Portal de construção - Casa. Aquecedores de água. Chaminés. Instalação de aquecimento. Aquecedores. Equipamento

Como proteger seu tablet contra penetração. Como tornar seu smartphone o mais seguro possível

Todos Celulares suporta comunicação de voz e texto. E hoje em dia, a maioria dos dispositivos pode fazer muito mais. Os telemóveis tornaram-se parte integrante da Vida cotidiana, em grande parte devido à portabilidade, versatilidade e custo relativamente baixo. Essas mesmas qualidades tornam-nos valiosos para os defensores dos direitos humanos, que utilizam frequentemente smartphones para partilhar dados sensíveis e armazenar informações sensíveis, de uma forma que costumava ser feita em computadores seguros.

Nosso guia se concentra principalmente em smartphones, dispositivos baseados em Android E iOS com funções de comunicação móvel, com possibilidade de comunicações de voz e texto, muitas vezes com acesso à Internet. A lista de recursos dos smartphones está em constante crescimento: câmeras, armazenamento digital de dados, sensores de movimento, receptores de geolocalização (GPS), wi-fi, fácil acesso a uma coleção heterogênea de aplicativos. Uma parte significativa deste guia pode ser aplicada a outros dispositivos móveis, por exemplo, telefones convencionais(dispositivos móveis antigos comuns) e tablets. Estes últimos são frequentemente smartphones grandes e de alta potência, embora não suportem recursos de comunicação móvel.

O que você aprenderá com este guia

  • Dados importantes estão se tornando mais portáveis ​​– como lidar com riscos
  • Por que as comunicações móveis de voz e texto são especialmente vulneráveis ​​à vigilância
  • Que medidas devem ser tomadas para aumentar a segurança de um smartphone ao transferir e armazenar dados, tirar fotos, visitar sites, etc.
  • Como aumentar suas chances de permanecer anônimo (se necessário)

Informações gerais sobre telefones celulares

Os smartphones são uma das tecnologias mais poderosas disponíveis para a maioria das pessoas. Esses dispositivos estão repletos de sensores diferentes, estão quase sempre à mão, geralmente conectados a uma rede específica. Em geral, existem a maioria das ameaças à segurança que normalmente associamos aos computadores, além de toda uma série de problemas adicionais que surgem da portabilidade, multifuncionalidade, insegurança na arquitetura de rede, rastreamento de localização, captura de imagens e assim por diante.

SO

A maioria dos smartphones funciona em dois sistemas operacionais: Google Android e maçã iOS. Uma grande variedade de empresas vende dispositivos Android. Seu "recheio" de software é frequentemente alterado por desenvolvedores e provedores de serviços. Eles esperam, e às vezes exigem, que os proprietários dos dispositivos trabalhem em deles redes móveis (e pagas, claro). O sistema operacional iOS funciona apenas em dispositivos Apple. Isso dificulta seriamente a execução de aplicativos que não foram aprovado Maçã.

Um dos principais fatores que afetam a segurança de um smartphone Android são as atualizações regulares. sistema operacional. Alguns modelos baratos não têm acesso a atualizações, portanto, bugs graves de segurança não podem ser corrigidos. Isso pode deixá-lo vulnerável a códigos maliciosos e vários ataques.

Smartphones de marca e bloqueados

Os smartphones são frequentemente vendidos bloqueados. Isso significa que o dispositivo só pode funcionar na rede de uma operadora de telecomunicações específica. (Apenas com cartão SIM desta operadora). A operadora frequentemente altera o sistema operacional e instala aplicativos adicionais em um telefone bloqueado. Além disso, a operadora pode desabilitar alguns recursos. O resultado são aplicativos que não podem ser removidos ou impedidos de acessar dados, incluindo seus contatos e informações armazenadas.

Portanto, é mais seguro comprar um smartphone normal, não bloqueado, sem estar vinculado a uma operadora de telecomunicações. Infelizmente, esses smartphones costumam ser mais caros.

Configurações básicas de segurança

O smartphone possui diversas configurações com as quais você pode gerenciar a segurança do dispositivo. É importante conhecer essas configurações. Você pode ler sobre algumas configurações e aplicativos Android mais detalhes neste guia:

Instalando, verificando e atualizando aplicativos

A maneira mais fácil (e geralmente mais segura) de instalar o aplicativo em seu smartphone é usar o Google Play para Android ou Loja de aplicativos para iOS. Faça login em sua conta no dispositivo - e você poderá baixar e instalar aplicativos.

Os aplicativos Android estão disponíveis online em muitos lugares, mas nosso conselho “padrão” é não instalar aplicativos de qualquer lugar. Alguns deles contêm código malicioso. Você pode ler mais sobre malware no guia sobre como proteger dispositivos contra vírus e phishing. Instale apenas aplicativos de fontes confiáveis. Esteja ciente de que indivíduos de confiança podem distribuir inadvertidamente códigos maliciosos sem saber. Os aplicativos no Google Play e na App Store estão sujeitos a algum escrutínio por parte do Google e da Apple, respectivamente. Isso fornece alguma proteção contra aplicativos abertamente maliciosos.

Há também uma solução para usuários experientes do Android – ou aqueles que não querem ou não podem usar o Google Play. Esse f-dróide, uma seleção alternativa de programas que hospeda apenas Software Livre-formulários. Se precisar de acesso ao F-Droid, você pode instalar o aplicativo apropriado de uma fonte confiável e use-o para instalar outros aplicativos. Você também pode instalar aplicativos diretamente de arquivos .apk (pacotes Android) se você ativar o recurso instalando aplicativos desconhecidos. Sim, é arriscado, mas se você não tiver outra forma de instalar o aplicativo desejado, pode pedir a alguém de sua confiança que lhe forneça .apk-arquivo no cartão de memória.

Mesmo os aplicativos “oficiais” às vezes não se comportam bem. Em dispositivos Android, cada aplicativo pede permissão para realizar determinadas ações. Você deve prestar atenção às permissões que os programas solicitam. Se isso for algo contraintuitivo, esclareça os motivos e considere não dar permissão e excluir o aplicativo. Se você deseja instalar um aplicativo leitor de notícias e ele está solicitando permissão para enviar seus contatos on-line a terceiros, há motivos para preocupação. (Alguns desenvolvedores coletam listas de contatos para venda ou uso próprio para fins de marketing).

Tente atualizar os aplicativos em tempo hábil e remover aqueles que você não usa. O desenvolvedor pode vender sua criação para outras pessoas, e elas irão alterar o aplicativo que você já instalou e adicionar código malicioso a ele.

