Sécurité des appareils mobiles. L'interdiction d'enregistrer les mots de passe dans le navigateur d'un appareil mobile. Qu'est-ce qui menace votre smartphone

La protection peut être assurée de différentes manières :

1) Utilisez un logiciel antivirus

2) Examinez attentivement les autorisations requises lors de l'installation d'applications (ce qui est généralement ignoré)

3) N'utilisez que des sources d'applications officielles

4) Profitez des développements tiers.

5) Système de vérification des liens. Vous permet d'exclure la possibilité de basculer vers des ressources infectées et frauduleuses.

6) Vérification de tous les fichiers entrants sur l'appareil. Vous permet de réduire le risque d'introduction de logiciels malveillants à partir de sources non fiables, ainsi que d'éviter le téléchargement caché de composants d'application non sollicités contenant des fonctionnalités malveillantes.

7) Formation de la liste des applications autorisées. Vous permet de réduire le risque d'exécuter des applications inconnues sans d'abord vérifier leur sécurité.

8) Système de restriction d'accès. Permet de limiter le nombre de ressources visitées au minimum requis, ce qui minimise le risque d'infection à partir de sites contenant des objets malveillants.

9) Moniteur antivirus. Vous permet d'exclure l'infection à l'aide d'objets malveillants qui ont pénétré la machine de l'utilisateur sans vérification - y compris dans des archives protégées par mot de passe ou en utilisant des protocoles de transfert de données spéciaux.

10) Scanner antivirus. Permet de détecter les programmes malveillants qui ont réussi à pénétrer dans l'appareil (y compris pendant la période où la signature de ce programme malveillant n'a pas encore été ajoutée aux bases de données virales).

Les systèmes d'exploitation d'appareils mobiles modernes disposent de capacités de gestion centralisées dans leur arsenal, mais elles ne suffisent souvent pas - elles protègent les données de manière fragmentée ou nécessitent l'intervention de l'utilisateur, de sorte que ces tâches sont résolues par les systèmes de gestion des appareils mobiles (MDM) et les systèmes de sécurité des données. dans les appareils mobiles.

La fonctionnalité de ces systèmes peut être illustrée par l'exemple de la résolution de problèmes typiques de protection des appareils mobiles dans environnement d'entrepriseà l'aide de Trend Micro Mobile Security 7.0.



Riz. 4 Trend Micro Mobile Security 7.0.

Principales caractéristiques de Trend Micro Mobile Security 7.0. :

1) Connexion chaotique des appareils aux ressources de l'entreprise.

2) Distribution des appareils et liaison aux utilisateurs

3) Assurer l'uniformité des logiciels d'entreprise

4) Distribution des paramètres et des politiques d'entreprise aux appareils

5) Protection des données en cas de vol

7) Anti-malware

8) Protection anti-spam du téléphone

Je considère que le principal avantage de ce programme est son utilisation dans un environnement d'entreprise. Analogues similaires ne peut pas assurer la protection des informations dans un environnement d'entreprise.

A titre de comparaison, j'ai décidé de démontrer un autre Antivirus ESET Sécurité mobile NOD32

Riz. 5 Sécurité mobile ESET NOD32

ESET NOD32 Mobile Security est disponible en deux versions : gratuite (Basic) et payante (Premium).
Pendant les 30 premiers jours, l'utilisateur a accès à toutes les fonctionnalités de la version Premium, notamment : analyseur de virus et surveiller ; module antivol ; Anti hameçonnage; vérification des candidatures ; Protection de la carte SIM.

En général, le programme s'acquitte bien de ses tâches et peut fournir une protection complète pour l'appareil. Cependant, il y a aussi des inconvénients. Par exemple, le manque de fonctions de numérisation connexion réseau et la protection des données personnelles. Il n'y a pas non plus de sécurité d'entreprise.

Les principales fonctionnalités de protection des deux programmes sont avancées et les plus avancées à ce jour, mais ESET NOD32 Mobile Security ne peut pas fournir de protection pour un environnement d'entreprise.

Conclusion

Dans cet article, nous considérons un système de sécurité complet pour le système d'exploitation des appareils mobiles basé sur le système d'exploitation Android.

Les informations de base nécessaires à l'organisation d'une telle protection sont données. Ceux-ci incluent la base théorique et les solutions pratiques la sécurité des informations tels que : les moyens de protéger les appareils personnels mobiles, les types d'impacts sur le MPU.

En conclusion, je tiens à dire que le nombre de logiciels malveillants et potentiellement dangereux ne cesse de croître et que les propriétaires d'appareils basés sur le système d'exploitation Android ne peuvent plus utiliser leur smartphone sans logiciel de sécurité.

