ความปลอดภัยของอุปกรณ์เคลื่อนที่ ห้ามบันทึกรหัสผ่านในเบราว์เซอร์ของอุปกรณ์มือถือ สิ่งที่คุกคามสมาร์ทโฟนของคุณ

การคุ้มครองสามารถทำได้หลายวิธี:

1) ใช้ซอฟต์แวร์ป้องกันไวรัส

2) ตรวจสอบสิทธิ์ที่จำเป็นอย่างรอบคอบเมื่อติดตั้งแอปพลิเคชัน (ซึ่งโดยปกติจะถูกละเว้น)

3) ใช้แหล่งที่มาของแอปพลิเคชันอย่างเป็นทางการเท่านั้น

4) ใช้การพัฒนาของบุคคลที่สาม

5) ระบบตรวจสอบลิงค์ ช่วยให้คุณกำจัดความเป็นไปได้ในการเปลี่ยนไปใช้ทรัพยากรที่ติดไวรัสและฉ้อโกง

6) ตรวจสอบไฟล์ทั้งหมดที่มาถึงบนอุปกรณ์ ช่วยให้คุณลดความเสี่ยงในการแนะนำมัลแวร์จากแหล่งที่ไม่น่าเชื่อถือ รวมทั้งหลีกเลี่ยงการดาวน์โหลดส่วนประกอบแอปพลิเคชันที่ไม่พึงประสงค์ซึ่งมีฟังก์ชันการทำงานที่เป็นอันตรายที่ซ่อนอยู่

7) การก่อตัวของรายการแอปพลิเคชันที่ได้รับอนุญาต ช่วยให้คุณลดความเสี่ยงในการเปิดแอปพลิเคชันที่ไม่รู้จักโดยไม่ต้องตรวจสอบความปลอดภัยก่อน

8) ระบบจำกัดการเข้าถึง ช่วยให้คุณสามารถจำกัดจำนวนทรัพยากรที่เข้าชมให้เหลือน้อยที่สุด ซึ่งช่วยลดความเสี่ยงของการติดไวรัสจากไซต์ที่มีวัตถุที่เป็นอันตราย

9) การตรวจสอบการป้องกันไวรัส ช่วยให้คุณป้องกันการติดไวรัสจากวัตถุที่เป็นอันตรายซึ่งเจาะเข้าไปในเครื่องของผู้ใช้โดยไม่ต้องสแกน รวมถึงในไฟล์เก็บถาวรที่มีการป้องกันด้วยรหัสผ่านหรือใช้โปรโตคอลการถ่ายโอนข้อมูลพิเศษ

10) เครื่องสแกนป้องกันไวรัส ทำให้สามารถตรวจจับโปรแกรมที่เป็นอันตรายซึ่งสามารถเจาะเข้าไปในอุปกรณ์ได้ (รวมถึงช่วงเวลาที่ยังไม่มีการเพิ่มลายเซ็นของโปรแกรมที่เป็นอันตรายนี้ลงในฐานข้อมูลไวรัส)

ระบบปฏิบัติการอุปกรณ์พกพาสมัยใหม่มีความสามารถในการจัดการแบบรวมศูนย์ แต่มักจะไม่เพียงพอ - ปกป้องข้อมูลเป็นชิ้น ๆ หรือต้องมีการแทรกแซงจากผู้ใช้ ดังนั้นงานดังกล่าวจึงได้รับการแก้ไขโดยระบบการจัดการการจัดการอุปกรณ์มือถือ (MDM) และระบบความปลอดภัยของข้อมูลในอุปกรณ์มือถือ

การทำงานของระบบเหล่านี้สามารถแสดงได้จากตัวอย่างการแก้ปัญหาทั่วไปในการปกป้องอุปกรณ์มือถือ สภาพแวดล้อมขององค์กรใช้ Trend Micro Mobile Security 7.0



ข้าว. 4 Trend Micro Mobile Security 7.0.

คุณสมบัติที่สำคัญของ Trend Micro Mobile Security 7.0:

1) การเชื่อมต่อที่วุ่นวายของอุปกรณ์กับทรัพยากรขององค์กร

2) การจำหน่ายอุปกรณ์และการผูกมัดกับผู้ใช้

3) รับประกันความสม่ำเสมอของซอฟต์แวร์ระดับองค์กร

4) การกระจายการตั้งค่าและนโยบายขององค์กรไปยังอุปกรณ์

5) การคุ้มครองข้อมูลในกรณีที่ถูกโจรกรรม

7) การป้องกันมัลแวร์

8) การป้องกันสแปมทางโทรศัพท์

ฉันถือว่าข้อได้เปรียบหลักของโปรแกรมนี้เพื่อใช้ในสภาพแวดล้อมขององค์กร อะนาล็อกที่คล้ายกันไม่สามารถให้การรักษาความปลอดภัยของข้อมูลในสภาพแวดล้อมขององค์กรได้

เพื่อการเปรียบเทียบ ฉันตัดสินใจสาธิตอย่างอื่น โปรแกรมป้องกันไวรัส ESET NOD32 ความปลอดภัยบนมือถือ

ข้าว. 5 ESET NOD32 ความปลอดภัยบนมือถือ

ESET NOD32 Mobile Security มีให้เลือกสองเวอร์ชัน: ฟรี (พื้นฐาน) และจ่ายเงิน (พรีเมียม)
ในช่วง 30 วันแรก ผู้ใช้จะสามารถเข้าถึงฟีเจอร์ทั้งหมดของเวอร์ชันพรีเมียม ได้แก่: เครื่องสแกนไวรัสและติดตาม; โมดูลกันขโมย; ป้องกันฟิชชิ่ง; การตรวจสอบใบสมัคร การป้องกันซิมการ์ด

โดยทั่วไปแล้ว โปรแกรมจะทำงานได้ดีและสามารถให้การป้องกันที่ครอบคลุมสำหรับอุปกรณ์ได้ อย่างไรก็ตามก็มีข้อเสียเช่นกัน เช่น ขาดฟังก์ชันการสแกน การเชื่อมต่อเครือข่ายและการปกป้องข้อมูลส่วนบุคคล นอกจากนี้ยังไม่มีความปลอดภัยในสภาพแวดล้อมขององค์กร

คุณสมบัติการป้องกันหลักของทั้งสองโปรแกรมเป็นขั้นสูงและล้ำหน้าที่สุดในปัจจุบัน แต่ ESET NOD32 Mobile Security ไม่สามารถปกป้องสภาพแวดล้อมขององค์กรได้

บทสรุป

เอกสารนี้ตรวจสอบระบบรักษาความปลอดภัยระบบปฏิบัติการที่ครอบคลุมสำหรับอุปกรณ์มือถือที่ใช้ระบบปฏิบัติการ Android

มีการให้ข้อมูลพื้นฐานที่จำเป็นในการจัดการการป้องกันดังกล่าว ซึ่งรวมถึงพื้นฐานทางทฤษฎีและแนวทางปฏิบัติ ความปลอดภัยของข้อมูลเช่น: วิธีการปกป้องอุปกรณ์ส่วนบุคคลมือถือ, ประเภทของผลกระทบต่อ MPU

โดยสรุป ฉันอยากจะบอกว่าจำนวนซอฟต์แวร์ที่เป็นอันตรายและอาจเป็นอันตรายนั้นเพิ่มขึ้นอย่างต่อเนื่อง และเจ้าของอุปกรณ์ที่ใช้ระบบปฏิบัติการ Android จะไม่สามารถใช้สมาร์ทโฟนของตนได้อีกต่อไปหากไม่มีซอฟต์แวร์รักษาความปลอดภัย

บรรณานุกรม

1) แหล่งข้อมูลทางอินเทอร์เน็ต:

http://www.osp.ru

http://www.trendmicro.com.ru

http://it-sektor.ru

http://technomag.bmstu.ru

2) เอกสารทางเทคนิค

อเล็กเซย์ โกโลชชาปอฟ 2011 กูเกิล แอนดรอยด์. การเขียนโปรแกรมมือถือ

Dmitriev M.A., Zuykov A.V., Kuzin A.A., Minin P.E., Rapetov A.M., Samoilov A.S., Froimson M.I., ปฏิบัติการ ระบบแอนดรอย. 2012

บี. ชไนเออร์. ความลับและการโกหก ความปลอดภัยของข้อมูลในโลกดิจิทัล ปีเตอร์ เซนต์ปีเตอร์สเบิร์ก 2546 368 หน้า