Mobilidade e vulnerabilidade de dados

Os telemóveis que transportamos connosco contêm frequentemente informações importantes. Histórico de chamadas, histórico de navegação, mensagens de texto e voz, catálogos de endereços, calendários, fotos e outras coisas úteis podem causar uma série de problemas se o dispositivo no qual foram armazenados for perdido ou roubado. Você precisa saber onde estão localizadas informações importantes no seu celular, bem como dados online que podem ser acessados ​​​​automaticamente. Esses dados podem alimentar uma ameaça não apenas para o proprietário do dispositivo, mas para qualquer pessoa que acabe na agenda de endereços, na caixa de entrada ou no álbum de fotos.

Então, você considerou os possíveis riscos e conheceu os recursos de segurança e privacidade do seu dispositivo. É hora de começar a tomar medidas de proteção.

Armazenamos informações em um smartphone

No smartphones modernos muito espaço de armazenamento. Para alguém com acesso físico ao dispositivo, pode não ser difícil extrair esta informação. (Claro, isso também depende do próprio dispositivo).

Criptografia do dispositivo e dos dados nele contidos

EM dispositivos modernos no iOS, a criptografia forte está habilitada por padrão (você deve definir uma senha forte, é claro). O Android também oferece suporte à criptografia de dispositivos e geralmente você pode ativá-la. Lembre-se de fazer backup dos dados do seu smartphone antes de criptografar todo o dispositivo. Isso será útil se houver algum problema durante o processo de criptografia.

O Android também permite criptografar dados em cartões de memória (por exemplo, microSD) se você usá-los.

Ao ligar o telefone criptografado e inserir a senha, você terá acesso para ler e alterar os dados do dispositivo. Qualquer pessoa que tenha acesso físico ao telefone quando ele estiver ligado e desbloqueado poderá acessar seus dados. Para maior certeza - por exemplo, antes de cruzar a fronteira ou passar pela segurança do aeroporto - é melhor desligar completamente o aparelho.

Claro, não existem apenas vantagens, mas também desvantagens. Por exemplo, se você acha que precisa fazer uma chamada de emergência, talvez seja melhor deixar o telefone ligado e apenas bloquear a tela.

Se você não conseguir criptografar totalmente o seu dispositivo (ou precisar de segurança extra para determinados arquivos), tente instalar algum tipo de aplicativo de criptografia de dados. Alguns aplicativos criptografam seus próprios dados e, por exemplo, OpenKeychain permite criptografar arquivos de terceiros. Usando este aplicativo junto com o programa Correio K-9, você pode enviar e receber e-mails criptografados. (Não há análogos para isso no iOS). Aplicativos como esses podem ajudar a proteger informações valiosas, mas você ainda deve considerar criptografar seu dispositivo.

Faz sentido minimizar a quantidade de dados valiosos armazenados no dispositivo, especialmente se não estiverem criptografados. Alguns telefones possuem um recurso que permite não armazenar o histórico de chamadas e mensagens SMS. Você pode adquirir o hábito de excluir dados importantes do seu histórico de chamadas e mensagens.

Armazenamento seguro de senhas

As senhas podem ser armazenadas em um único arquivo criptografado instalando o aplicativo KeePassDroid FOSS. Nesta aplicação, o único, mas muito confiável senha mestra usado para proteger todos os outros senhas. Esses, por sua vez, podem ser muito longos e únicos, para todas as contas, e você não precisa se lembrar deles. KeePassDroid possui um gerador de senha integrado que é útil ao criar novas contas.

Se você usa KeePassXC ou KeePassX em seu computador, conforme descrito no guia sobre criação e armazenamento de senhas fortes, você pode copiar seu banco de dados (arquivo .kdbx) para o seu dispositivo móvel.

Existe um aplicativo semelhante para iOS chamado MiniKeePass.

O primeiro passo para proteger as informações em um telefone celular é restringir o acesso ao dispositivo. Você deve mantê-lo sempre ligado, exceto em situações em que haja riscos especiais. Isso se aplica a cartões SIM e cartões de memória. Mesmo que você tenha medo de vírus ou de vigilância avançada, pode ser mais seguro não deixar o aparelho sem vigilância, mas sim retirar a bateria e manter o smartphone com você.

Portanto, habilite a criptografia e mantenha seu smartphone com você. O que mais pode ser feito para proteger fisicamente o dispositivo móvel e mitigar danos em caso de perda ou roubo?

Etapas básicas

    Sempre use um código de bloqueio de tela seguro e tente não fornecê-lo a ninguém. Se você tiver um telefone simples com um código padrão, altere o código.

    Você não deve manter informações confidenciais, incluindo números de telefone, no cartão SIM porque elas não podem ser criptografadas lá.

    Faça backup dos dados importantes do seu telefone periodicamente. Salve-os em seu computador ou mídia externa. Mantenha seus backups em um local seguro, conforme discutimos no capítulo sobre protegendo arquivos importantes em seu computador. Se você tiver um backup, fica mais fácil lembrar quais informações estavam no celular e, se necessário, retornar às configurações de fábrica.

    Os números de telefone costumam estar vinculados a contas importantes. Seu telefone pode ser necessário para um invasor obter acesso a essas contas ou se passar por você. Algumas operadoras móveis permitem que o cliente proteja sua conta com um PIN ou senha para evitar que alguém faça alterações na conta ou roube o número de telefone. Se tal recurso estiver disponível, use-o.

    Preocupado com códigos maliciosos? Talvez faça sentido um pequeno adesivo que cobre temporariamente a câmera do telefone.

Sobre perda e roubo

    Os dispositivos móveis possuem uma "Identidade Internacional de Equipamento Móvel" (IMEI) de 15 dígitos. Este código permite identificar o dispositivo na rede. Trocar o cartão SIM não altera o IMEI. O código geralmente é escrito sob uma bateria removível. A maioria dos telefones mostrará IMEI nas configurações e/ou mediante solicitação *#06# . Anote o IMEI. Isso pode ajudá-lo a provar que você é realmente o proprietário do telefone roubado.

    Pense nos prós e contras de registrar seu telefone em uma operadora. Se você denunciar o desaparecimento do seu telefone, a operadora geralmente terá a opção de desativar o telefone. No entanto, registrar um dispositivo vincula ainda mais sua identidade ao telefone.

    A maioria dos telefones Android e iPhones possui um recurso integrado “encontrar meu telefone”. Ele permite rastrear ou desativar o dispositivo em caso de roubo. Existem desenvolvimentos de software independentes para o mesmo propósito. Essas ferramentas envolvem concessões, mas se você confia no proprietário do serviço e em seus programas, pode tentar esta opção.

O que fazer se precisar transferir o dispositivo para outra pessoa

    Ao jogar fora um telefone indesejado, doá-lo ou vendê-lo a alguém, certifique-se de que ele não contenha informações que normalmente são armazenadas em um cartão SIM ou cartão de memória. Este conselho é relevante mesmo que o dispositivo não esteja ligado há muito tempo ou não funcione. Você pode se livrar do cartão SIM destruindo-o fisicamente. Remova o cartão de memória do dispositivo e destrua-o ou guarde-o em local seguro. A melhor maneira proteja os dados do seu telefone - certifique-se de que estejam criptografados e redefina o dispositivo para as configurações de fábrica.