Bibliographie

1) Ressources Internet :

http://www.osp.ru

http://www.trendmicro.com.ru

http://it-sector.ru

http://technomag.bmstu.ru

2) Documentation technique

Alexeï Goloshchapov 2011 Google Androïd. Programmation mobile

Dmitriev M.A., Zuykov A.V., Kuzin A.A., Minin P.E., Rapetov A.M., Samoilov A.S., Froimson M.I., bloc opératoire système androïde. 2012

B.Schneier. Secrets et mensonges. La sécurité des données dans le monde numérique. Peter, Saint-Pétersbourg, 2003. 368 p.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Bon travail au site">

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Documents similaires

    Prérequis pour la création d'un système de sécurisation des données personnelles. Menaces pour la sécurité de l'information. Sources d'accès non autorisé à ISPD. Le dispositif des systèmes d'information sur les données personnelles. Moyens de protection des informations. Politique de sécurité.

    dissertation, ajouté le 10/07/2016

    Revue des applications existantes dans le domaine de l'assistance automobile. Prise en compte de la conception algorithmique du complexe Applications mobiles pour l'assistance routière. Évaluation de l'autorisation de test dans la demande pour le conducteur.

    thèse, ajoutée le 12/02/2018

    Le concept, la composition du système d'information. Gestion de l'intégrité de la base de données. Assurer le système de sécurité. Blocage des actions incorrectes des applications clientes. Tendances dans le monde des systèmes de gestion de bases de données. Fonctions de base, classification et mécanismes d'accès.

    dissertation, ajouté le 12/11/2014

    Système de gestion de base de données pour les tâches et leurs processus d'entreprise constitutifs. Exigences pour Système d'Information. Composition des requêtes à la base de données. Liens et relations entre les objets d'information. Algorithmes de travail et architecture du système d'information.

    dissertation, ajouté le 02/02/2014

    Base législative pour la protection des données personnelles. Classification des menaces à la sécurité de l'information. Base de données de données personnelles. Le dispositif et les menaces du LAN de l'entreprise. Principaux moyens logiciels et matériels de protection du PC. Politique de sécurité de base.

    thèse, ajoutée le 10/06/2011

    Caractéristiques de la sécurité de l'information des banques. Le facteur humain pour assurer la sécurité de l'information. Les fuites d'informations, principales causes de violations. Une combinaison de divers logiciels et matériels. Mécanismes d'intégrité des données.

    test, ajouté le 16/10/2013

    La nécessité de convertir les mesures en unités historiques et nationales. Convertisseurs pour Ordinateur personnel et les appareils mobiles, ainsi que l'Internet, leurs caractéristiques fonctionnelles. Méthodologie pour développer une application visuelle et ses exigences.

    dissertation, ajouté le 01/11/2017

Alors que les smartphones et les tablettes font désormais partie intégrante de notre vie quotidienne, la quantité de données personnelles généralement stockées sur ceux-ci ne cesse de croître. Contrairement aux ordinateurs traditionnels, les téléphones et les tablettes peuvent facilement être volés. Ou vous pouvez simplement les perdre. Si cela se produit, vos données personnelles - mots de passe, numéros de carte de crédit et adresses - seront entièrement accessibles à quiconque récupère votre appareil.

Risques liés à l'utilisation d'appareils mobiles

Avant d'aborder les moyens de bloquer un smartphone sous Android ou iOS, il est utile de rappeler quelles menaces de sécurité existent pour un smartphone moderne.

1. Fuite de données résultant de la perte ou du vol d'un appareil (risque élevé)

Un accès sans entrave à votre smartphone peut être une mine d'or pour tout attaquant qui accède à des informations privées. Si vous perdez votre appareil sans le verrouiller avec un code PIN ou un mot de passe, le nouveau propriétaire de votre téléphone aura accès à tout, y compris :

2. Divulgation non intentionnelle de données (risque élevé)

Les développeurs fournissent souvent plus de fonctionnalités que l'utilisateur ne peut suivre. Par exemple, vous ne savez peut-être même pas que votre appareil transmet votre position chaque fois que vous envoyez une photo à l'aide de l'application de médias sociaux. Voici quelques façons de dire au monde par inadvertance où vous êtes en ce moment :

  • si vous avez soumis une photo avec des données de localisation incluses ;
  • si quelqu'un vous tague sur une photo à votre insu ;
  • si vous vous êtes "enregistré" dans un restaurant ou un café en particulier à l'aide de l'application de localisation.

3. Attaques sur un appareil usagé ou défaillant (risque élevé)

Si vous n'avez pas effacé les informations de votre ancien appareil mobile correctement, le prochain propriétaire peut facilement accéder à une énorme quantité de vos données personnelles. Selon une étude de l'Agence de l'Union européenne pour la sécurité des réseaux et de l'information (ENISA), les appareils mobiles mis au rebut de manière inappropriée peuvent divulguer des informations telles que :

  • Historique des appels;
  • Contacts;
  • e-mails.

4. Attaques de phishing (risque moyen)

L'hameçonnage est une forme frauduleuse de collecte de données dans laquelle un attaquant tente d'inciter les utilisateurs à voler des données personnelles telles que des mots de passe et des informations de carte de crédit en leur envoyant de faux messages qui semblent authentiques. Le phishing peut prendre plusieurs formes :

  • de fausses applications imitant des applications légitimes comme Angry Birds (http://www.technewsdaily.com/17070-angry-birds-botnet.html) ;
  • les e-mails qui se font passer pour des expéditeurs légitimes tels que des banques et d'autres institutions financières ;
  • Messages SMS imitant les expéditeurs légitimes.