ส่งผลงานดีๆ ของคุณในฐานความรู้ได้ง่ายๆ ใช้แบบฟอร์มด้านล่าง

การทำงานที่ดีไปที่ไซต์">

นักศึกษา นักศึกษาระดับบัณฑิตศึกษา นักวิทยาศาสตร์รุ่นเยาว์ ที่ใช้ฐานความรู้ในการศึกษาและการทำงาน จะรู้สึกขอบคุณเป็นอย่างยิ่ง

เอกสารที่คล้ายกัน

    ข้อกำหนดเบื้องต้นสำหรับการสร้างระบบรักษาความปลอดภัยข้อมูลส่วนบุคคล ภัยคุกคามความปลอดภัยของข้อมูล แหล่งที่มาของการเข้าถึง ISPD โดยไม่ได้รับอนุญาต การออกแบบระบบข้อมูลข้อมูลส่วนบุคคล เครื่องมือรักษาความปลอดภัยข้อมูล นโยบายความปลอดภัย

    งานหลักสูตร เพิ่มเมื่อ 10/07/2016

    การตรวจสอบการใช้งานที่มีอยู่ในสาขาความช่วยเหลือด้านยานยนต์ การพิจารณาการออกแบบอัลกอริทึมของคอมเพล็กซ์ แอปพลิเคชันมือถือเพื่อให้ความช่วยเหลือริมถนน การประเมินการทดสอบการอนุญาตในแอปพลิเคชันไดรเวอร์

    วิทยานิพนธ์เพิ่มเมื่อ 02/12/2018

    แนวคิด องค์ประกอบของระบบสารสนเทศ การจัดการความสมบูรณ์ของฐานข้อมูล จัดให้มีระบบรักษาความปลอดภัย การบล็อกการกระทำที่ไม่ถูกต้องของแอปพลิเคชันไคลเอนต์ แนวโน้มในโลกของระบบการจัดการฐานข้อมูล ฟังก์ชันพื้นฐาน การจำแนกประเภท และกลไกการเข้าถึง

    งานหลักสูตร เพิ่มเมื่อ 12/11/2014

    ระบบการจัดการฐานข้อมูลสำหรับงานและกระบวนการขององค์กรที่เป็นส่วนประกอบ ข้อกำหนดในการ ระบบข้อมูล. องค์ประกอบของแบบสอบถามไปยังฐานข้อมูล การเชื่อมต่อและความสัมพันธ์ระหว่างวัตถุข้อมูล อัลกอริธึมการทำงานและสถาปัตยกรรมของระบบสารสนเทศ

    งานหลักสูตรเพิ่มเมื่อ 02/02/2014

    กรอบกฎหมายเพื่อการคุ้มครองข้อมูลส่วนบุคคล การจำแนกประเภทของภัยคุกคามความปลอดภัยของข้อมูล ฐานข้อมูลส่วนบุคคล การออกแบบและภัยคุกคามของระบบ LAN องค์กร การป้องกันซอฟต์แวร์และฮาร์ดแวร์ขั้นพื้นฐานสำหรับพีซี นโยบายความปลอดภัยขั้นพื้นฐาน

    วิทยานิพนธ์เพิ่มเมื่อ 06/10/2554

    คุณสมบัติของการรักษาความปลอดภัยข้อมูลของธนาคาร ปัจจัยมนุษย์ในการรับรองความปลอดภัยของข้อมูล ข้อมูลรั่วไหล สาเหตุหลักของการละเมิด การรวมกันของซอฟต์แวร์และฮาร์ดแวร์ต่างๆ กลไกเพื่อรับรองความสมบูรณ์ของข้อมูล

    ทดสอบเพิ่มเมื่อ 10/16/2013

    ความจำเป็นในการแปลงมาตรการเป็นหน่วยประวัติศาสตร์และระดับชาติ ตัวแปลงเปิดอยู่ คอมพิวเตอร์ส่วนบุคคลและอุปกรณ์เคลื่อนที่ตลอดจนอินเทอร์เน็ตคุณสมบัติการทำงาน ระเบียบวิธีในการพัฒนาแอปพลิเคชันเชิงภาพและข้อกำหนดสำหรับแอปพลิเคชันดังกล่าว

    งานหลักสูตรเพิ่มเมื่อ 01/11/2017

เนื่องจากสมาร์ทโฟนและแท็บเล็ตกลายเป็นส่วนสำคัญในชีวิตประจำวันของเรา ปริมาณข้อมูลส่วนบุคคลที่มักจัดเก็บไว้ในอุปกรณ์เหล่านี้จึงเพิ่มขึ้นอย่างต่อเนื่อง โทรศัพท์และแท็บเล็ตสามารถถูกขโมยได้ง่ายต่างจากคอมพิวเตอร์ทั่วไป หรือคุณสามารถสูญเสียพวกเขาไป หากเกิดเหตุการณ์เช่นนี้ ข้อมูลส่วนตัวของคุณ - รหัสผ่าน หมายเลขบัตรเครดิต และที่อยู่ - จะสามารถเข้าถึงได้โดยสมบูรณ์โดยใครก็ตามที่ได้รับอุปกรณ์ของคุณ

ความเสี่ยงจากการใช้อุปกรณ์เคลื่อนที่

ก่อนที่จะพูดคุยถึงวิธีการบล็อกสมาร์ทโฟนที่ใช้ Android หรือ iOS ควรจำไว้ว่ามีภัยคุกคามความปลอดภัยใดบ้างสำหรับสมาร์ทโฟนสมัยใหม่

1.ข้อมูลรั่วไหลอันเนื่องมาจากอุปกรณ์สูญหายหรือถูกขโมย (มีความเสี่ยงสูง)

การเข้าถึงสมาร์ทโฟนของคุณโดยไม่มีข้อจำกัดอาจเป็นขุมทองสำหรับผู้โจมตีที่เข้าถึงข้อมูลส่วนตัวได้ หากคุณทำอุปกรณ์หายโดยไม่ได้ล็อคด้วย PIN หรือรหัสผ่าน เจ้าของโทรศัพท์ของคุณคนใหม่จะสามารถเข้าถึงข้อมูลทั้งหมดได้ รวมถึง:

2.การเปิดเผยข้อมูลโดยไม่ตั้งใจ (มีความเสี่ยงสูง)

นักพัฒนามักจะให้คุณสมบัติมากกว่าที่ผู้ใช้สามารถติดตามได้ ตัวอย่างเช่น คุณอาจไม่รู้ด้วยซ้ำว่าอุปกรณ์ของคุณกำลังแชร์ตำแหน่งของคุณทุกครั้งที่คุณส่งภาพถ่ายโดยใช้แอปโซเชียลมีเดีย ต่อไปนี้เป็นวิธีที่คุณสามารถบอกให้โลกรู้ว่าคุณอยู่ที่ไหนในขณะนี้โดยไม่ได้ตั้งใจ:

  • หากคุณส่งภาพถ่ายพร้อมข้อมูลตำแหน่งรวมอยู่ด้วย
  • ถ้ามีคนแท็กคุณในรูปถ่ายโดยที่คุณไม่รู้
  • หากคุณ "เช็คอิน" ร้านอาหารหรือร้านกาแฟแห่งใดแห่งหนึ่งโดยใช้แอประบุตำแหน่ง

3.การโจมตีอุปกรณ์ที่ใช้แล้วหรือล้มเหลว (มีความเสี่ยงสูง)

หากคุณยังไม่ได้ลบข้อมูลเก่าของคุณ อุปกรณ์โทรศัพท์เจ้าของคนต่อไปจะสามารถเข้าถึงข้อมูลส่วนบุคคลของคุณจำนวนมหาศาลได้อย่างง่ายดาย จากการวิจัยของ European Union Agency for Network and Information Security (ENISA) อุปกรณ์เคลื่อนที่ที่เลิกใช้งานอย่างไม่เหมาะสมอาจทำให้ข้อมูลรั่วไหลได้ เช่น:

  • ประวัติการโทร;
  • ผู้ติดต่อ;
  • อีเมล

4.การโจมตีแบบฟิชชิ่ง (ความเสี่ยงปานกลาง)

ฟิชชิ่งเป็นรูปแบบหนึ่งของการขุดข้อมูลที่ฉ้อโกง โดยผู้โจมตีพยายามหลอกให้ผู้ใช้ขโมยข้อมูลส่วนบุคคล เช่น รหัสผ่านและข้อมูลบัตรเครดิต โดยส่งข้อความปลอมที่ดูเหมือนเป็นของแท้ไปให้พวกเขา ฟิชชิ่งสามารถเกิดขึ้นได้หลายรูปแบบ:

  • แอปปลอมที่เลียนแบบแอปที่ถูกกฎหมาย เช่น Angry Birds (http://www.technewsdaily.com/17070-angry-birds-botnet.html);
  • อีเมลที่แอบอ้างเป็นผู้ส่งที่ถูกต้องตามกฎหมาย เช่น ธนาคารและสถาบันการเงินอื่น ๆ
  • ข้อความ SMS เลียนแบบผู้ส่งที่ถูกต้อง

5. การโจมตีด้วยสปายแวร์ (ความเสี่ยงปานกลาง)

หากอุปกรณ์มือถือของคุณติดสปายแวร์ - ไม่ว่าจะผ่านแอพที่เป็นอันตรายหรือผ่านทางเว็บไซต์ - รหัสที่เป็นอันตรายอาจส่งข้อมูลส่วนบุคคลของคุณไปยังเซิร์ฟเวอร์ระยะไกลโดยที่คุณไม่รู้ ข้อมูลที่ส่งโดยสปายแวร์อาจรวมถึง:

  • การกดแป้นพิมพ์ทั้งหมดตั้งแต่ช่วงที่มีการติดเชื้อ
  • ชื่อ หมายเลขโทรศัพท์ และที่อยู่ อีเมลผู้ติดต่อของคุณ
  • ข้อมูลบัตรเครดิตของคุณ

6.การใช้การปลอมแปลงเครือข่าย (ความเสี่ยงปานกลาง)

บางครั้งแฮกเกอร์กำหนดเป้าหมายผู้ที่ใช้เครือข่าย Wi-Fi สาธารณะ หากคุณไม่ได้ใช้ VPN (หรือไปที่ไซต์ที่ต้องใช้รหัสผ่าน แต่ไม่ได้ใช้ SSL) ข้อมูลของคุณอาจถูกขโมย นี่คือตัวอย่างข้อมูลที่คุณอาจเปิดเผยโดยไม่ได้ตั้งใจ:

  • รหัสผ่านสำหรับเว็บไซต์ที่ไม่ได้เข้ารหัส
  • รหัสผ่านอีเมลที่ส่งผ่านการเชื่อมต่อที่ไม่ได้เข้ารหัสไปยังเว็บไซต์ (การอนุญาตในหลาย ๆ เมลเซิร์ฟเวอร์– ด้วยรหัสผ่านธรรมดา)

สำหรับความเสี่ยงโดยทั่วไป คุณต้องจำไว้เกี่ยวกับการโจมตีแบบแทรกกลาง การโจมตีดังกล่าวมีความซับซ้อนในทางเทคนิค และด้วยเหตุนี้โอกาสจึงต่ำมาก - เฉพาะในกรณีที่พวกเขากำลังตามล่าคุณเป็นการส่วนตัวเท่านั้น แต่ไม่มี SSL ใดสามารถช่วยคุณได้

เคล็ดลับทั่วไปด้านความปลอดภัยบนมือถือ

แม้ว่าทั้ง Android และ iOS จะให้การปกป้องอุปกรณ์ของคุณเอง แต่ก็มีมาตรการบางอย่างที่ผู้ใช้ทุกคนควรใช้เพื่อรับมือกับความเสี่ยงที่กล่าวถึงข้างต้น

ข้อมูลรั่วไหลเนื่องจากอุปกรณ์สูญหายหรือถูกขโมย

ตั้งค่า PIN รหัสผ่าน หรือรูปแบบเพื่อล็อคอุปกรณ์ของคุณเสมอ พวกเขาไม่สามารถหยุดแฮ็กเกอร์มืออาชีพได้ แต่ผู้โจมตีทั่วไปจะไม่สามารถเข้าถึงได้อีกต่อไป ข้อมูลสำคัญเช่น หมายเลขบัตรเครดิตและรหัสผ่านที่บันทึกไว้สำหรับบัญชีออนไลน์ ตั้งค่าหน้าจอให้ล็อคโทรศัพท์หลังจากไม่มีการใช้งานไม่กี่นาที คุณสมบัตินี้มักจะเปิดใช้งานตามค่าเริ่มต้นในโทรศัพท์รุ่นใหม่ ใช้รหัสผ่านที่แตกต่างกันสำหรับแต่ละบริการบนอุปกรณ์ของคุณ เช่น อีเมล บัญชี สังคมออนไลน์ฯลฯ ซึ่งจะช่วยบรรเทาผลที่ตามมาของการโจรกรรมข้อมูลส่วนบุคคล อย่าจัดเก็บข้อมูลบัตรเครดิตไว้ในอุปกรณ์ของคุณ แม้ว่าสิ่งนี้อาจไม่สะดวก แต่ก็จะช่วยป้องกันไม่ให้ขโมยใช้โทรศัพท์หรือแท็บเล็ตของคุณเพื่อขโมยข้อมูลของคุณ

สิ่งที่ควรทำก่อนขาย iPhone, iPad หรือ iPod touch

ก่อนที่คุณจะขายหรือยกอุปกรณ์ iOS ของคุณให้ผู้อื่น ตรวจสอบให้แน่ใจว่าคุณได้ลบข้อมูลส่วนตัวทั้งหมดออกจากอุปกรณ์แล้ว เพื่อปกป้องข้อมูลของคุณและคืนอุปกรณ์ให้อยู่ในสภาพจากโรงงานก่อนส่งมอบให้กับเจ้าของใหม่ ให้ทำตามขั้นตอนเหล่านี้:

เลือกการตั้งค่า ทั่วไป รีเซ็ต จากนั้นลบเนื้อหาและการตั้งค่า การดำเนินการนี้จะลบข้อมูลทั้งหมดออกจากอุปกรณ์และปิดใช้งาน iCloud, iMessage, FaceTime, Game Center และบริการอื่นๆ

  • หากอุปกรณ์ของคุณใช้ iOS 7 และค้นหา iPhone ของฉันเปิดอยู่ คุณจะต้องป้อน Apple ID และรหัสผ่านของคุณ ด้วยการป้อนรหัสผ่าน คุณสามารถลบข้อมูลทั้งหมดออกจากอุปกรณ์ของคุณและลบออกจากบัญชีของคุณได้ ซึ่งจะทำให้เจ้าของใหม่สามารถเปิดใช้งานอุปกรณ์ได้
  • ติดต่อเจ้าหน้าที่ การสื่อสารเคลื่อนที่สำหรับคำแนะนำในการเปลี่ยนบริการไปยังเจ้าของใหม่ เมื่อคุณเปิดอุปกรณ์ของคุณเป็นครั้งแรกในฐานะเจ้าของคนใหม่ ผู้ช่วยการตั้งค่าจะช่วยคุณดำเนินการตั้งค่าอุปกรณ์ให้เสร็จสิ้น

สำคัญ! อย่าลบรายชื่อ ปฏิทิน เตือนความจำ เอกสาร การสตรีมรูปภาพ หรือข้อมูล iCloud อื่นๆ ด้วยตนเองในขณะที่คุณลงชื่อเข้าใช้บัญชี iCloud เนื่องจากการทำเช่นนั้นจะลบเนื้อหาออกจากเซิร์ฟเวอร์ iCloud และอุปกรณ์ที่เปิดใช้งาน iCloud ทั้งหมดของคุณด้วย

หากคำแนะนำข้างต้นยังไม่เสร็จสิ้นก่อนที่จะขายหรือแจกอุปกรณ์ iOS ของคุณแก่ผู้อื่น โปรดดำเนินการดังต่อไปนี้:

  • ขอให้เจ้าของใหม่ลบเนื้อหาและการตั้งค่าทั้งหมดตามที่อธิบายไว้ข้างต้น
  • หากคุณใช้ iCloud และค้นหา iPhone ของฉันเปิดอยู่ คุณสามารถลบข้อมูลของคุณจากระยะไกลและลบอุปกรณ์ออกจากบัญชีของคุณได้ ในการดำเนินการนี้ ไปที่ icloud.com/find เลือกอุปกรณ์ของคุณแล้วคลิกปุ่ม "ลบ" หลังจากลบข้อมูลจากอุปกรณ์แล้ว ให้คลิกปุ่ม “ลบออกจากบัญชี”
  • หากคุณไม่สามารถทำตามขั้นตอนที่แนะนำได้ ให้เปลี่ยนรหัสผ่าน Apple ID ของคุณ การเปลี่ยนรหัสผ่านจะไม่ลบข้อมูลส่วนตัวใดๆ ที่จัดเก็บไว้ในอุปกรณ์ แต่จะทำให้เจ้าของใหม่ไม่สามารถลบข้อมูลออกจาก iCloud ได้

ล้างข้อมูลบนโทรศัพท์หรือแท็บเล็ตของคุณจากระยะไกล หากคุณทำหาย อุปกรณ์ แอปเปิล ไอโอเอสสามารถใช้ยูทิลิตี้ Find My iPhone ที่มีให้บริการฟรี (http://www.bizrate.com/iphone/index__af_assettype_id--4__af_creative_id--3__af_id--%5bAFF-ID%5d__af_placement_id--%5bAFF-PLACEMENT-ID%5d.html) ; ผู้ใช้ Android ต้องเปิดใช้งานโปรแกรมจัดการอุปกรณ์ Android ใน แอป Googleการตั้งค่า.