    Utilize apenas oficinas e oficinas de sua confiança. Isso reduzirá a exposição dos seus dados quando você compra um dispositivo usado ou leva-o para conserto. Se você acha que alguém pode ter recursos, acesso ou motivação para assediá-lo e instalar código malicioso para esse fim (antes de comprar o telefone), tente escolher aleatoriamente um dos revendedores autorizados.

    Se você levar seu telefone para conserto, remova o cartão SIM e o cartão de memória.

Infraestrutura móvel, vigilância e escuta

Os telemóveis e as redes telefónicas são ainda menos seguros do que as pessoas pensam. Para enviar e receber mensagens de voz e texto, seu telefone está constantemente conectado à rede mais próxima Torre de celular. Dessa forma, a operadora sabe – e registra – a localização do telefone quando ele é ligado.

Interceptação de chamadas e mensagens de texto

As redes móveis são geralmente propriedade privada de empresas comerciais. Às vezes, toda a infraestrutura da rede móvel pertence à própria operadora de telecomunicações. Acontece que a operadora revende comunicações móveis, que aluga de outra empresa. As mensagens de texto SMS não são criptografadas. A comunicação de voz não é criptografada ou é fracamente criptografada. Ambos os tipos de comunicação não estão protegidos do controle dentro da própria rede. Como resultado, tanto a sua operadora quanto o proprietário da torre de celular têm acesso irrestrito às suas chamadas, mensagens de texto e dados de localização. O governo, em muitos casos, também obtém este acesso, mesmo quando não é proprietário da infra-estrutura.

Muitos países têm leis e regulamentos que exigem que as operadoras gravem e armazenem mensagens SMS dos clientes. A maioria dos operadores, no entanto, já faz isso para o bem das suas tarefas comerciais, reportando e resolvendo possíveis conflitos. Em alguns países, aplicam-se regras semelhantes às comunicações de voz.

Além disso, o sistema operativo instalado num telemóvel pode muito bem ter sido originalmente concebido ou modificado para um determinado operador de telecomunicações. Conseqüentemente, o próprio sistema operacional pode conter recursos ocultos que tornam o monitoramento ainda mais penetrante. Isso se aplica tanto a telefones celulares simples quanto a smartphones.

Às vezes, um terceiro também pode interceptar comunicações de voz e texto. Por exemplo, um invasor pode usar um dispositivo barato chamado Apanhador IMSI. Se tal dispositivo for colocado na área de recepção de um telefone celular, ele pode confundir o “apanhador” com uma torre de celular real. (Às vezes, "capturadores de IMSI" são chamados arraias- um nome conhecido pelos especialistas sob o qual estes dispositivos são posicionados no mercado para as necessidades aplicação da lei). Em vários casos, terceiros conseguiram aceder a recursos de redes móveis de todo o mundo. Eles exploraram vulnerabilidades em sistema de alarme 7 (Sistema de sinalização número 7, SS7), um conjunto de protocolos para troca internacional de mensagens de voz e SMS.

Por fim, mesmo que você se conecte à Internet via wi-fi e não via celular, os sistemas operacionais de smartphones e tablets incentivam os usuários a compartilhar seus dados pessoais em nas redes sociais e armazenamento em nuvem as pessoas são incentivadas a usar ativamente a geonavegação global (GPS) e outras funções semelhantes. Muitos fãs de Android e iOS gostam, e é mais provável que os dados pessoais “vazem” para a rede.

Quer proteger as mensagens transmitidas mais importantes? Para começar, pergunte-se algumas perguntas:

  • Com quem, quando e com que frequência você se comunica?
  • Quem mais pode estar interessado nas informações que você está comunicando a essa pessoa?
  • Você tem certeza de que seu interlocutor é quem afirma ser?
  • Qual é o conteúdo de suas chamadas e mensagens?
  • Quem mais pode estar interessado neste conteúdo?
  • Onde você entra em contato, onde está seu interlocutor?

Se as respostas a essas perguntas lhe causarem preocupações de segurança, considere minimizar os riscos associados. Para isso, talvez seja necessário ajudar o interlocutor no desenvolvimento nova tecnologia ou programas. Em algumas situações, provavelmente é melhor abandonar o telemóvel como meio de comunicação.

Anonimato

Proteger o conteúdo de chamadas e mensagens pode ser tarefa difícil. É ainda mais difícil permanecer anônimo ao usar um telefone celular. Em particular, raramente é possível esconder o fato de que você está se comunicando com uma determinada pessoa ao fazer uma chamada ou enviar um SMS. Você pode usar um mensageiro seguro com conexão de internet móvel ou wi-fi, mas como garantir o sucesso? Na maioria das vezes, o máximo que pode ser feito é escolher, que exatamente de terceiros poderão acessar informações e esperamos que esta parte não coopere estreitamente com aqueles de quem você deseja proteger sua comunicação.

Para aumentar o nível de anonimato, as pessoas às vezes preferem telefones descartáveis ​​e contas de curto prazo. Funciona em algumas situações, mas acertar não é fácil. A escolha mais simples para ambos os lados do processo é comprar telefones pré-pagos, usá-los para chamadas de voz e mensagens SMS por um período muito curto e depois destruí-los. No entanto, os dados não podem ser criptografados. A eficácia deste método depende de uma lista bastante longa de condições. Aqui estão alguns:

  • Ambas as partes compram telefones e cartões SIM com dinheiro.
  • Quando eles fazem isso, ninguém os rastreia. por este meio telefones.
  • Eles ativam cartões SIM sem apresentar documentos.
  • Eles retiram as baterias dos telefones quando não estão em uso.
  • Eles podem trocar números de telefone sem atrair muita atenção.
  • Eles usam seus telefones em lugares onde normalmente não passam tempo.
  • Quando vão a locais onde costumam passar o tempo, não levam o celular para lá.
  • As tecnologias de reconhecimento de voz não excedem as nossas expectativas.

Se todas as condições acima para um smartphone pré-pago forem atendidas, você pode tentar ocultar a conexão entre as duas partes fazendo chamadas criptografadas. Mas fazê-lo de forma eficaz requer ainda mais cuidado e atenção, em parte porque os smartphones e as aplicações seguras de partilha de dados exigem o registo de uma conta. Não faz muito sentido usar um telefone “não identificável” para acessar serviços que já estão vinculados à sua identidade. É possível criar contas de e-mail anônimas e contas “descartáveis” em outros serviços, mas isso leva tempo e exige concentração. Ambas as partes precisam entender o que são endereços IP, impressões digitais do navegador, como usar o Tor Browser ou Tails, só para citar alguns. Eles terão que gastar mais tempo e dinheiro em cibercafés selecionados aleatoriamente, sem usar telefones reais.

