• Home
  • RSS-Feed

GoogleZone.ru

Все о Google. Поиск, сервисы, программы.

Что делать, если вас взломали!

12.06.2017 at 09:55 | Android, Конфиденциальность, Устройства | admin

1488424529

Секретные службы и киберпреступники с помощью простых инструментов способны
шпионить за вашими устройствами. Однако организовать эффективную защиту
несложно — если, конечно, знать нужные приемы.

Хакнуть президента Соединенных Штатов Америки — плевое дело для специалистов. Трамп, несмотря на реко­мендации своего советника по безопасности, пишет ти­рады в Twitter со старенького телефона на базе Android. По снимкам понятно, что речь идет о модели Samsung Galaxy Sill. Предыдущему президенту, в отличие от Трампа, при вступлении в должность пришлось сдать свой телефон и пользовать­ся лишь максимально защищенным устройством BlackBerry. Основная опасность заключается в том, что в старом S 111 такое количество уязвимостей, что при желании злоумышленники могут дистанционно превратить микрофон или встроенную камеру смартфона в инструменты для шпионажа. У Трампа остается лишь одна возможность избежать кошмарного нарушения национальной безопасности: немедленно отказаться от своего телефона и начать пользоваться аппаратом, защищенным особым образом. Однако и советы из нашей статьи ему также пригодятся. Прислушайтесь к нашим рекомендациям, даже если вы не являетесь лидером «свободного мира» и самой желанной целью разведок.

Используйте параллельно несколько сканеров

Для обнаружения признаков шпионской деятельности вредоносного ПО прислушайтесь к своим личным ощущениям. Если вам кажется, что компьютер стал работать гораздо медленнее или соединение с Интернетом уже не такое быстрое, каким должно быть, перед вами первые симптомы, требующие дальнейшего выяснения. Кстати, не каждый антивирус надежно распознает опасность.  Шпионское ПО окапывается либо в системе под видом служ­бы, либо в отдельных программах. Некоторые особо глубоко угнездившиеся вирусы могут скрываться даже от современ­ных защитных инструментов. Специалисты по информаци­онной безопасности в последние годы постоянно обнаружи­вали уязвимости в антивирусных системах: лишь недавно эксперт Тавис Орманди, работающий в отделе Project Zero корпорации Google, вскрыл глубокие бреши в продуктах Symantec. В частности, он использовал то обстоятельство, что Symantec обладает правом распаковывать код внутри ядра Windows. Применив метод переполнения буфера, инженер смог выполнить вредоносный код с правами ядра и обойти тем самым антивирусную защиту — и это лишь один пример. Поэтому очень важно проводить проверку несколькими ути­литами.

Герметизируем мобильные системы

Смартфон уже давно стал основным средством коммуникации. Помимо фотографий и электронных писем он сохраняет дан­ные для входа в социальные сети и другие сервисы. Таким об­разом, шпионаж себя оправдывает. Особо пристальное внима­ние хакеры обращают на пользователей устройств на базе системы Android. Причина: поданным статистической компа­нии Kantar, доля рынка системы Android составляет почти 80%, в то время как iOS набирает лишь 20%. Кроме того, устаревшие модели аппаратов Android не защищены от современных ме­тодов атак. В связи с этим мы расскажем, как их обезопасить. Но даже клиенты Apple должны приложить усилия, чтобы га­рантированно не попасть под прослушку.

Android: выгоняем шпионов с устройств Android

В системе Google шпионское ПО может работать в каком-либо приложении или же маскироваться под системную службу. Если такой вирус написан качественно, даже профессионалам бывает сложно его распознать. Это относится и к хитроумным кодам, которые правительство или секретные службы рассылают целе­направленно.

Тревогу следует начинать бить при странном поведении. Это может быть как реклама, постоянно всплывающая при подключении к Интернету и перекидывающая вас совершен­но на другую страницу в браузере, так и не контролируемая вами отправка текстовых сообщений. Еще один признак — это иконки приложений, которые не поддаются упорядоче­нию. При возникновении подозрений немедленно удалите такие программы. Вспомните, не получали ли вы в последнее время требование скачать какой-либо АРК? Вредоносное и шпионское ПО зачастую инициализирует собственную за­грузку через ссылку в SMS или мессенджере на смартфоне. Счет за связь также может стать отправной точкой в вычисле­нии шпионов. Сравните указанные в нем мегабайты трафика с соответствующими данными на смартфоне. Такую стати­стику вы найдете в меню «Настройки | Передача данных». Су­щественный разброс показателей означает, что на устройстве присутствуют приложения, передающие данные в фоновом режиме. Это связано с тем, что взломанный телефон пересы­лает хакеру разговоры и записи с микрофона в виде аудио­файлов через мобильный Интернет. Подобное вредоносное ПО благодаря проникновению в систему способно скрывать потребление трафика от системного инструмента сбора ста­тистики. Таким образом набираются от 50 до 500 Мбайт.

При обнаружении некоторых из вышеописанных симпто­мов заражения рекомендуем действовать по следующему пла­ну: первым делом установить антивирус. Обзор вы найдете в блоке слева. Несмотря на то, что большинство программ стоят денег, в будущем они надежно защитят ваше устройство почти от всех инфекций. Для быстрой и бесплатной помощи можно воспользоваться приложением Anti-Malware от Malwarebytes.

Программа-сканер ничего странного не обнаружила, но вас не покидает ощущение, что телефон заражен? Возьмите дело в свои руки. Надежнее всего вам поможет приложение Network Connections из Play Market. Оно зарегистрирует весь сетевой трафик, и вы сможете увидеть, к чему подключаются различные приложения и службы. С помощью данного метода вы, конечно, увидите, что шпионское ПО орудует на вашем устройстве, но удалить его практически нереально. Особенно если оно скрывается глубоко в системе. В таком случае вас спа­сет только возврат к заводским настройкам.

iOS

Несмотря на то, что система от Apple гораздо лучше защищена от вредоносного ПО, пользователи iOS также могут попасть в ловушку хакеров-шпионов. В систему вирусы попадают через уязвимости, которые также используются для установки джейлбрейков. Первым делом необходимо проверить, не про­водилась ли подобная операция с вашим устройством. Для этого установите приложение G Data Internet Security из Арр Store. После запуска оно проверит, не меняло ли вредоносное ПО определенные разделы системы. При положительном ре­зультате следует, так же, как и с Android, провести возврат к заводским настройкам — в данном случае напрямую через стационарную программу iTunes. Для резервного копирова­ния воспользуйтесь, однако, сервисом iCloud. Его достоин­ство заключается в том, что в этом облаке Apple сохраняет лишь персональную информацию. При восстановлении ори­гинальные приложения устройство загрузит сразу же из Арр Store. Таким образом, на вашем телефоне больше не окажутся «хакнутые» программы.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Реклама

© GoogleZone.ru

|

Top