веб-браузинг, подбор паролей, доступ к видеокамере, сбор метаданных о ваших действиях в сетевом пространстве и т. д.

Для повышения личной защищенности на смартфонах и планшетах подходят все те же советы, которые даны в публикации «Как защитить компьютер». Используйте надежные пароли, защищенные мессенджеры и каналы связи, будьте аккуратны и разумны в сети и в соцсетях, шифруйте электронную почту, выходите в интернет с помощью VPN и браузеров типа Tor в их мобильном воплощении (Orbot/Orweb — для Android, Onion Browser — для iOS).

С помощью этой технологии были реализованы следующие проекты