Audição

O telefone pode ser configurado para armazenar ou transmitir dados recebidos de um microfone, câmera ou receptor GPS - e o proprietário não saberá disso (aplica-se tanto a um simples telefone celular quanto a um smartphone). O malware é responsável pela maioria destes ataques, mas não se pode excluir que os operadores de telecomunicações possam estar envolvidos nessa vigilância de dispositivos ligados às suas redes. Alguns telefones podem até ser ligados remotamente e espionados seus proprietários, embora pareçam estar desligados.

    Se você não confia na pessoa, não dê acesso ao seu telefone. (Violação desta regra - causa comum como o malware chega aos nossos dispositivos).

    Tenha em atenção que utilizar um telemóvel em público ou num local que acredita poder ser monitorizado deixa-o vulnerável à escuta tradicional. Também aumenta o risco de roubo de telefone.

    Prepare aqueles com quem você se comunica sobre questões importantes para começarem a usar os mesmos programas e técnicas que você mesmo usa.

    Você está tendo uma reunião privada? Desligue o telefone, remova a bateria. para não revelar lugar reunião, é melhor fazer isso antes de ir para a reunião. Se você não conseguir desconectar a bateria, deixe o telefone em um lugar seguro.

Internet pelo celular

O ID do usuário no Signal é (para simplificar) um número de telefone celular. Infelizmente, isso significa que sem um número de celular válido, o Signal não poderá ser usado, mesmo se você preferir wi-fi. Além disso, se quiser entrar em contato com alguém no Signal, você precisará fornecer seu número de telefone a essa pessoa. Para quem isso é um problema, você pode procurar outros mensageiros com "boa reputação", por exemplo, Arame(Android, iOS).

As respostas às seguintes perguntas irão ajudá-lo a escolher um mensageiro móvel:

  • O que os especialistas em segurança digital dizem sobre isso?
  • Esse programa gratuito? COM Código aberto?
  • Ele suporta criptografia ponta a ponta para a comunicação de dois usuários?
  • Suporta criptografia ponta a ponta em bate-papo de texto em grupo?
  • Suporta criptografia ponta a ponta em chat de voz em grupo?
  • A criptografia ponta a ponta protege os arquivos transferidos?
  • É possível definir mensagens para "autodestruição após serem lidas"?
  • O programa funcionará com uma conexão lenta à Internet?
  • Quem é o desenvolvedor do aplicativo, ele é confiável?
  • Quem é o dono do servidor, qual a sua política em matéria de armazenamento de chamadas e mensagens?
  • Você pode usar uma conta em vários dispositivos?
  • Todos os principais sistemas operacionais são suportados?
  • É possível usar um endereço de e-mail e nome de usuário para registro, e não um número de telefone (o que separará sua conta de sua identidade real)?
  • É possível usar o messenger sem dar acesso aos contatos do aparelho?
  • Pode ser usado em dispositivo móvel mas não ao telefone?
  • Você (ou alguém em quem você confia) pode executar seu próprio servidor e se comunicar por meio dele?

Enviando e recebendo e-mail em um smartphone

Pronto para ler e-mails importantes no seu dispositivo móvel? Certifique-se de que a criptografia esteja habilitada conforme mencionado no Android Security Essentials. (Nos iPhones mais recentes, a criptografia está habilitada por padrão, só é importante escolher uma senha forte). Isso não protegerá seu e-mail até o destinatário, mas impedirá que alguém tente lê-lo após a perda/roubo de um dispositivo móvel. Você pode encontrar este guia sobre como manter as comunicações privadas.

Neste guia em questão em especial sobre GPG-criptografia E-mail em computadores Windows, Mac e Linux. Também é possível enviar e receber e-mails criptografados em dispositivos Android, mas não sem dificuldades. (Atualmente não há criptografia GPG gratuita para iOS).

A maioria dos especialistas em segurança desaconselha manter seu chave de criptografia secreta em qualquer lugar que não seja seu computador de trabalho principal. (Além disso, não leve a chave com você). No entanto, você precisará dessa chave para ler mensagens criptografadas no seu dispositivo móvel. Dispositivos hoje Android é mais seguro do que eram antes, e sua chave privada é protegida por uma senha forte. Assim, se você realmente necessário enviar e receber dados tão importantes em seu dispositivo Android, e a transição para um mensageiro seguro não combina com você, você pode instalar o GPG nele.

Para isso você precisa de:

  1. Instale e configure o GPG e um aplicativo de gerenciamento de chaves, como chaveiro aberto .
  2. Copie sua chave privada para o seu dispositivo.
  3. Instale e configure um aplicativo de e-mail que funcione com chaveiro aberto, Por exemplo, Correio K-9 .

Não apenas chamadas e mensagens

Os telefones celulares são dispositivos multifuncionais, pequenos computadores com sistemas operacionais próprios, aplicativos para download. Os telefones celulares oferecem uma variedade de serviços. Muito do que você faz no seu computador, agora você pode fazer no seu smartphone. E, claro, há muitas coisas que você pode fazer em um smartphone, mas não em um computador.

Navegação no site

Os telefones celulares mais simples não conseguem se conectar à Internet, mas isso é raro hoje em dia. Se você estiver usando um navegador em seu dispositivo Android para acessar sites restritos, considere usar uma rede privada virtual (VPN) ou um aplicativo Orbô(Versões Android do navegador Tor).

VPN em um dispositivo Android

Uma VPN cria um túnel criptografado do seu dispositivo para um servidor VPN em algum lugar da Internet. Uma VPN ajuda a proteger o tráfego de entrada e saída. Isto é especialmente importante se o tráfego passar por uma rede local ou nacional insegura. No entanto, como todo o tráfego passa pelo provedor VPN, esse provedor pode ver tudo o que agora está inacessível na rede local ou no provedor de acesso à Internet. É importante escolher um serviço VPN em que você confie e lembre-se de usar HTTPS ao transferir dados valiosos.

Em alguns países, as VPNs são ilegais ou têm acesso limitado. Descubra como estão as coisas no país onde você vai usar a VPN. Lembre-se de que uma VPN não esconde o fato de que você está usando uma VPN.

Para usar uma VPN, você precisará instalar um aplicativo cliente e criar uma conta em um provedor de VPN. Equipe Riseup oferece um cliente VPN gratuito e de código aberto para Android chamado Bitmask e suporta o serviço VPN gratuito Riseup Black. (Se você já possui uma conta Riseup Red e sabe como configurar manualmente uma VPN, você pode usar o aplicativo VPN aberta para Android(Play Store, F-Droid) com seu nome de usuário e senha Ascensão Vermelha. (Aplicativo VPN aberta para Android gratuito e de código aberto).