5. Attaques de logiciels espions (risque moyen)

Si votre appareil mobile est infecté par un logiciel espion - soit via une application malveillante, soit via une infection via un site Web - code malicieux peut envoyer vos données personnelles à un serveur distant à votre insu. Les informations envoyées par les logiciels espions peuvent inclure :

  • toutes les frappes depuis le moment de l'infection ;
  • noms, numéros de téléphone et adresses E-mail vos contacts;
  • informations sur votre carte de crédit.

6. Utilisation de l'usurpation de réseau (risque moyen)

Les pirates s'attaquent parfois à ceux qui utilisent les réseaux Wi-Fi publics. Si vous n'utilisez pas de VPN (ou si vous accédez à des sites qui nécessitent un mot de passe mais n'utilisent pas SSL), vos données pourraient tout simplement être volées. Voici quelques exemples d'informations que vous avez peut-être accidentellement divulguées :

  • mots de passe vers des sites Web non cryptés ;
  • mots de passe de messagerie transmis via une connexion non cryptée à un site Web (autorisation sur de très nombreux serveurs de messagerie– par mot de passe en clair).

En ce qui concerne les risques en général, vous devez être conscient des attaques de l'homme du milieu. De telles attaques sont techniquement complexes et leur probabilité est donc très faible - uniquement si elles vous chassent personnellement. Mais aucun SSL ne vous en sauvera.

Conseils généraux sur la sécurité mobile

Bien qu'Android et iOS fournissent leurs propres protections pour votre appareil, chaque utilisateur doit prendre certaines mesures pour contrer les risques évoqués ci-dessus.

Fuite de données due à la perte ou au vol d'un appareil

Définissez toujours un code PIN, un mot de passe ou un schéma pour verrouiller votre appareil. Ils n'arrêteront peut-être pas un hacker professionnel, mais un attaquant médiocre n'aura plus accès à une information important, tels que votre numéro de carte de crédit et les mots de passe enregistrés pour les comptes en ligne. Personnalisez votre écran pour verrouiller votre téléphone après quelques minutes d'inactivité. Cette fonctionnalité est souvent activée par défaut sur les nouveaux téléphones. Utilisez un mot de passe différent pour chacun des services de votre appareil, tels que le courrier électronique, Comptes réseaux sociaux etc. Cela aidera à atténuer les effets du vol d'identité. Ne stockez pas les informations de carte de crédit sur votre appareil. Bien que cela puisse vous causer des désagréments, le voleur ne pourra pas utiliser votre téléphone ou votre tablette pour voler vos données.

Que faire avant de vendre votre iPhone, iPad ou iPod touch

Avant de vendre ou de donner votre appareil iOS, assurez-vous d'en supprimer toutes les données personnelles. Pour protéger vos données et réinitialiser votre appareil à l'état d'usine avant de le remettre à un nouveau propriétaire, procédez comme suit :

Sélectionnez Paramètres, Général, Réinitialiser, puis Effacer le contenu et les paramètres. Ainsi, toutes les données seront supprimées de l'appareil et iCloud, iMessage, FaceTime, Game Center et d'autres services seront désactivés.

  • Si votre appareil exécute iOS 7 et que Localiser mon iPhone est activé, vous devrez saisir votre identifiant Apple et votre mot de passe. En entrant votre mot de passe, vous pourrez effacer toutes les données de l'appareil et les supprimer de votre compte. Cela permettra au nouveau propriétaire d'activer l'appareil.
  • Contactez l'opérateur communications mobiles pour obtenir des instructions sur le transfert de services à un nouveau propriétaire. Lorsque l'appareil est allumé pour la première fois par le nouveau propriétaire, l'assistant de configuration vous guide tout au long du processus de configuration de l'appareil.

Important! Ne supprimez pas manuellement les contacts, calendriers, rappels, documents, flux de photos et autres données iCloud lorsque vous êtes connecté à un compte iCloud, car cela supprimera également le contenu des serveurs iCloud et de tous vos appareils compatibles iCloud.

Si les instructions ci-dessus ne sont pas suivies avant de vendre ou de donner un appareil iOS, procédez comme suit :

  • Demandez au nouveau propriétaire d'effacer tout le contenu et les paramètres comme décrit ci-dessus.
  • Si vous utilisez iCloud et que Localiser mon iPhone est activé, vous pouvez effacer vos données à distance et supprimer l'appareil de votre compte. Pour ce faire, rendez-vous sur icloud.com/find, sélectionnez votre appareil et cliquez sur le bouton "Effacer". Après avoir supprimé les données de l'appareil, cliquez sur le bouton "Supprimer du compte".
  • Si vous ne pouvez pas suivre les étapes suggérées, modifiez le mot de passe de votre compte Apple ID. La modification de votre mot de passe ne supprime aucune donnée personnelle stockée sur l'appareil, mais empêche le nouveau propriétaire de supprimer des informations d'iCloud.

Effacez à distance votre téléphone ou votre tablette si vous l'avez perdu. Dispositifs AppleiOS peut utiliser l'utilitaire gratuit Find My iPhone (http://www.bizrate.com/iphone/index__af_assettype_id--4__af_creative_id--3__af_id--%5bAFF-ID%5d__af_placement_id--%5bAFF-PLACEMENT-ID%5d.html); les utilisateurs Android doivent activer le gestionnaire d'appareils Android dans application google réglages.