เข้ารหัสข้อมูลบนโทรศัพท์หรือแท็บเล็ตของคุณ อุปกรณ์ภายใต้ การควบคุมไอโอเอสจะถูกเข้ารหัสโดยอัตโนมัติทันทีที่คุณเปิดใช้งาน PIN หรือรหัสผ่าน ผู้ใช้ Android ต้องเข้ารหัสโทรศัพท์ด้วยตนเอง การเข้ารหัสทำให้ผู้โจมตีอ่านข้อมูลจากโทรศัพท์ได้ยากเมื่อเชื่อมต่อกับคอมพิวเตอร์ผ่าน USB

การเปิดเผยข้อมูลโดยไม่ได้ตั้งใจ

ปิดการใช้งานการระบุตำแหน่งทางภูมิศาสตร์ในแอพกล้องของคุณและแอพอื่น ๆ ที่สามารถเข้าถึงกล้องได้ วิธีนี้จะป้องกันไม่ให้แอปแท็กตำแหน่งของคุณโดยอัตโนมัติ

การปกป้องอุปกรณ์เคลื่อนที่ที่เลิกใช้งานแล้ว

คืนค่าอุปกรณ์ของคุณเป็นการตั้งค่าจากโรงงานทุกครั้งก่อนที่จะขายหรือนำโทรศัพท์ของคุณไปร้านซ่อม วิธีนี้มีประสิทธิภาพมากกว่าการพยายามล้างข้อมูลของทุกแอปมาก

เมื่อซื้ออุปกรณ์ใหม่ ให้รีเซ็ตอุปกรณ์เครื่องเก่าเป็นการตั้งค่าจากโรงงาน แม้ว่าคุณต้องการเก็บไว้ก็ตาม การขโมยโทรศัพท์หรือแท็บเล็ตเครื่องเก่าของคุณที่ยังมีข้อมูลส่วนบุคคลอยู่ แม้ว่าจะไม่ได้ใช้งานอีกต่อไปก็ตาม ก็อาจเป็นอันตรายได้พอๆ กับการสูญเสียอุปกรณ์ปัจจุบันของคุณ

ป้องกันการโจมตีแบบฟิชชิ่ง

ระวังการพิมพ์ผิดในข้อความ SMS และอีเมล นี่มักเป็นสัญญาณหนึ่งของฟิชชิ่ง

ติดตั้งแอปพลิเคชันจากแหล่งที่เชื่อถือได้เท่านั้น

อย่าส่งรหัสผ่าน หมายเลขบัตรเครดิต หรือข้อมูลส่วนบุคคลอื่น ๆ ของคุณทางอีเมลหรือข้อความ หากคุณได้รับข้อความขอให้คุณระบุข้อมูลประเภทนี้ เป็นไปได้มากว่าคุณจะฟิชชิ่ง

ป้องกันการโจมตีจากสปายแวร์

  • วิเคราะห์ข้อมูลรับรองแอปสำหรับอุปกรณ์ Android ก่อนทำการติดตั้ง หากแอปจำเป็นต้องเข้าถึงข้อมูลส่วนบุคคลหรือต้องการใช้งานฟังก์ชันบางอย่างบนโทรศัพท์หรือแท็บเล็ตของคุณ ตรวจสอบให้แน่ใจว่าการอนุญาตเหล่านั้นสอดคล้องกับวัตถุประสงค์ที่ระบุไว้ของแอปที่กำลังทำงานอยู่
  • อย่าเปลี่ยนการตั้งค่าความปลอดภัยของโทรศัพท์ของคุณ การปลดล็อค (การรูทหรือการเจลเบรก) อุปกรณ์ของคุณอาจทำให้ถูกโจมตีได้ง่ายขึ้น
  • ใช้ซอฟต์แวร์เวอร์ชันล่าสุดบนอุปกรณ์ของคุณ ผู้ผลิตมักจะทราบเกี่ยวกับจุดบกพร่องของซอฟต์แวร์หลังจากเปิดตัว และการดาวน์โหลดการอัปเดตซอฟต์แวร์สามารถปรับปรุงความปลอดภัยของโทรศัพท์หรือแท็บเล็ตของคุณได้
  • อย่าลืมติดตั้ง ไฟร์วอลล์และโปรแกรมป้องกันไวรัส

การป้องกันการปลอมแปลงเครือข่าย

หากเป็นไปได้ให้ใช้การเชื่อมต่อที่ปลอดภัยด้วย เครือข่ายไวไฟ. หากคุณต้องใช้การเชื่อมต่อ Wi-Fi สาธารณะ ให้ลงทะเบียนบนเว็บไซต์ที่ใช้เท่านั้น การเข้ารหัส SSL. ในกรณีนี้ คำนำหน้าของไซต์ดังกล่าวจะเป็น https

วิธีป้องกัน iPhone และ iPad

รหัสผ่านคือความปลอดภัยบรรทัดแรกสำหรับอุปกรณ์ iOS ใดๆ คุณสามารถเปิดใช้งานรหัสผ่านสี่หลักง่ายๆ ได้ - จริงๆ แล้วเป็นเพียงรหัส PIN (การตั้งค่า ทั่วไป รหัสผ่าน)

เพื่อลดประสิทธิภาพของการโจมตีด้วยรหัสผ่านแบบ bruteforce iOS จะทำการหยุดชั่วคราวนานขึ้นมากขึ้นเรื่อยๆ หลังจากความพยายามครั้งใหม่แต่ละครั้งไม่สำเร็จ

ผู้ใช้สามารถติดตั้งได้ การตั้งค่า iOSเพื่อล้างข้อมูลอุปกรณ์ของคุณอย่างสมบูรณ์หลังจากพยายามรหัสผ่านผิด 10 ครั้ง หากต้องการเปิดใช้งานคุณสมบัตินี้ ให้ใช้สวิตช์ "ลบข้อมูล" บนหน้าจอรหัสผ่าน

หากคุณคิดว่าการใช้เพียงรหัสผ่านสี่หลักนั้นไม่ปลอดภัย iOS อนุญาตให้คุณป้อนรหัสผ่านที่ยาวและตัวเลขและตัวอักษรเพื่อความปลอดภัยที่มากขึ้น เปิดใช้งานโหมดนี้ผ่านรายการ "การตั้งค่า", "ทั่วไป", รหัสผ่าน, "รหัสผ่านที่ซับซ้อน"

คุณลักษณะนี้มีประโยชน์อย่างยิ่งสำหรับแอปพลิเคชันระดับองค์กร เนื่องจากผู้ดูแลระบบสามารถระบุความซับซ้อนของรหัสผ่านที่ต้องการล่วงหน้าได้โดยการตั้งค่าความยาวรหัสผ่านขั้นต่ำ จำนวนอักขระที่ซับซ้อนขั้นต่ำ และจำนวนสูงสุดของการพยายามล้มเหลว

อย่างไรก็ตามในความคิดของฉันสำหรับ ไอโฟนที่ให้มาฟังก์ชั่นไม่สมเหตุสมผล สำหรับรุ่นจนถึงรุ่นที่ 4 คุณสามารถดึงข้อมูลเกือบทั้งหมดจากโทรศัพท์ได้ โดยไม่คำนึงถึงความซับซ้อนของรหัสผ่าน (คุณไม่จำเป็นต้องทำลายรหัสผ่านด้วยซ้ำ) สำหรับ iPhone ที่เริ่มต้นด้วย 4S เป็นไปไม่ได้ที่จะทำลายแม้แต่รหัสผ่านสี่ตัวอักษรง่ายๆ