Tor em um dispositivo Android

Para ter acesso anônimo a sites, você pode usar alguns aplicativos Android: Orbô E Orfox. Orbot roteia o tráfego da Internet através rede anônima Tor. Orfox é uma versão móvel do Firefox que usa Orbot e fornece proteção adicional para sua privacidade. Juntos, esses dois aplicativos permitem ignorar filtros on-line e visitar sites anonimamente, a mesma coisa que dá Navegador Tor para Windows, Mac e Linux.

Você pode aprender mais sobre anonimato e como contornar a censura no guia correspondente.

Foto e gravação

Os smartphones permitem tirar fotos, gravar sons e gravar vídeos. Todas estas são ferramentas poderosas para documentar eventos e divulgar informações sobre eles. A privacidade e a segurança de quem está na câmera e na gravação devem ser respeitadas. Por exemplo, se você gravou um evento importante e o telefone caiu nas mãos erradas, isso pode causar problemas para você e para os heróis do seu relatório. Alguns conselhos sobre o que fazer para gerenciar esses riscos:

  • Pense em como você pode enviar arquivos gravados para a rede com segurança e rapidez e excluí-los do seu dispositivo.
  • Use ferramentas para desfocar os rostos das pessoas em suas fotos e vídeos e distorcer as vozes daqueles que você grava.
  • Descubra quais programas e configurações usar para se livrar metadados em arquivos de mídia. Exemplos desses metadados são as coordenadas GPS dos locais onde as fotos foram tiradas, os parâmetros da câmera que foi utilizada para tirar as fotos.

Os desenvolvedores do Projeto Guardian criaram e mantêm um aplicativo gratuito e de código aberto chamado ObscuraCam que funciona com fotos e vídeos: desfoca rostos e remove metadados.

se você necessário salvar rostos, vozes e metadados, então é especialmente importante que seu dispositivo esteja criptografado. Os arquivos que você copia do dispositivo para outro lugar para armazenamento ou transferência também devem ser criptografados. Impulsionados por essa ideia, os programadores Projeto Guardião desenvolveu o aplicativo Proof Mode, o antípoda ObscuraCam. modo de prova“retira” a quantidade máxima de metadados do material, o que pode ajudar a estabelecer a autenticidade da imagem ou vídeo. Esses metadados são armazenados separadamente das imagens e vídeos correspondentes; transmiti-los apenas através de canais seguros.

  • Conecte seu telefone a um computador somente se tiver certeza de que não há código malicioso no computador. Para obter mais informações, consulte nosso guia para proteger seu computador contra vírus e phishing.
  • Tal como acontece com um computador, tenha cuidado ao conectar-se a redes wi-fi sem senha.
  • Desative Wi-Fi, Bluetooth e Near Field Communication (NFC) quando não estiver usando esses recursos. Ative-os somente quando necessário e apenas para conectar-se a redes e dispositivos confiáveis. Use um cabo para transferência de dados sempre que possível.
  • por The Intercept

Absolutamente qualquer aplicativo pode ser baixado na Google Play Store - independentemente de sua aparência, funcionamento e se contém código malicioso. As verificações de vírus são feitas após o download e, embora o Google tenha feito recentemente uma tentativa de proteger os dispositivos dos usuários com o Play Protect, você não deve confiar inteiramente nele.
O Android possui diversas ferramentas de segurança em seu arsenal para proteger os dispositivos da maioria dos aplicativos maliciosos. Os mesmos métodos são eficazes para proteção contra outros softwares indesejados. Infelizmente, não excluem a possibilidade de descarregar uma aplicação destrutiva, no entanto, reduzem significativamente esta probabilidade.

Método 1: não confie no Google Play Protect

Depois de vários casos de aplicativos maliciosos se infiltrarem na Google Play Store, o Google ativou o serviço Google Bouncer, que verifica automaticamente os aplicativos em busca de vírus e outros códigos indesejados. Após a mudança de marca no início deste ano, o Google Bouncer, junto com o aplicativo Find My Device, foi combinado em um pacote de serviços chamado Google Play Protect.

Com o objetivo de resolver uma série de tarefas que antes eram executadas por aplicativos separados, o Play Protect pretendia demonstrar aos desenvolvedores e usuários que o Google leva a sério as questões de segurança. No entanto, o problema do Play Protect não pôde ser corrigido.

De acordo com dados do laboratório AV-Test de novembro de 2018, a taxa de detecção de malware em tempo real do Play Protect foi de apenas 66,9%. Em que média software semelhante foi igual a 98%.

Resultado dos testes programas antivírus para Android por AV Test (setembro de 2017)

Quando testado quanto à capacidade de detectar os vírus mais recentes que surgiram nas últimas quatro semanas, o Play Protect obteve pontuação de 79,6%, com uma média de 98,6%. Portanto, o Play Protect não pode ser considerado um aplicativo antivírus eficaz.

Não recomendamos que você desative este serviço, especialmente porque ele já está integrado em dispositivos Android e a função Encontre Meu Dispositivo pode ser útil para você. No entanto, recomendamos que você complemente o Play Protect com outro aplicativo antivírus com muito mais alto nível proteção e consumo mínimo de energia - Antiy AVL.

A capacidade do Antiy AVL de detectar vírus em tempo real, bem como de detectar as ameaças mais recentes, está acima da média e é de 100% em ambos os casos. Além disso, de acordo com AV-Test.org, o antivírus tem um impacto mínimo no consumo da bateria e na velocidade do dispositivo e produz 0% de falsos positivos.

(1) AVL realiza varredura inicial
(2) Menu de configurações AVL

Método 2: verifique as permissões do aplicativo

O Android possui um sistema de permissões de aplicativos. A partir da versão 6.0 do Marshmallow, os aplicativos devem solicitar acesso a determinados recursos do smartphone. Por exemplo, os aplicativos de câmera precisam solicitar acesso à câmera do dispositivo e os aplicativos de navegação precisam solicitar acesso às coordenadas GPS ou outras informações sobre sua localização.

Como essas permissões não são concedidas por padrão, ao abrir um novo aplicativo ou decidir usar um novo recurso, você verá uma série de solicitações de permissão. Se clicar em “Permitir”, o aplicativo terá acesso permanente à função correspondente do seu smartphone.

O aplicativo de edição de fotos Snapseed pede permissão para acessar arquivos armazenados em seu smartphone.

Embora, em teoria, todos os aplicativos devam obedecer às regras de permissões de aplicativos, na realidade nem sempre é esse o caso. Em vez disso, as permissões podem ser solicitadas “em massa” ao instalar o aplicativo. Acontece que você pode permitir tudo ou nada e, se não quiser dar ao aplicativo acesso a determinadas funções do smartphone, não conseguirá instalá-lo de forma alguma.