Chiffrez les données sur votre téléphone ou votre tablette. Appareils sous Contrôle iOS sera crypté automatiquement dès que vous activez le code PIN ou le mot de passe. Les utilisateurs d'Android doivent crypter eux-mêmes le téléphone. Le cryptage rend difficile pour un attaquant de lire les données du téléphone lorsqu'il est connecté à un ordinateur via USB.

Divulgation non intentionnelle

Désactivez la géolocalisation sur l'application de votre appareil photo et sur toutes les autres applications pouvant accéder à l'appareil photo. Cela empêchera les applications de marquer automatiquement votre emplacement.

Protection des appareils mobiles mis hors service

Réinitialisez toujours votre appareil aux paramètres d'usine avant de vendre ou d'apporter votre téléphone à un atelier. C'est beaucoup plus efficace que d'essayer d'effacer les données de chaque application.

Lors de l'achat d'un nouvel appareil, réinitialisez votre ancien appareil aux paramètres d'usine, même si vous souhaitez le conserver. Le vol de votre ancien téléphone ou tablette qui contient encore des données personnelles - même s'il n'est plus utilisé - peut être tout aussi dangereux que la perte de votre appareil actuel.

Protection contre les attaques de phishing

Faites attention aux fautes de frappe dans les messages SMS et e-mails. C'est souvent l'un des signes de phishing.

Installez les applications uniquement à partir de sources fiables.

N'envoyez jamais votre mot de passe, votre numéro de carte de crédit ou d'autres informations personnelles par e-mail ou SMS. Si vous recevez un message vous demandant de fournir ce type d'informations, vous faites probablement face à une escroquerie par hameçonnage.

Protection contre les attaques de logiciels espions

  • Analysez les autorisations des applications pour les appareils Android avant de les installer. Si une application nécessite l'accès à des données personnelles ou souhaite exécuter certaines fonctions en relation avec votre téléphone ou votre tablette, assurez-vous que ces autorisations correspondent à l'objectif déclaré de l'application en cours d'exécution.
  • Ne modifiez pas les paramètres de sécurité de votre téléphone. Le déverrouillage des processus (enracinement ou jailbreaking) de votre appareil peut le rendre plus vulnérable aux attaques.
  • Utilisez les versions logicielles les plus récentes sur votre appareil. Les fabricants sont souvent informés des bogues logiciels après le lancement, et le téléchargement de mises à jour logicielles peut améliorer la sécurité de votre téléphone ou de votre tablette.
  • N'oubliez pas d'installer pare-feu et antivirus.

Protection contre l'usurpation de réseau

Si possible, utilisez une connexion sécurisée avec Réseau Wi-Fi. Si vous devez utiliser une connexion Wi-Fi publique, enregistrez-vous uniquement sur les sites qui utilisent Cryptage SSL. Dans ce cas, le préfixe d'un tel site sera https.

Comment protéger iPhone et iPad

Le mot de passe est la première ligne de protection pour tout appareil iOS. Vous pouvez activer un simple mot de passe à quatre chiffres - en fait, uniquement un code PIN ("Setting", "General", Passcode).

Pour réduire l'efficacité des attaques de mot de passe par force brute, iOS s'interrompt de plus en plus après chaque nouvelle tentative infructueuse.

Les utilisateurs peuvent installer Paramètres iOS pour effacer complètement votre appareil après 10 tentatives de mot de passe infructueuses. Pour activer cette fonction, utilisez le commutateur Wipe Data sur l'écran Passcode.

Si vous pensez qu'il n'est pas sûr d'utiliser uniquement un code d'accès à quatre chiffres, iOS vous permet de saisir un code d'accès alphanumérique plus long pour une plus grande sécurité. Activez ce mode via les éléments "Paramètres", "Général", Code d'accès, "Code d'accès complexe".

Cette fonctionnalité est particulièrement utile pour les applications d'entreprise, car les administrateurs peuvent pré-spécifier la complexité requise du mot de passe en définissant une longueur de mot de passe minimale, un nombre minimal de caractères complexes et un nombre maximal de tentatives infructueuses.

Cependant, à mon avis, pour iPhone donné la fonction n'a pas de sens. Pour les modèles jusqu'à la génération 4 incluse, presque toutes les informations peuvent être récupérées depuis le téléphone, quelle que soit la complexité du mot de passe (vous n'avez même pas besoin de le déchiffrer). Pour iPhone depuis 4S, il est impossible de casser même un simple mot de passe à quatre caractères.

Pour iPhone 5s Développeurs Apple ajouté une commodité d'authentification supplémentaire - un lecteur d'empreintes digitales tactile. Apple vante la sécurité de cette fonctionnalité unique, mais ce n'est vraiment qu'une commodité, cela n'ajoute aucune sécurité. Une empreinte digitale ne peut être ajoutée que si un mot de passe est déjà utilisé. Dans ce cas, vous pouvez entrer avec un mot de passe ; L'empreinte digitale est juste plus rapide et plus pratique. Au contraire, la sécurité est même réduite, car l'empreinte digitale peut être falsifiée (cela a déjà été démontré). Certes, cela doit être fait dans les 48 heures (si le téléphone n'a pas été déverrouillé dans les deux jours, vous ne pouvez entrer qu'avec un mot de passe).

