Jak chronić swój telefon przed rosyjskimi hakerami Zachodnimi poradami medialnymi
Pod koniec kwietnia US-CERT, najwyższa agencja bezpieczeństwa cybernetycznego, ogłosiła, że rosyjscy hakerzy zaatakowali urządzenia podłączone do Internetu w Stanach Zjednoczonych, w tym routery sieciowe w domach prywatnych i smartfonach. I opublikował dość ciężkie przypomnienie dla tych, którzy chcą dać tym bardzo rosyjskim hakerom odpowiedni odpór. Przestrzegaj tych zasad, a będziesz nie tylko Rosjaninem, nawet chińscy hakerzy nie będą się bali!
-
Protokół HTTPS
Program HTTPS Everywhere ułatwi Ci życie i utrudni hakerom. Szyfruje wszystkie informacje przesyłane między smartfonem a Internetem. Zawsze zwracaj uwagę na to, co znajduje się w polu adresu przeglądarki: HTTP powie, że każdy może śledzić Twoją sesję..
-
Prawa roota
Każdy właściciel smartfona na Androida może uzyskać pełny dostęp do systemu. Prawa roota wyglądają naprawdę komfortowo: administrator może usunąć wszystkie standardowe aplikacje, zoptymalizować działanie urządzenia, a nawet przetaktować procesor. Rzecz wygodna, naprawdę?
-
Niebezpieczeństwo
W tym samym Google Play jest wiele aplikacji, które zapewniają użytkownikowi dostęp do roota. Jest to często używane przez intruzów: osadzony wirus jest osadzony we wszystkich procesach systemowych, w tym w usłudze SMS. Teraz jednorazowe hasło z bankowości internetowej nie dostanie cię, ale oszust. SMS o wypłacie środków i nie przychodzi. Ponadto system może nawet słuchać twoich rozmów..
-
Aktualizacja aplikacji
Prawie wszystkie ataki hakerów mają na celu luki, które programiści stale monitorują. Nowa wersja zawsze będzie wskazywać na usunięcie luk, jeśli takie istnieją. Oszuści mogą dokładnie przeczytać opis aktualizacji, a następnie wysłać atak na użytkowników, którzy jeszcze nie zdążyli się zaktualizować. Wniosek jest prosty: spróbuj zaktualizować zwykłe aplikacje w dniu premiery.
-
Problemy z IOS
Użytkownicy telefonów IP są nieco łatwiejsi. W systemie operacyjnym iOS w zasadzie mniej wirusów jest zapisywanych i trudniej je złamać. Ale nie powinieneś też się rozluźniać: Apple daje Ci możliwość zainstalowania aplikacji nie z oficjalnego App Store, jeśli użytkownik wskaże, że ma zaufanie do programisty. Najczęściej w tym miejscu zaczynają się duże problemy: podczas wchodzenia do systemu trojan wyłącza mechanizmy ochrony i uzyskuje pełną kontrolę nad gadżetem..
-
Atak na bank
Co więcej, atak prawdopodobnie będzie wąsko ukierunkowany. Oszuści nie potrzebują twoich prywatnych rozmów (jeśli oczywiście nie jesteś dyrektorem firmy z wielomilionowymi przychodami), chcą uzyskać tylko hasło z aplikacji bankowej. Ogólnie rzecz biorąc, korzystanie z bankowości internetowej jest wygodne, ale prawie zawsze niebezpieczne..
-
Koło ratunkowe
Zapobieganie nieautoryzowanemu dostępowi do urządzenia jest dość proste. Traktuj każdą aplikację jako potencjalnie niebezpieczną i nie instaluj niczego na oficjalnym rynku. Na szczególną uwagę zasługuje praca w otwartych sieciach Wi-Fi - tutaj pisaliśmy, dlaczego nie warto tego robić.