Além disso, é muito fácil confundir a solicitação “onerada” com uma solicitação de confirmação de que você realmente deseja instalar esta aplicação. Sem perceber o problema e clicar em “Permitir”, você concederá automaticamente ao aplicativo acesso a todas as funções que ele solicitar.


Um exemplo de aplicativo que não usa novo sistema permissões. Todas as permissões são solicitadas ao mesmo tempo durante a instalação do aplicativo.

Mesmo que os apps atuem de acordo com o novo sistema, muitas vezes eles pedem permissões que não são necessárias para seu funcionamento, o que reduz a segurança do seu dispositivo.

Portanto, será bastante útil verificar periodicamente as permissões dos aplicativos. Felizmente, isso é muito fácil de fazer no Android – os aplicativos são agrupados por permissões para que você não precise examinar as permissões de cada aplicativo separadamente.

Para visualizar as permissões, abra “Configurações” clicando no ícone de engrenagem no painel de configurações rápidas ou selecionando “Configurações” no painel do aplicativo. Na barra de pesquisa na parte superior, digite “Configuração do aplicativo” ou “Permissões do aplicativo”.

Se a pesquisa não encontrou nada (por exemplo, em dispositivos com firmware LG UX), selecione o item “Aplicativos” nas configurações e clique nos três pontos verticais. No submenu que se abre, selecione “Configuração do aplicativo” e depois “Permissões do aplicativo” ou simplesmente “Permissões” (dependendo do firmware).

No caso do firmware LG UX, são necessárias etapas adicionais para acessar as permissões do aplicativo.

Você verá uma lista de todas as permissões de aplicativos, ao lado de cada uma delas será indicado o número de aplicativos que têm acesso a esta função do smartphone.

Digamos que o Foot Locker, um aplicativo para loja de roupas esportivas e calçados, solicite acesso à sua agenda para adicionar eventos lá. Caso você não precise desse recurso, desative a permissão para que o aplicativo não possa coletar seus dados pessoais.

Revogando a permissão de acesso ao calendário para o aplicativo Foot Locker.

Ao minimizar as permissões dos aplicativos, você se protege de empresas que coletam informações desnecessárias sobre você, bem como de invasores que podem hackear o aplicativo e usá-lo para atacar seu dispositivo. Os hackers podem utilizar táticas mais sofisticadas, nas quais o aplicativo funcionará normalmente, mas ao mesmo tempo, graças às suas permissões, terão acesso aos seus dados pessoais.

Você não precisa se preocupar em quebrar o aplicativo removendo permissões desnecessárias - isso só é possível com aplicativos mais antigos que não usam o novo sistema de permissões. Após desativar a permissão, abra o aplicativo. Se um aplicativo precisar de permissão para executar suas funções básicas, ele a solicitará novamente.

Método 3: Impedir a instalação de aplicativos de fontes desconhecidas

Apesar da presença de aplicativos problemáticos, o Google Play é a fonte mais confiável para baixar aplicativos Android. No entanto, o Android permite baixar aplicativos de terceiros de fontes alternativas. Obviamente, isso é menos seguro, por isso é melhor usar apenas aplicativos do Google Play sempre que possível.

Para controlar a instalação aplicativos de terceiros O Android tem uma opção “Fontes desconhecidas”. A capacidade de instalar aplicativos de terceiros só existe quando esta opção está habilitada. Por padrão essa oportunidade desabilitado. Se você habilitou fontes desconhecidas anteriormente (por exemplo, para instalar o Pixel's Dialer ou um iniciador de terceiros), desabilitar a opção não afetará a operação de aplicativos de terceiros já instalados, mas impedirá a instalação não autorizada de aplicativos maliciosos de fontes desconhecidas .

Para desativar “Fontes desconhecidas”, acesse o menu de configurações do smartphone e selecione “Segurança” (“Segurança e bloqueio de tela”, “Proteção e segurança”). Agora role o menu, encontre a opção “Fontes desconhecidas” e desative-a.


Em alguns firmware Android, o item de menu "Segurança" pode ser combinado com outro item, por exemplo, "Segurança e bloqueio de tela" (Tela de bloqueio e segurança).

No novo Versões do Android(8.0+) o item “Fontes desconhecidas” é substituído pela opção “Instalar aplicativos desconhecidos”. Com ele, você pode impedir que um determinado aplicativo instale outros aplicativos. Para utilizar a opção, acesse o menu Configurações –> Aplicativos e notificações –> Acesso especial e selecione “Instalar aplicativos desconhecidos”.

Método 4: instale atualizações em tempo hábil

Outra forma de aumentar a proteção do seu dispositivo contra malware ou instalação acidental de um aplicativo hacker é atualizar o firmware do seu smartphone em tempo hábil. Para instalar todas as atualizações disponíveis, vá para Configurações -> Sistema -> Atualizações do sistema.

Infelizmente, esse método nem sempre é eficaz, pois poucos fabricantes de dispositivos Android lançam atualizações mensais. Com exceção da linha Pixel e algumas outras, as atualizações de software são lançadas com pelo menos dois meses de atraso. De qualquer forma, você precisa instalar as atualizações assim que elas aparecerem.

Como regra, as atualizações de firmware incluem não apenas os patches de segurança mais recentes, mas também correções de bugs. Sim, em última atualização O Google corrigiu a vulnerabilidade KRACK que colocava em risco milhões de dispositivos Android. Se você não instalou esta atualização, seu smartphone ainda pode ser hackeado ao se conectar ao Wi-Fi.


E mais algumas recomendações “depois”.
Antes de instalar qualquer coisa do Google Play, faça uma pequena pesquisa. Leia análises de aplicativos. Se não funcionar como deveria, provavelmente escreverão sobre isso. Além disso, preste atenção ao autor do aplicativo.

É melhor se for uma empresa, não um indivíduo. Se você vir um aplicativo chamado Amazon que diz “Hacker Joe” como autor, evite instalá-lo.

Evite aplicativos excessivamente funcionais. Não é à toa que existe a expressão “bom demais para ser verdade”. Se o aplicativo for realmente excelente, muitas publicações provavelmente escreverão sobre ele.

E por fim, sempre que possível, utilize sempre uma conexão VPN. Nesse caso, sua conexão com o servidor será segura e alguns serviços VPN (por exemplo, NordVPN) também verificarão se há vírus no tráfego e impedirão que eles entrem em seu dispositivo.

NordVPN e serviços VPN semelhantes protegem os dados enviados entre o seu dispositivo e os servidores VPN do aplicativo.

Esperamos que essas dicas evitem que seu smartphone baixe aplicativos maliciosos. É claro que nenhuma precaução pode garantir que isso não acontecerá, portanto, fique atento a quaisquer alterações no seu dispositivo Android. Se o seu dispositivo já sofreu com software antivírus, conte-nos nos comentários.