Utilisant méthodes mathématiques hachure floue et croquis sécurisé, Logiciel convertit une empreinte digitale en une chaîne binaire équivalente en complexité à un mot de passe de cinq ou six caractères alphanumériques.

C'est moins sûr qu'un mot de passe alphanumérique long et complètement aléatoire, mais plus sûr qu'un code PIN à quatre chiffres ou un mot de passe alphanumérique basé sur un dictionnaire. Touch ID vous demande de saisir un code PIN à quatre chiffres en guise de sauvegarde.

Pour configurer Touch ID sur l'iPhone 5s, accédez à Paramètres, Code d'accès et empreintes digitales, Empreintes digitales numériques. Sélectionnez ensuite Ajouter une empreinte digitale.

Placez plusieurs fois votre doigt sur le bouton de retour sans appuyer sur le bouton. Au fur et à mesure que vous appuyez sur le bouton de retour, les lignes grises deviennent progressivement rouges. Lorsque toutes les lignes deviennent rouges, le téléphone recevra avec succès votre empreinte numérique.

Tenez ensuite votre téléphone comme vous le feriez normalement, déverrouillez-le et faites glisser le bord de votre doigt sur le bouton de retour. Cela garantit que l'iPhone est déverrouillé même si vous n'appuyez pas sur le bouton de retour de la même manière à chaque fois.

Appuyez sur le bouton de retour pour allumer Écran iPhone, puis placez votre doigt sur le bouton de retour pour déverrouiller votre appareil.

Si vous perdez votre iPhone ou iPad, vous pouvez effacer l'appareil à distance à l'aide du logiciel intégré.

Pour activer Localiser mon iPhone, accédez à Paramètres, iCloud. Entrez votre identifiant Apple et votre mot de passe, puis basculez le curseur Localiser mon iPhone sur Activé.

Après cela, vous pouvez nettoyer votre téléphone à l'aide de n'importe quel navigateur Web. Connectez-vous à icloud.com/#find et entrez votre identifiant Apple. Cliquez sur iPhone Find My, All Devices, puis sélectionnez l'appareil que vous souhaitez effacer. Enfin, dans la fenêtre qui apparaît, cliquez sur Effacer et entrez votre mot de passe Apple ID.

Si l'appareil exécute iOS7, vous serez invité à entrer un numéro de téléphone et un message qui apparaîtra sur l'écran de l'appareil.

Bien sûr, si jamais vous avez besoin d'effacer votre appareil iOS, vous voudrez conserver vos données afin de pouvoir les restaurer plus tard. Heureusement, iCloud facilite la maintenance et la restauration du contenu.

Pour activer la sauvegarde iCloud, accédez à Paramètres, iCloud, Sauvegarde et stockage, puis activez la sauvegarde iCloud. Le service sauvegardera automatiquement vos données tant que l'appareil est connecté au Wi-Fi et que vous allumez Chargeur et verrouillez l'écran.

Pour restaurer l'ancien contenu sur un nouvel appareil iOS, sélectionnez Restaurer depuis Réserver une copie iCloud.

Si l'appareil était déjà configuré avant la restauration, vous pouvez l'effacer en sélectionnant « Configuration », « Général », « Réinitialiser », « Effacer tout le contenu » et « Paramètres », puis sélectionnez « Restaurer à partir de la sauvegarde copier iCloud" pendant l'installation.

Apple aide également à éviter les situations de divulgation de données involontaires. Vous pouvez désactiver la fonction de géolocalisation dans les photos, par exemple, dans "Paramètres", "Confidentialité", "Services de localisation", "Appareil photo", "Autre".

Le navigateur Safari sur iOS fournit une protection intégrée contre le phishing, qui est activée par défaut. Cette fonction affichera un avertissement lorsque vous visitez un site suspecté d'être un phishing.

Cependant, vous devez activer la fonctionnalité de verrouillage d'activation :

http://support.apple.com/kb/HT5818?viewlocale=ru_US

Cependant, il convient de rappeler que cette protection est plus probablement un "infaillible". Les crackers expérimentés peuvent toujours tout réinitialiser. Autre point important : vous ne pouvez pas installer de jailbreak, cela réduira TRES fortement le niveau de sécurité.

Comment sécuriser votre téléphone ou tablette Android

Le système d'exploitation Android fournit quatre méthode différente verrouillage du téléphone ou de la tablette, qui peut être activé dans Paramètres, Sécurité, Écran de verrouillage (le menu dépend du téléphone).

Protéger les informations sur les appareils Android avec des outils intégrés

Réfléchissez à quoi et contre qui vous devez vous protéger.

Que protégeons-nous ?