ในไอโฟน 5s นักพัฒนาแอปเปิ้ลเพิ่มความสะดวกสบายในการตรวจสอบความถูกต้องเพิ่มเติม - เครื่องอ่านลายนิ้วมือแบบสัมผัส Apple กล่าวถึงความปลอดภัยของคุณสมบัติพิเศษนี้ แต่ในความเป็นจริงแล้ว มันเป็นเพียงความสะดวกสบายและไม่ได้เพิ่มความปลอดภัยใดๆ เลย สามารถเพิ่มลายนิ้วมือได้ก็ต่อเมื่อมีการใช้งานรหัสผ่านอยู่แล้ว คุณยังสามารถเข้าสู่ระบบด้วยรหัสผ่าน การใช้ลายนิ้วมือนั้นรวดเร็วและสะดวกยิ่งขึ้น แต่ความปลอดภัยจะลดลง เนื่องจากลายนิ้วมือสามารถปลอมแปลงได้ (สิ่งนี้ได้แสดงให้เห็นแล้ว) อย่างไรก็ตาม จะต้องดำเนินการภายใน 48 ชั่วโมง (หากโทรศัพท์ไม่ได้รับการปลดล็อคภายในสองวัน คุณจะเข้าสู่ระบบได้โดยใช้รหัสผ่านเท่านั้น)

โดยใช้ วิธีการทางคณิตศาสตร์การฟักไข่แบบคลุมเครือและร่างที่ปลอดภัย ซอฟต์แวร์แปลงลายนิ้วมือดิจิทัลเป็นสตริงไบนารี่ที่มีความซับซ้อนเทียบเท่ากับรหัสผ่านที่ประกอบด้วยอักขระและตัวเลขห้าหรือหกตัว

มีความปลอดภัยน้อยกว่ารหัสผ่านตัวอักษรและตัวเลขแบบสุ่มขนาดยาว แต่มีความปลอดภัยมากกว่า PIN สี่หลักหรือรหัสผ่านตัวอักษรและตัวเลขตามพจนานุกรม Touch ID กำหนดให้คุณต้องป้อน PIN สี่หลักเป็นตัวเลือกสำรอง

หากต้องการตั้งค่า Touch ID บน iPhone 5s ให้ไปที่การตั้งค่า รหัสผ่านและลายนิ้วมือ ลายนิ้วมือ จากนั้นเลือก "เพิ่มลายนิ้วมือดิจิทัล"

วางนิ้วของคุณบนปุ่มย้อนกลับหลายๆ ครั้งโดยไม่ต้องกดปุ่ม เมื่อคุณแตะปุ่มย้อนกลับไปเรื่อยๆ เส้นสีเทาจะค่อยๆ เปลี่ยนเป็นสีแดง เมื่อเส้นทั้งหมดเปลี่ยนเป็นสีแดง แสดงว่าโทรศัพท์ได้รับลายนิ้วมือดิจิทัลของคุณเรียบร้อยแล้ว

จากนั้นถือโทรศัพท์ของคุณตามปกติ ปลดล็อค และปัดขอบนิ้วของคุณเหนือปุ่มย้อนกลับ เพื่อให้แน่ใจว่า iPhone จะปลดล็อคแม้ว่าคุณจะไม่ได้กดปุ่มย้อนกลับในลักษณะเดียวกันทุกครั้งก็ตาม

กดปุ่มย้อนกลับเพื่อเปิด หน้าจอไอโฟนจากนั้นวางนิ้วของคุณบนปุ่มย้อนกลับเพื่อปลดล็อคอุปกรณ์ของคุณ

หากคุณทำ iPhone หรือ iPad หาย คุณสามารถล้างข้อมูลอุปกรณ์จากระยะไกลได้โดยใช้ซอฟต์แวร์ในตัว

หากต้องการเปิดใช้งาน Find My iPhone ให้ไปที่การตั้งค่า, iCloud ป้อน Apple ID และรหัสผ่านของคุณ จากนั้นสลับแถบเลื่อน Find My iPhone เป็นเปิด

หลังจากนี้ คุณสามารถทำความสะอาดโทรศัพท์ของคุณโดยใช้เว็บเบราว์เซอร์ใดก็ได้ ไปที่ icloud.com/#find และป้อน Apple ID ของคุณ คลิก iPhone ค้นหาของฉัน อุปกรณ์ทั้งหมด จากนั้นเลือกอุปกรณ์ที่คุณต้องการทำความสะอาด สุดท้ายในหน้าต่างที่ปรากฏขึ้น ให้คลิกลบแล้วป้อนรหัสผ่าน Apple ID ของคุณ

หากอุปกรณ์ของคุณใช้ iOS7 คุณจะได้รับแจ้งให้ป้อนหมายเลขโทรศัพท์และข้อความที่จะปรากฏบนหน้าจออุปกรณ์

แน่นอนว่า หากคุณต้องล้างข้อมูลอุปกรณ์ iOS คุณจะต้องเก็บข้อมูลไว้เพื่อให้สามารถกู้คืนได้ในภายหลัง โชคดีที่ iCloud ทำให้การรักษาและกู้คืนเนื้อหาเป็นเรื่องง่าย

หากต้องการเปิดการสำรองข้อมูล iCloud ให้ไปที่การตั้งค่า, iCloud, ข้อมูลสำรองและที่เก็บข้อมูล จากนั้นสลับข้อมูลสำรอง iCloud เป็นเปิด บริการจะสำรองข้อมูลของคุณโดยอัตโนมัติตราบใดที่อุปกรณ์ของคุณเชื่อมต่อกับ Wi-Fi และคุณเปิดเครื่อง ที่ชาร์จและล็อคหน้าจอ

หากต้องการกู้คืนเนื้อหาเก่าบนอุปกรณ์ iOS เครื่องใหม่ ให้เลือกกู้คืนจาก สำเนาสำรองไอคลาวด์".

หากอุปกรณ์ได้รับการตั้งค่าไว้แล้วก่อนที่จะกู้คืน คุณสามารถล้างข้อมูลได้โดยเลือกการตั้งค่า ทั่วไป รีเซ็ต ลบเนื้อหาและการตั้งค่าทั้งหมด จากนั้นเลือกกู้คืนจากข้อมูลสำรอง สำเนาไอคลาวด์"ระหว่างการติดตั้ง

Apple ยังช่วยหลีกเลี่ยงสถานการณ์การเปิดเผยข้อมูลโดยไม่ได้ตั้งใจ คุณสามารถปิดการระบุตำแหน่งทางภูมิศาสตร์ในรูปภาพได้ เช่น ใน "การตั้งค่า" "ความเป็นส่วนตัว" "บริการระบุตำแหน่ง" "กล้อง" "อื่นๆ"

เบราว์เซอร์ Safari บน iOS มีการป้องกันฟิชชิ่งในตัวที่เปิดใช้งานตามค่าเริ่มต้น ฟังก์ชั่นนี้จะแสดงคำเตือนเมื่อคุณเยี่ยมชมไซต์ที่ต้องสงสัยว่าเป็นฟิชชิ่ง

อย่างไรก็ตาม คุณต้องเปิดใช้งานฟังก์ชันล็อคการเปิดใช้งาน:

http://support.apple.com/kb/HT5818?viewlocale=ru_RU

อย่างไรก็ตาม ควรจำไว้ว่าการป้องกันนี้ค่อนข้างเป็น "การพิสูจน์คนโง่" หัวขโมยที่มีประสบการณ์ยังสามารถรีเซ็ตทุกสิ่งได้ จุดสำคัญอีกประการหนึ่ง: คุณไม่สามารถติดตั้งการเจลเบรคได้ซึ่งจะลดระดับความปลอดภัยลงอย่างมาก

วิธีปกป้องโทรศัพท์หรือแท็บเล็ต Android ของคุณ

ระบบปฏิบัติการ Android มีสี่อย่าง วิธีการต่างๆล็อคโทรศัพท์หรือแท็บเล็ตของคุณซึ่งสามารถเปิดใช้งานได้ใน "การตั้งค่า", "ความปลอดภัย", "ล็อคหน้าจอ" (เมนูขึ้นอยู่กับโทรศัพท์)

การปกป้องข้อมูลบนอุปกรณ์ Android ด้วยเครื่องมือในตัว

มาดูกันว่าคุณควรปกป้องอะไรและจากใคร

เรากำลังปกป้องอะไร?