Negação de responsabilidade: Este artigo foi escrito apenas para fins educacionais. O autor ou editor não publicou este artigo para fins maliciosos. Se os leitores desejarem usar as informações para ganho pessoal, o autor e o editor não serão responsáveis ​​por quaisquer danos ou prejuízos causados.

Use bloqueio de tela, verificação em duas etapas e outros recursos de segurança do Android. Também recomendamos que você configure o Encontre Meu Dispositivo, que será útil se você perder seu telefone. Investigar Centro de Segurança- contém informações adicionais sobre como proteger o seu dispositivo.

Importante! Algumas das etapas deste artigo só podem ser executadas em dispositivos com Android 10 e posterior.

Proteja seu dispositivo e dados

O que fazer para que em determinadas situações o telefone permaneça desbloqueado

Com o recurso Smart Lock, você pode configurar a tela para desbloquear automaticamente quando você define condições, como quando você está em um local específico. Se estiver usando um dispositivo com Android 10 ou superior, você pode desativar o bloqueio automático. Na maioria dos telefones, você precisa selecionar Configuraçõesbloqueio inteligente.

Como adicionar informações de contato à tela de bloqueio

Você pode colocar informações de contato, como endereço de e-mail ou número de telefone, na tela de bloqueio. Se alguém encontrar o telefone, poderá entrar em contato com você.

Ative a criptografia de dados

Com criptografia, suas informações ficam protegidas. Os dados em muitos dispositivos modernos são criptografados por padrão.

Se a criptografia de dados não estiver habilitada em seu dispositivo por padrão, você mesmo poderá ativar esse recurso. Isso é possível em dispositivos com Android 4.1 e superior. Na maioria dos telefones, você precisa pressionar ConfiguraçõesSegurançaConfigurações adicionaisCriptografia e credenciais Criptografar dados. Saiba mais sobre criptografia de dados...

Como se manter seguro ao usar aplicativos e a internet

Alguns aplicativos podem danificar seu dispositivo, portanto, baixe apenas software de fontes confiáveis, como o Google Play. Antes de serem publicadas neste serviço, todas as aplicações passam por uma verificação de segurança.

Se o dispositivo tiver a Play Store, o recurso "Play Protection" verifica todos os aplicativos de fontes de terceiros antes e depois da instalação. Um aviso deste recurso significa que não recomendamos a instalação do aplicativo.

Hoje, os deputados da Duma aprovaram uma alteração que obriga as operadoras móveis a armazenar informações sobre os assinantes, suas chamadas, mensagens e imagens transmitidas durante três anos. Dado o recente escândalo de hackers nas contas do Telegram de vários ativistas, a questão de como você pode manter suas comunicações privadas está se tornando cada vez mais relevante. Sobre o que pode ameaçar sua correspondência por e-mail e como você pode se proteger disso, The Insider. Desta vez, o The Insider tentará descobrir como proteger seu smartphone contra hackers, vigilância ou escutas telefônicas.

Os proprietários de smartphones precisam proteger vários aspectos de sua privacidade ao mesmo tempo: através do telefone você pode acompanhar seus movimentos, ouvir suas conversas, ler sua correspondência e receber dados armazenados em seu dispositivo.

Liberdade de movimento

“Chamadas de telefones de qualquer grau de sofisticação ainda passam pela operadora móvel, e nada tecnicamente o impede de gravá-las e rastrear sua localização”, explica Semyon Yulaev, programador do Libertarian Technology Group, uma equipe que ajuda ativistas civis a estabelecer um seguro Programas, - os smartphones geralmente têm uma tonelada de programas adicionais instalados que podem ser baixados pela Internet para o diabo sabe o que diabos sabe onde. O dono de um smartphone costuma deixar muito mais rastros nas redes sociais, fazer check-in em qualquer lugar, postar fotos no Instagram, etc. Esses vestígios podem ser usados: por exemplo, encontraram evidências da presença de soldados russos no Donbass.”

Se o seu telefone estiver sendo monitorado, não apenas o seu dispositivo, mas também os telefones que geralmente estão localizados próximos a ele, ficarão no campo de visão dos policiais. Conseqüentemente, um esquema no qual dois tubos - "público" e "secreto" - são frequentemente ligados simultaneamente. Quem quiser andar com dois telefones deve combinar cuidadosamente os modos de ligá-los, para não ser descoberto.

Também não faz muito sentido trocar de cartão SIM ou, inversamente, de aparelho - se você inserir seu cartão SIM em outro aparelho pelo menos uma vez, então este aparelho também será associado a você no sistema, e vice-versa - se você inserir insira outro cartão SIM em seu aparelho e o sistema associará esse cartão SIM a você.

Espionar seu celular significa que, por exemplo, se você for a uma reunião, todos que estiverem assistindo você saberão dispositivos móveis, nos bolsos dos seus interlocutores. Os aplicativos que permitem distorcer a localização são inúteis para conspiração: enganam o seu smartphone, mas não a sua operadora móvel.

Remover a bateria é uma forma comprovada de evitar ser rastreado. Também estão à venda capas para celulares e roupas com bolsos que bloqueiam o sinal do celular. Neste caso, não é necessário retirar a bateria do celular. Mas, antes de usar, vale testar se o aparelho do case está realmente fora da área de cobertura da rede.

Liberdade de conversas telefônicas

Existem também equipamentos para escuta remota de conversas (além dos serviços especiais, este tipo de equipamento pode muito bem estar em mãos privadas), teoricamente um telemóvel pode ser utilizado como gravador de voz oculto e controlado remotamente. Além disso, para ouvir a sua conversa não é necessário ouvi-lo em tempo real, basta apenas gravar todas as conversas.

E mais ainda, sua conversa pode ser gravada quando você mesmo ligar. Ao contrário da crença popular, cliques ou ecos no aparelho podem significar qualquer problema com comunicação celular, e dificilmente significa escuta telefônica. Se o seu celular ficar sem energia rapidamente e ficar muito quente, este é um sinal um pouco mais provável, mas também ambíguo, de que você está sendo rastreado (há um milhão de explicações muito mais prováveis ​​para isso).

A autenticação de dois fatores realmente funciona na prática. Por exemplo, em 3 de maio, hackers tentaram sequestrar o e-mail comercial e a conta do Twitter da funcionária da Open Russia, Polina Nemirovskaya. “As senhas foram roubadas de mim, mas tive a verificação de dois fatores e as senhas não ajudaram muito. Assim que recebi um SMS com um código para entrar no e-mail, percebi que algo estava errado, desliguei o e-mail por um tempo e redefini a senha. É quase a mesma coisa com o Twitter. Existe uma função de login sem senha, usando um código de SMS, e esses códigos chegavam até mim 14 vezes ao dia, até que desliguei a função de login por código. Acho que são alguns hackers amadores, o FSB teria copiado o cartão SIM e desligado o SMS para mim, como o de Alburov”, disse Nemirovskaya ao The Insider. “Dois fatores” também poderia ajudar Alburov e Kozlovsky, então, quando seu Telegram fosse hackeado, eles não apenas teriam que desligar o SMS, mas também selecionar de alguma forma uma senha adicional predeterminada pelo proprietário da conta.