  1. Information sur le compte. Si vous configurez la synchronisation avec Facebook, Dropbox, Twitter, les comptes et les mots de passe de ces systèmes sont stockés dans formulaire ouvert dans le dossier de profil du téléphone /data/system/accounts.db.
  2. Historique de la correspondance SMS et annuaire téléphonique.
  3. Données du navigateur Web. Le navigateur peut stocker vos données pour autorisation sur des serveurs Web tiers. Si vous synchronisez navigateur mobile (Google Chrome, Firefox, Maxton, etc.) avec une version desktop du navigateur, sachez que tous vos mots de passe sont accessibles depuis votre smartphone (tablette).
  4. Carte mémoire. En règle générale, les photos et les fichiers vidéo sont stockés sur la carte.

Qu'est-ce qui menace votre smartphone

  1. Vol (perte). Je doute que le trouveur ait besoin de vos données. Sauf s'il s'agit d'une attaque ciblée contre votre entreprise. Bien que, bien sûr, je n'exclue pas une telle option. Très probablement, votre téléphone sera reformaté, peut-être reflashé.
  2. Protection contre les curieux. Vos enfants (parents) ou collègues peuvent vouloir accéder à votre smartphone. Avez-vous déjà laissé votre smartphone sans surveillance ?
  3. Vol ciblé de votre smartphone. Dans ce cas, seul le cryptage complet vous sauvera.
  4. Attaque de logiciels malveillants.
  5. Une attaque par phishing.

Pour résoudre ces problèmes et d'autres, des outils de sécurité intégrés et des programmes tiers sont utilisés. Discutons quelques méthodes de protection.

Sécurité intégrée

Nous examinerons les outils de protection intégrés à l'aide d'un exemple. tablette samsung Remarque 10.1.

Verrouillage de l'écran du smartphone (tablette). L'écran peut être déverrouillé :

  1. En touchant l'écran (glissez-le avec votre doigt) - en fait, il n'y a aucune protection ;
  2. Reconnaissance faciale (faible sécurité);
  3. Visage et voix (faible sécurité);
  4. Signature (faible sécurité);
  5. Dessin (niveau de sécurité moyen);
  6. NIP (sécurité moyenne ou haute);
  7. Mot de passe (haute sécurité).

Examinons de plus près chacune des options.

Sélectionnez "Reconnaissance faciale" dans le menu. Lisez attentivement le texte et procédez à la configuration, voir figure 1.

La configuration de cet élément de menu n'est pas différente de l'élément précédent, nous ne l'examinerons donc pas en détail.

Dans ce cas, vous devez écrire votre mot-clé(il est proposé d'écrire votre nom) trois fois, voir Figure 2. C'est à l'aide de ce mot que votre appareil sera déverrouillé.

Le dessin a un degré moyen de sécurité. Pour ce faire, vous devez connecter au moins quatre points de la figure dans n'importe quel ordre (voir Figure 3).

Attention! Si vous avez oublié le dessin :

  1. Le nombre de tentatives de dessin est limité - 5 fois (dans certains modèles de téléphone, le nombre de tentatives peut atteindre jusqu'à 10).
  2. Une fois que vous avez épuisé toutes les tentatives, mais que vous n'avez toujours pas dessiné l'image correctement, le téléphone est bloqué pendant 30 secondes.
  3. Le téléphone demande le nom d'utilisateur et le mot de passe de votre compte Gmail.
  4. Cette méthode ne fonctionnera que si votre téléphone ou votre tablette est connecté à Internet. Sinon, un redémarrage et un retour aux paramètres du fabricant sont effectués.

PIN - une séquence de chiffres, au moins quatre caractères. Naturellement que chaîne plus longue nombres, plus le niveau de sécurité est élevé.

Le mot de passe est le niveau de sécurité le plus élevé. Contient une combinaison de lettres et de chiffres. Si vous utilisez un mot de passe pour y accéder, vous pouvez utiliser l'option "Crypter votre téléphone".

Cryptage de la mémoire du téléphone

Cette fonction est disponible pour les smartphones et les tablettes utilisant version Android 4.0 et supérieur. Dans les modèles économiques de smartphones, il peut être absent. Vous ne pourrez utiliser le cryptage que si vous avez configuré un verrouillage d'écran avec un mot de passe. Grâce au cryptage, vous pouvez enregistrer les données utilisateur qui se trouvent dans la mémoire d'un smartphone (tablette). Veuillez noter que le programme ne crypte pas la carte SD. Le cryptage peut prendre jusqu'à 1 heure selon la quantité de mémoire sur votre appareil, voir Figure 4.


Figure 4. Chiffrer l'appareil

Si vous avez oublié votre mot de passe, la seule issue est de réinitialiser les paramètres d'usine. Naturellement, toutes les données de l'utilisateur seront perdues.

Inconvénients du chiffrement :

  • Disponible sur le système d'exploitation Android 4.0 et supérieur.
  • Non disponible sur tous les modèles de smartphones (tablettes). Le plus souvent trouvé dans les téléphones de Samsung, HTC, Philips. Certains modèles chinois ont également une fonction de cryptage. Pour les téléphones de HTC, cette fonction se trouve dans la section "Mémoire".
  • L'utilisateur doit constamment saisir un mot de passe assez complexe (6 à 10 caractères), même s'il n'a qu'à passer un appel.
  • Si vous souhaitez supprimer la protection, vous ne pouvez le faire qu'en redémarrage complet téléphone en le réinitialisant aux paramètres d'usine.