  1. ข้อมูลเกี่ยวกับบัญชี. หากคุณตั้งค่าการซิงโครไนซ์กับ Facebook, Dropbox, Twitter บัญชีและรหัสผ่านสำหรับระบบเหล่านี้จะถูกเก็บไว้ใน แบบฟอร์มเปิดในโฟลเดอร์โปรไฟล์โทรศัพท์ /data/system/accounts.db
  2. ประวัติการติดต่อทาง SMS และสมุดโทรศัพท์
  3. ข้อมูลเว็บเบราว์เซอร์ เบราว์เซอร์ของคุณอาจจัดเก็บข้อมูลการเข้าสู่ระบบของคุณบนเว็บเซิร์ฟเวอร์ของบุคคลที่สาม ในกรณีที่คุณกำลังซิงโครไนซ์ เบราว์เซอร์มือถือ (Google Chrome, Firefox, Maxton ฯลฯ) ด้วยเบราว์เซอร์เวอร์ชันเดสก์ท็อป โปรดทราบว่าคุณสามารถเข้าถึงรหัสผ่านทั้งหมดได้จากสมาร์ทโฟน (แท็บเล็ต)
  4. การ์ดหน่วยความจำ. โดยปกติแล้ว ไฟล์ภาพถ่ายและวิดีโอจะถูกจัดเก็บไว้ในการ์ด

สิ่งที่คุกคามสมาร์ทโฟนของคุณ

  1. การโจรกรรม (การสูญเสีย) ฉันสงสัยว่าผู้ค้นหาจะต้องการข้อมูลของคุณ เว้นแต่จะเป็นการโจมตีแบบกำหนดเป้าหมายองค์กรของคุณ แม้ว่าแน่นอนว่าฉันจะไม่ออกกฎตัวเลือกนี้ เป็นไปได้มากว่าโทรศัพท์ของคุณจะถูกฟอร์แมตใหม่หรืออาจรีเฟรชใหม่
  2. การป้องกันจากคนที่อยากรู้อยากเห็น บุตรหลาน (ญาติ) หรือเพื่อนร่วมงานของคุณอาจต้องการเข้าถึงสมาร์ทโฟนของคุณ คุณเคยทิ้งสมาร์ทโฟนไว้โดยไม่มีใครดูแลหรือไม่?
  3. เป้าหมายการโจรกรรมสมาร์ทโฟนของคุณ ในกรณีนี้ เฉพาะการเข้ารหัสแบบเต็มเท่านั้นที่จะช่วยคุณได้
  4. การโจมตีของมัลแวร์
  5. การโจมตีแบบฟิชชิ่ง

เพื่อแก้ไขปัญหาเหล่านี้และปัญหาอื่น ๆ จึงมีการใช้ทั้งเครื่องมือและโปรแกรมความปลอดภัยในตัว นักพัฒนาบุคคลที่สาม. เรามาหารือถึงวิธีการป้องกันบางอย่าง

การรักษาความปลอดภัยในตัว

เราจะดูคุณสมบัติความปลอดภัยในตัวโดยใช้ตัวอย่าง แท็บเล็ตซัมซุงหมายเหตุ 10.1

ล็อคหน้าจอสมาร์ทโฟน (แท็บเล็ต) การปลดล็อคหน้าจอสามารถทำได้:

  1. โดยการสัมผัสหน้าจอ (ปัดนิ้ว) - จริงๆ แล้วไม่มีการป้องกัน
  2. การจดจำใบหน้า (ระดับความปลอดภัยต่ำ);
  3. ใบหน้าและเสียง (ความปลอดภัยต่ำ);
  4. ลายเซ็น (ความปลอดภัยต่ำ);
  5. การวาดภาพ (ระดับความปลอดภัยปานกลาง);
  6. PIN (ระดับความปลอดภัยปานกลางหรือสูง);
  7. รหัสผ่าน (ระดับความปลอดภัยสูง)

ลองมาดูแต่ละตัวเลือกให้ละเอียดยิ่งขึ้น

เลือก "การจดจำใบหน้า" จากเมนู อ่านข้อความอย่างละเอียดและตั้งค่าต่อ ดูรูปที่ 1

การตั้งค่ารายการเมนูนี้ไม่ต่างจากรายการก่อนหน้าดังนั้นเราจะไม่พิจารณาอย่างละเอียด

ในกรณีนี้คุณต้องเขียนของคุณ คำสำคัญ(คุณจะถูกขอให้เขียนชื่อของคุณ) สามครั้ง ดูรูปที่ 2 ด้วยความช่วยเหลือของคำนี้อุปกรณ์ของคุณจะถูกปลดล็อค

การวาดภาพมีความปลอดภัยระดับปานกลาง ในการทำเช่นนี้คุณจะต้องเชื่อมต่ออย่างน้อยสี่จุดในรูปตามลำดับใดก็ได้ (ดูรูปที่ 3)

ความสนใจ! หากคุณลืมภาพวาด:

  1. จำนวนความพยายามในการวาดภาพถูกจำกัด - 5 ครั้ง (ในโทรศัพท์บางรุ่น จำนวนความพยายามอาจสูงถึง 10 ครั้ง)
  2. เมื่อคุณใช้ความพยายามทั้งหมดจนหมดและยังคงวาดรูปไม่ถูกต้อง โทรศัพท์จะถูกล็อคเป็นเวลา 30 วินาที
  3. โทรศัพท์จะถามชื่อผู้ใช้และรหัสผ่านของบัญชี Gmail ของคุณ
  4. วิธีนี้จะใช้ได้ก็ต่อเมื่อโทรศัพท์หรือแท็บเล็ตของคุณเชื่อมต่อกับอินเทอร์เน็ต มิฉะนั้น เครื่องจะรีบูตและกลับสู่การตั้งค่าของผู้ผลิต

PIN – ลำดับตัวเลขอย่างน้อยสี่ตัวอักษร ตามธรรมชาติมากกว่า เส้นที่ยาวกว่ายิ่งระดับความปลอดภัยสูงเท่าไร

รหัสผ่านคือระดับความปลอดภัยสูงสุด ประกอบด้วยตัวอักษรและตัวเลขผสมกัน หากคุณใช้รหัสผ่านในการเข้าถึง คุณสามารถใช้ตัวเลือกการเข้ารหัสโทรศัพท์ได้

กำลังเข้ารหัสหน่วยความจำโทรศัพท์

คุณสมบัตินี้ใช้ได้กับสมาร์ทโฟนและแท็บเล็ตที่ใช้ เวอร์ชัน Android 4.0 และสูงกว่า อาจไม่มีจำหน่ายในสมาร์ทโฟนรุ่นราคาประหยัด คุณจะสามารถใช้การเข้ารหัสได้หากคุณตั้งค่าการล็อกหน้าจอด้วยรหัสผ่านเท่านั้น เมื่อใช้การเข้ารหัส คุณสามารถบันทึกข้อมูลผู้ใช้ที่อยู่ในหน่วยความจำของสมาร์ทโฟน (แท็บเล็ต) ของคุณได้ โปรดทราบว่าโปรแกรมไม่ได้เข้ารหัสการ์ด SD การเข้ารหัสอาจใช้เวลานานถึง 1 ชั่วโมง ขึ้นอยู่กับหน่วยความจำของอุปกรณ์ ดูรูปที่ 4


รูปที่ 4. เข้ารหัสอุปกรณ์

หากคุณลืมรหัสผ่าน วิธีแก้ปัญหาเดียวคือรีเซ็ตเป็นการตั้งค่าจากโรงงาน โดยปกติแล้วข้อมูลผู้ใช้ทั้งหมดจะสูญหาย

ข้อเสียของการเข้ารหัส:

  • ใช้งานได้บนระบบปฏิบัติการ Android 4.0 และสูงกว่า
  • ไม่มีให้บริการในสมาร์ทโฟน (แท็บเล็ต) ทุกรุ่น มักพบในโทรศัพท์จาก Samsung, HTC, Philips โมเดลจีนบางรุ่นมีฟังก์ชันการเข้ารหัสด้วย บนโทรศัพท์ HTC ฟังก์ชันนี้จะอยู่ในส่วน "หน่วยความจำ"
  • ผู้ใช้จะต้องป้อนรหัสผ่านที่ค่อนข้างซับซ้อน (6-10 ตัวอักษร) อย่างต่อเนื่อง แม้ว่าจะต้องโทรออกก็ตาม
  • หากคุณต้องการถอดการป้องกันออก คุณสามารถทำได้โดยวิธีเท่านั้น รีบูตเต็มรูปแบบโทรศัพท์ รีเซ็ตการตั้งค่าเป็นการตั้งค่าจากโรงงาน