Cryptage d'une carte SD externe

Cette fonctionnalité est incluse dans le package standard d'Android 4.1.1 pour les tablettes. Manquant dans de nombreuses versions budgétaires. La fonction fournit une protection fiable des données sur une carte SD externe (voir Figure 5). C'est ici que les photos personnelles et fichiers texte avec des informations commerciales et personnelles.


Figure 5. Configuration du chiffrement de la carte SD externe

Cette fonction vous permet de crypter des fichiers sur une carte SD sans changer leurs noms, leur structure de fichiers, tout en préservant Aperçu fichiers graphiques. Cela nécessite de définir un mot de passe de verrouillage sur l'écran d'une longueur d'au moins 6 caractères (dont au moins un chiffre). Lorsque le mot de passe est modifié, il est automatiquement recrypté.

En août 2013, Google a enfin rendu possible le suivi et le scrap à distance appareils Android, évitant aux utilisateurs d'avoir à utiliser applications tierces. Malheureusement, Chrome pour Android n'a pas son propre filtre anti-hameçonnage. Pour recevoir des alertes lorsque vous visitez des sites suspects, vous devrez installer une application antivirus. Des applications gratuites et payantes de Bitdefender, Doctor Web, McAfee, Sophos, Kaspersky Lab, etc. sont actuellement disponibles.

Android est également plus sensible aux logiciels malveillants qu'iOS. Google examine les applications de manière beaucoup moins rigoureuse qu'Apple et, par conséquent, des applications malveillantes qui installent secrètement des logiciels malveillants apparaissent souvent sur jeu de Google. De plus, contrairement à iOS, Android donne aux utilisateurs la possibilité de télécharger des applications à partir de sources tierces.

Android et iOS – quels appareils sont les plus sécurisés ?

Apple a sans doute créé le système d'exploitation le plus sécurisé disponible sur les ordinateurs de bureau et les appareils mobiles. En six ans, 300 millions de modules iPhone ont été vendus, mais pas un seul cas d'infection par des logiciels malveillants d'appareils iOS déverrouillés n'a été enregistré.

Cela ne veut pas dire qu'iOS est imprenable. C'est juste qu'aujourd'hui, il est beaucoup plus sécurisé que le système d'exploitation Android. Bien qu'Android ait considérablement amélioré la sécurité au fil des ans, il reste encore beaucoup à faire. Tout d'abord, c'est le développement et l'installation mises à jour Android aux appareils.

Bien sûr, j'aimerais voir des outils anti-phishing natifs pour Chrome sur Android. Il serait également souhaitable d'avoir un contrôle plus strict des applications sur Google Play. En fin de compte, cependant, Android reste moins sécurisé qu'iOS en raison de principes de conception de base. Il convient de noter qu'aujourd'hui, la plupart des applications malveillantes sont développées spécifiquement pour les appareils fonctionnant sous Android.

De nombreux utilisateurs modernes choisissent de plus en plus les appareils mobiles comme principal moyen de communiquer avec le Web. Avec l'aide des smartphones et des tablettes, il est désormais possible de satisfaire presque tous les besoins sur Internet. Ici vous et applications diverses(Instagram, Twitter, VK, Facebook), appareil photo intégré et facilité de portabilité de l'appareil. Il n'est pas du tout surprenant que les cybercriminels s'en prennent aux plateformes mobiles, où migrent progressivement des personnes inexpérimentées dans le domaine de la sécurité de l'information.

Introduction

Il ne faut pas oublier que l'objectif principal des cybercriminels modernes est de faire du profit, l'époque où les logiciels malveillants étaient développés à des fins de divertissement ou d'actions destructrices est révolue depuis longtemps. Par conséquent, les attaquants se concentrent sur les méthodes pour profiter des appareils mobiles. utilisateurs ordinaires. Mais quelles sont ces méthodes, comment s'en protéger ? Nous examinerons cela ci-dessous.

Logiciels de rançon mobile

Ransomware ransomware est devenu une classe extrêmement courante de malware pour ordinateurs de bureau. Compte tenu de ce succès, les attaquants ont décidé d'utiliser des schémas similaires dans le cas des appareils mobiles. En règle générale, ils bloquent le fonctionnement de l'appareil, exigeant une rançon de la victime, après paiement de laquelle ils rendent le contrôle du smartphone ou de la tablette à l'utilisateur.

De plus, les criminels ciblent les historiques d'appels, les contacts, les photos ou les messages, ce qui oblige presque toujours l'utilisateur à payer le montant demandé.

Parmi les représentants les plus dangereux des rançongiciels mobiles figure le premier rançongiciel mobile à utiliser un service d'accessibilité. Le malware est équipé de deux outils d'extorsion à la fois : il crypte les données dans la mémoire de l'appareil et il peut également changer le code PIN en un code arbitraire.

Utilisation du service d'accessibilité Android (facilite l'utilisation de l'appareil pour les personnes handicapé) est l'une des innovations les plus dangereuses adoptées par les cybercriminels. Ainsi, les attaquants réussissent à attaquer les plus populaires plate-forme mobile- Android.