การเข้ารหัสการ์ด SD ภายนอก

คุณลักษณะนี้รวมอยู่ในแพ็คเกจ Android 4.1.1 มาตรฐานสำหรับแท็บเล็ต หายไปจากการสร้างงบประมาณจำนวนมาก ฟังก์ชั่นนี้ให้การปกป้องข้อมูลที่เชื่อถือได้ การ์ด SD ภายนอก(ดูรูปที่ 5) ภาพถ่ายส่วนตัวและ ไฟล์ข้อความพร้อมข้อมูลเชิงพาณิชย์และข้อมูลส่วนบุคคล


รูปที่ 5. การตั้งค่าการเข้ารหัสการ์ด SD ภายนอก

ฟังก์ชันนี้ช่วยให้คุณเข้ารหัสไฟล์ในการ์ด SD โดยไม่ต้องเปลี่ยนชื่อหรือโครงสร้างไฟล์ในขณะที่เก็บรักษาไว้ ดูตัวอย่าง ไฟล์กราฟิก. จำเป็นต้องตั้งค่ารหัสผ่านล็อคการแสดงผลอย่างน้อย 6 ตัวอักษร (อย่างน้อยหนึ่งหลัก) เมื่อเปลี่ยนรหัสผ่าน จะมีการเข้ารหัสใหม่โดยอัตโนมัติ

ในเดือนสิงหาคม 2013 ในที่สุด Google ก็เปิดให้สามารถตรวจสอบและเคลียร์จากระยะไกลได้ อุปกรณ์แอนดรอยด์ทำให้ผู้ใช้ไม่จำเป็นต้องใช้แอปพลิเคชันบุคคลที่สามในการดำเนินการนี้ ขออภัย Chrome สำหรับ Android ไม่มีตัวกรองป้องกันฟิชชิ่งของตัวเอง หากต้องการรับการแจ้งเตือนเมื่อคุณเยี่ยมชมไซต์ที่น่าสงสัย คุณจะต้องติดตั้งแอปพลิเคชันป้องกันไวรัส ขณะนี้มีให้บริการฟรีและ แอปพลิเคชันที่ต้องชำระเงินจาก Bitdefender, Doctor Web, McAfee, Sophos, Kaspersky Lab เป็นต้น

Android ยังเสี่ยงต่อมัลแวร์มากกว่า iOS Google คัดกรองแอปที่เข้มงวดน้อยกว่า Apple มาก และด้วยเหตุนี้ แอปหลอกลวงที่แอบติดตั้งมัลแวร์จึงมักปรากฏบน Google Play. นอกจากนี้ Android ยังแตกต่างจาก iOS ตรงที่ให้ผู้ใช้มีตัวเลือกในการดาวน์โหลดแอปจากแหล่งบุคคลที่สาม

Android และ iOS – อุปกรณ์ไหนปลอดภัยกว่ากัน?

Apple ได้สร้างระบบปฏิบัติการที่ปลอดภัยที่สุดบนเดสก์ท็อปและอุปกรณ์มือถือ ในหกปี มีการขายโมดูล iPhone 300 ล้านเครื่อง แต่ไม่มีการบันทึกกรณีการติดมัลแวร์ของอุปกรณ์ iOS ที่ปลดล็อคแม้แต่กรณีเดียว

นี่ไม่ได้เป็นการบอกว่า iOS นั้นแข็งแกร่ง เพียงแต่ว่าทุกวันนี้มีความปลอดภัยมากกว่าระบบปฏิบัติการ Android มาก แม้ว่า Android จะมีการปรับปรุงความปลอดภัยอย่างมากในช่วงหลายปีที่ผ่านมา แต่ก็ยังมีอีกหลายสิ่งที่ต้องปรับปรุง ก่อนอื่นนี่คือการพัฒนาและการติดตั้ง การอัปเดต Androidไปยังอุปกรณ์

แน่นอน ฉันต้องการเห็นเครื่องมือป้องกันฟิชชิ่งแบบเนทีฟสำหรับ Chrome บน Android ขอแนะนำให้ควบคุมแอปพลิเคชันบน Google Play ที่เข้มงวดยิ่งขึ้น อย่างไรก็ตาม ท้ายที่สุดแล้ว Android ยังคงมีความปลอดภัยน้อยกว่า iOS เนื่องจากหลักการออกแบบขั้นพื้นฐาน เป็นที่น่าสังเกตว่าในปัจจุบันแอปพลิเคชันที่เป็นอันตรายส่วนใหญ่ได้รับการพัฒนาโดยเฉพาะสำหรับอุปกรณ์ที่ใช้ Android

ผู้ใช้ยุคใหม่จำนวนมากเลือกอุปกรณ์เคลื่อนที่เป็นวิธีหลักในการสื่อสารกับอินเทอร์เน็ตมากขึ้น ด้วยความช่วยเหลือของสมาร์ทโฟนและแท็บเล็ต ตอนนี้คุณสามารถตอบสนองความต้องการอินเทอร์เน็ตได้เกือบทุกประเภท เอาล่ะ แอพพลิเคชั่นต่างๆ(Instagram, Twitter, VK, Facebook) กล้องในตัว และความสะดวกในการพกพาอุปกรณ์ ไม่น่าแปลกใจเลยที่อาชญากรไซเบอร์มุ่งเป้าไปที่แพลตฟอร์มมือถือ ซึ่งผู้คนที่ไม่มีประสบการณ์ด้านความปลอดภัยของข้อมูลจะค่อยๆ โยกย้าย

การแนะนำ

ควรจำไว้ว่าเป้าหมายหลักของอาชญากรไซเบอร์ยุคใหม่คือการทำกำไร ยุคสมัยที่มัลแวร์ได้รับการพัฒนาเพื่อความบันเทิงหรือการกระทำทำลายล้างนั้นได้ผ่านพ้นไปนานแล้ว ด้วยเหตุนี้ ผู้โจมตีจึงมุ่งเน้นไปที่วิธีการทำกำไรผ่านอุปกรณ์มือถือ ผู้ใช้ทั่วไป. แต่วิธีการเหล่านี้มีอะไรบ้าง และคุณจะป้องกันตัวเองจากสิ่งเหล่านี้ได้อย่างไร? เราจะดูด้านล่างนี้

แรนซัมแวร์มือถือ

Ransomware กลายเป็นมัลแวร์ประเภทหนึ่งที่พบบ่อยมากสำหรับ คอมพิวเตอร์ตั้งโต๊ะ. จากความสำเร็จนี้ ผู้โจมตีจึงตัดสินใจใช้รูปแบบที่คล้ายกันในกรณีของอุปกรณ์มือถือ ตามกฎแล้วพวกเขาจะบล็อกการทำงานของอุปกรณ์โดยเรียกร้องค่าไถ่จากเหยื่อ หลังจากชำระเงินแล้วพวกเขาจะคืนการควบคุมสมาร์ทโฟนหรือแท็บเล็ตให้กับผู้ใช้

อาชญากรยังกำหนดเป้าหมายไปที่ประวัติการโทร รายชื่อ รูปภาพ หรือข้อความ ซึ่งมักจะบังคับให้ผู้ใช้ชำระเงินตามจำนวนที่ร้องขอ

หนึ่งในตัวอย่างที่อันตรายที่สุดของแรนซัมแวร์สำหรับอุปกรณ์มือถือคือแรนซัมแวร์มือถือตัวแรกที่ใช้บริการการเข้าถึง โปรแกรมที่เป็นอันตรายมีเครื่องมือขู่กรรโชกสองอย่าง: เข้ารหัสข้อมูลในหน่วยความจำของอุปกรณ์และยังสามารถเปลี่ยนรหัส PIN เป็นรหัสที่กำหนดเองได้

การใช้บริการการเข้าถึงของ Android (ทำให้อุปกรณ์ของคุณใช้งานได้ง่ายขึ้นสำหรับผู้ที่มี ความพิการ) เป็นหนึ่งในนวัตกรรมที่อันตรายที่สุดที่อาชญากรไซเบอร์นำมาใช้ ดังนั้นผู้โจมตีจึงโจมตีผู้ที่ได้รับความนิยมมากที่สุดได้สำเร็จ แพลตฟอร์มมือถือ- แอนดรอยด์

และสามารถทำได้หลายอย่างด้วยความช่วยเหลือจากข้อบกพร่องด้านความปลอดภัยในอุปกรณ์ เช่น ช่องโหว่ Trustjacking ที่ค้นพบในเดือนเมษายน Trustjacking สามารถใช้ได้โดยล่อผู้ใช้ไปยังไซต์ที่มีรหัสพิเศษ

บางครั้งมาตรการรักษาความปลอดภัยที่พัฒนาขึ้นก็ไม่ได้ช่วยอะไร บริษัทกูเกิลและ Apple สำหรับ Google Play และ App Store ดังนั้นบน Google Play ผู้เชี่ยวชาญจึงได้พบกับ หลังการติดตั้ง Messenger ได้โหลดแอปพลิเคชั่นตัวที่สอง ซึ่งรวบรวมข้อมูลเกี่ยวกับตำแหน่งของอุปกรณ์ การโทรที่บันทึกไว้ การบันทึกเสียงและวิดีโอ ข้อความและข้อมูลผู้ใช้ส่วนตัวอื่น ๆ

ด้วยความนิยมที่เพิ่มขึ้นของสกุลเงินดิจิทัล เช่นเดียวกับอัตราแลกเปลี่ยน ทำให้ผู้โจมตีเริ่มสนใจโปรแกรมขุดเหมืองที่ดึงข้อมูลสกุลเงินดิจิทัลให้กับเจ้าของ โดยเสียค่าใช้จ่ายจากอุปกรณ์ของผู้ใช้ทั่วไป ใน Google Play เดียวกัน นักวิจัยพบโปรแกรมที่ถูกกฎหมาย .

การรวบรวมข้อมูลที่เป็นความลับยังเป็นที่สนใจของอาชญากร ดังนั้นพวกเขาจึงพัฒนาแอปพลิเคชันเช่น ซึ่งสามารถบันทึกการโทรโดยผู้ใช้บนอุปกรณ์มือถือที่ควบคุมโดย ระบบปฏิบัติการหุ่นยนต์

หลายๆ คนมีความเห็นว่า iOS ทำหน้าที่ป้องกันแอปพลิเคชันที่เป็นอันตรายได้ดีกว่าคู่แข่งหลักมาก อดีตหัวหน้าเมืองวลาดิวอสต็อก อิกอร์ ปุชคาเรฟ ซึ่งกำลังถูกสอบสวนอยู่ จากข้อมูลของ Pushkarev ระบบนี้ไม่คู่ควรกับการปกป้องอย่างยิ่ง

การชำระเงินแบบไร้สัมผัส (แตะและจ่าย)

คุณเคยได้ยินเกี่ยวกับ NFC (“การสื่อสารระยะใกล้”, “การสื่อสารระยะใกล้”) บ้างไหม? ถ้าจะอธิบาย. ในภาษาง่ายๆเทคโนโลยีนี้มีจุดมุ่งหมายเพื่อขยายมาตรฐานบัตรแบบไร้สัมผัสโดยอนุญาตให้ผู้ใช้ชำระค่าสินค้าโดยใช้อุปกรณ์เคลื่อนที่ของตน ดังนั้นบัญชีธนาคารหรือ บัตรเครดิตซึ่งดึงดูดนักหลอกลวงมากยิ่งขึ้น

เพื่อขโมยเงินของผู้ใช้ในกรณี โดยใช้เอ็นเอฟซีผู้โจมตีหันไปใช้วิธี "ชนและแพร่เชื้อ" ซึ่งหาประโยชน์จากช่องโหว่ใน NFC วิธีการนี้ได้พิสูจน์ตัวเองมาแล้วในอดีต โดยอนุญาตให้อาชญากรขโมยเงินจากบัญชีของประชาชน การใช้ "ชนแล้วแพร่เชื้อ" เป็นเรื่องปกติโดยเฉพาะในสถานที่ต่างๆ เช่น ศูนย์การค้า สวนสาธารณะ หรือสนามบิน

วิธีการปกป้องอุปกรณ์มือถือจากภัยคุกคามทางไซเบอร์

ในส่วนนี้เราจะไม่เขียนอะไรใหม่อย่างสิ้นเชิงคุณอาจเคยได้ยินคำแนะนำเหล่านี้ทั้งหมดต่อหน้าเราแล้ว อย่างไรก็ตาม เราจะพูดถึงพื้นฐานกัน การทำงานที่ปลอดภัยด้วยอุปกรณ์มือถือที่รับประกันผู้ใช้ทั่วไปถึงความปลอดภัยขั้นต่ำของข้อมูลซึ่งจำเป็นในสถานการณ์ปัจจุบัน

คุณควรจำความแตกต่างดังต่อไปนี้:

  • บางทีหากเรากำลังพูดถึงผู้ใช้ทั่วไปการติดตั้งลงในอุปกรณ์พกพาคงจะมีประโยชน์ โปรแกรมป้องกันไวรัส. ด้วยการพัฒนามัลแวร์สำหรับอุปกรณ์มือถืออย่างต่อเนื่อง คุณต้องปฏิบัติต่อสมาร์ทโฟนและแท็บเล็ตของคุณเหมือนกับคอมพิวเตอร์เดสก์ท็อป ซึ่งผู้ใช้ส่วนใหญ่จะติดตั้งโปรแกรมป้องกันไวรัสจากผู้ผลิตบางรายอย่างแน่นอน
  • สร้างรหัสผ่านที่ซับซ้อนมากขึ้น หากคุณยังคงติดนิสัยชอบใช้ชื่อสัตว์เลี้ยงเป็นรหัสผ่าน ให้เปลี่ยนแนวทางนี้โดยด่วน สร้างรหัสผ่านที่มีความยาวอย่างน้อย 8 ตัวอักษร และอย่าลืมว่ารหัสผ่านจะต้องมีตัวอักษร ตัวเลข และสัญลักษณ์ ไม่แนะนำให้ใช้คำที่เดาง่าย เช่น ชื่อลูกหรือสุนัขของคุณ
  • อัปเดตซอฟต์แวร์ของคุณอยู่เสมอ เป็นความคิดที่ดีที่จะตรวจสอบให้แน่ใจว่าโปรแกรมต่างๆ ในอุปกรณ์ของคุณนั้นอยู่ รุ่นปัจจุบันเนื่องจากการอัปเดตที่กำลังจะเกิดขึ้นจะขจัดช่องโหว่บางอย่างที่ผู้โจมตีสามารถใช้เพื่อเข้าถึงไฟล์ของคุณได้
  • ตรวจสอบใบแจ้งยอดธนาคารและการชำระเงินผ่านมือถือ ตรวจสอบให้แน่ใจว่าคุณติดตามธุรกรรมของคุณอยู่เสมอโดยตรวจสอบการชำระเงินผ่านมือถือและใบแจ้งยอดธนาคารของคุณเป็นประจำเพื่อดูการซื้อที่น่าสงสัยที่ดำเนินการโดยใช้อุปกรณ์มือถือของคุณ

นอกจากนี้ - แต่นี่เหมาะสำหรับคนหวาดระแวง - ปิดการใช้งานฟังก์ชั่นที่ไม่ได้ใช้ ตัวอย่างเช่น ควรเปิด GPS, บลูทูธ หรือ Wi-Fi เฉพาะเมื่อคุณใช้งานอยู่เท่านั้น และหากเป็นไปได้ อย่าจัดเก็บข้อมูลส่วนบุคคล (รหัสผ่านและข้อมูลประจำตัวอื่น ๆ) ไว้ในอุปกรณ์มือถือของคุณ

ข้อสรุป

เห็นได้ชัดว่าอาชญากรไซเบอร์ถือว่าอุปกรณ์เคลื่อนที่เป็นหนึ่งในเป้าหมายสำคัญของพวกเขามาเป็นเวลานาน และการแนะนำเทคโนโลยีเช่น NFC ซึ่งทำให้อุปกรณ์เหล่านี้เป็นอาหารอันโอชะสำหรับผู้หลอกลวงมากยิ่งขึ้น ช่วยเพิ่มเชื้อเพลิงให้กับกองไฟ โปรดจำไว้เสมอว่าผู้โจมตีสนใจสองสิ่ง: ของคุณ เงินสดข้อมูลส่วนบุคคลของคุณ (ซึ่งสามารถขายหรือใช้เพื่อขโมยเงินได้) จากข้อมูลนี้ ให้สรุปเกี่ยวกับสิ่งที่สามารถจัดเก็บไว้ในอุปกรณ์ได้ และสิ่งใดที่จะเหลือไว้บนแพลตฟอร์มที่ปลอดภัยยิ่งขึ้น