Et avec l'aide de failles dans la sécurité des appareils, beaucoup peut être fait - par exemple, la vulnérabilité "Trustjacking" découverte en avril. Le trustjacking pourrait être utilisé en attirant l'utilisateur vers un site hébergeant un code spécial.

Parfois, les mesures de sécurité développées Entreprises Google et Apple pour leurs magasins Google Play et Magasin d'applications. Ainsi, sur Google Play, des experts sont tombés sur . Après l'installation, le messager a téléchargé une deuxième application qui a collecté des informations sur l'emplacement de l'appareil, les appels enregistrés, les enregistrements audio et vidéo, message texte et d'autres informations d'utilisateur privées.

Avec la popularité croissante des crypto-monnaies, ainsi que leur taux de change, les attaquants se sont intéressés aux programmes de minage qui extraient la crypto-monnaie pour le propriétaire au détriment des appareils des utilisateurs ordinaires. Dans le même Google Play, les chercheurs ont trouvé des programmes légitimes, .

La collecte de données sensibles intéresse également les criminels, ils développent donc des applications comme , qui peuvent enregistrer les appels passés par un utilisateur sur un appareil mobile exécutant système opérateur Android.

Beaucoup sont d'avis qu'en matière de protection contre les applications malveillantes, iOS fait un bien meilleur travail que son principal concurrent. L'ancien chef de Vladivostok, Igor Pushkarev, qui fait l'objet d'une enquête, tant bien que mal. Selon Pushkarev, ce système est extrêmement indignement protégé.

Paiements sans contact (Tap and Pay)

Avez-vous déjà entendu parler du NFC ("near field communication", "near field communication") ? Si vous expliquez langage clair, cette technologie vise à étendre le standard des cartes sans contact en permettant aux utilisateurs de payer leurs achats à l'aide de leur appareil mobile. Ainsi, un compte bancaire est rattaché à des smartphones ou carte de crédit ce qui attire encore plus les escrocs.

Pour voler les fonds des utilisateurs en cas de en utilisant NFC les attaquants ont recours à la méthode "bump and infect", qui exploite les vulnérabilités de NFC. Cette méthode a déjà fait ses preuves dans le passé, permettant aux criminels de voler de l'argent sur les comptes des citoyens, l'utilisation du "bump and infect" est particulièrement courante dans des lieux tels que les centres commerciaux, les parcs ou les aéroports.

Méthodes de protection des appareils mobiles contre les cybermenaces

Dans cette section, nous n'écrirons rien de radicalement nouveau, vous avez probablement déjà entendu toutes ces recommandations avant nous. Cependant, nous allons rafraîchir les bases. travail en toute sécurité avec des appareils mobiles qui garantissent aux utilisateurs ordinaires la sécurité minimale de leurs informations, ce qui est simplement nécessaire dans la situation actuelle.

Vous devez vous rappeler les nuances suivantes:

  • Peut-être, si nous parlons d'utilisateurs ordinaires, il serait utile d'installer sur un appareil mobile programme antivirus. Avec des logiciels malveillants en constante évolution pour les appareils mobiles, vos smartphones et tablettes devraient déjà être traités comme un ordinateur de bureau, que la plupart des utilisateurs fourniront certainement avec un antivirus de certains fabricants.
  • Créez des mots de passe plus complexes. Si vous avez toujours l'habitude d'utiliser les noms de vos animaux de compagnie comme mots de passe, changez de toute urgence cette approche. Assurez-vous que vos mots de passe comportent au moins 8 caractères et comprennent des lettres, des chiffres et des symboles. Il est fortement déconseillé d'utiliser des mots faciles à deviner, comme le nom de votre enfant ou de votre chien.
  • Gardez votre logiciel à jour. Il ne sera pas non plus superflu de s'assurer que les programmes de votre appareil sont versions actuelles, puisque les prochaines mises à jour corrigent certaines vulnérabilités qui peuvent être utilisées par des attaquants pour accéder à vos fichiers.
  • Vérifiez les relevés bancaires et les paiements mobiles. Assurez-vous de garder vos transactions sous contrôle en vérifiant régulièrement vos paiements mobiles et vos relevés bancaires pour les achats suspects effectués à l'aide de vos appareils mobiles.

De plus - mais c'est plus pour les paranoïaques - désactivez les fonctions inutilisées. Par exemple, le GPS, le Bluetooth ou le Wi-Fi ne doivent être activés que lorsque vous les utilisez. Et si possible, ne stockez pas de données personnelles (mots de passe et autres informations d'identification) sur un appareil mobile.

conclusion

De toute évidence, les cybercriminels considèrent depuis longtemps les appareils mobiles comme l'une des cibles prioritaires, ajoutant de l'huile sur le feu et l'introduction de technologies comme NFC, qui rendent ces appareils encore plus savoureux pour les escrocs. Rappelez-vous toujours que les attaquants sont intéressés par deux choses : votre en espèces, vos données personnelles (qui peuvent ensuite également être vendues ou utilisées pour voler de l'argent). Sur cette base, tirez une conclusion sur ce qui peut être stocké sur l'appareil et sur ce qu'il vaut mieux confier à des plateformes plus sécurisées.