Liberdade de armazenamento de informações

Você também pode obter acesso a um smartphone encontrando uma vulnerabilidade no sistema operacional e infectando-o com um vírus, mas essa tarefa é extremamente difícil. Os serviços especiais também não têm acesso direto e imediato ao “software”, embora estejam a tentar obtê-lo (a Apple ainda está a processar as autoridades nesta questão). Portanto, a maneira mais fácil de obter as informações armazenadas no telefone é tomar posse física do seu telefone.

Segundo Dmitry Dinze, advogado de Oleg Sentsov e Petr Pavlensky, se manter o sigilo das informações em um smartphone é uma prioridade para você, é uma boa ideia adquirir um dispositivo e software que proporcione bloqueio/destruição de informações em caso de várias senhas incorretas. entradas. Dinze conta que em um dos casos que atendeu, seu cliente tinha um smartphone desse tipo e o investigador ficou extremamente decepcionado ao tentar abri-lo.

Os smartphones executam serviços que provaram ser bons em "grandes computadores": TOR, Riseup secure mail. “O smartphone deve ter última versão sistema operacional e aplicativos instalados, todos os aplicativos devem ser instalados exclusivamente de fontes confiáveis. Mensageiros de código aberto que usam criptografia ponta a ponta e, se possível, autenticação de dois fatores são bastante seguros quando usados ​​corretamente”, diz Mikhail Abramov, especialista do Departamento de Análise de Segurança da Informzashchita.

Se houver um interesse suficientemente sério em uma pessoa por serviços especiais, você não pode ter certeza absoluta de que um programa malicioso não foi escrito especificamente para o seu smartphone, que não pode se passar por si mesmo e enviar diversas informações do seu dispositivo. Mas na realidade russa, isso aparentemente é uma raridade.

“É muito mais fácil para os serviços especiais ouvirem o seu apartamento do que o Skype ou o Viber. Um exemplo típico é o caso de Nikita Tikhonov e Evgenia Khasis. Nele não há interceptação de trânsito - apesar de o apartamento em que foram detidos ter sido até gravado em vídeo. As medidas operacionais foram realizadas por funcionários do escritório central do FSB, e o diretor do departamento relatou o caso ao então presidente Dmitry Medvedev”, diz Maxim Solopov, repórter policial da Mediazona.

No caso do colega de Nikita Tikhonov na Organização de Combate aos Nacionalistas Russos, Ilya Goryachev, há muita correspondência dele via Skype, ICQ e correio. Mas ninguém quebrou o computador e as contas de Goryachev. Como disse o advogado de Goryachev, Mark Feigin, ao The Insider, o próprio Goryachev forneceu senhas de seu computador para a contra-espionagem sérvia - ele foi inicialmente detido neste país e depois extraditado para a Rússia. Feigin tem certeza de que, na maioria dos casos, na Rússia, os policiais obtêm acesso a contas apreendendo dispositivos que não são protegidos por senha e conectados a vários serviços e redes sociais.

No caso Kirovles contra Alexei Navalny, foram utilizados fragmentos de sua correspondência aberta - mas foram incluídos no caso já durante o escândalo em torno da invasão da correspondência do oposicionista. E era improvável que o próprio "hacker Hell" estivesse associado ao TFR. Oksana Mikhalkina diz que quando defendeu o banqueiro Alexander Gitelson, sua correspondência não só foi aberta, mas suas cartas foram utilizadas pela investigação como justificativa para a necessidade de manter Gitelson em um centro de detenção provisória (embora evidências de jure obtidas em desta forma, o tribunal não tem o direito de levar em consideração).

Às vezes as redes sociais, em cooperação com as autoridades, vão muito longe. O Tribunal Distrital de Nagatinsky, em Moscou, começou na semana passada a considerar um processo criminal contra o nacionalista Dmitry Demushkin por postagens em redes sociais. Demushkin disse ao The Insider que o Comitê de Investigação de Moscou estava encarregado de seu caso e que o FSB forneceu apoio operacional. Eles enviaram uma solicitação ao provedor de Internet de Demushkin e à administração do VKontakte, e a investigação teve acesso à sua conta do VKontakte e à sua correspondência por e-mail. Os agentes marcaram encontros para os associados de Demushkin usando sua conta VKontakte em seu nome.

O Insider também pediu ao grupo Anonymous International que respondesse a algumas perguntas relacionadas à segurança da informação.


— É possível dizer que alguns modelos de smartphones são mais vulneráveis ​​à abertura, outros menos?

- Sim, depende muito do modelo e do software deste modelo. Via de regra, softwares antigos não atualizados ou softwares novos ainda “brutos” são os mais vulneráveis.

— Durante as autópsias, você ataca smartphones com mais frequência ou precisa de um endereço de e-mail, uma conta, etc.?

- Com acesso físico ao dispositivo, é muito mais conveniente retirar informações dele do que com acesso remoto. Mas obter acesso físico é mais uma tarefa operacional do que técnica.

- Como você avalia: quais mensageiros são mais vulneráveis ​​à abertura, quais são menos?

- Todos são vulneráveis. Pois em qualquer caso uma pessoa usa o mensageiro, e ninguém cancelou o fator humano. Do ponto de vista técnico, os menos vulneráveis, em nossa opinião, são o threema e o telegram

— Suas operações são sempre bem-sucedidas? Você já tentou abrir o e-mail de alguém e ele estava muito bem protegido?

- Este é um dia normal de trabalho. Isso acontece com mais frequência do que quando "com sucesso". Não assista a filmes sobre "hackers brilhantes". Bem, se "sucesso" será de vinte por cento.

- Em geral, quanto custa, quanto tempo dura a operação “média” para abrir o e-mail, conta ou smartphone de outra pessoa? Quem na Rússia deveria ter medo de tais ataques?

- De uma hora a seis meses. Custo é um conceito vago. Mas se o orçamento permitir, você pode tentar várias maneiras, incluindo atividades completas para obter acesso físico ao dispositivo. Para todos aqueles que têm algo a esconder. Embora, é claro, não seja suficiente apenas ter informações privilegiadas, você deve ser capaz de trabalhar com elas. Existe uma expressão comum “Quem é dono da informação é dono do mundo”. Gostaríamos de reformular: “O mundo pertence a quem pode trabalhar com as informações recebidas”.

Jogos, editores de fotos com rostos de duendes, calculadoras de calorias e dicionários online no smartphone nos divertem e facilitam a vida. Mas a história sensacional do aplicativo Meitu é que nem todos são seguros. Um especialista da Positive Technologies contou como proteger um smartphone de aplicativos maliciosos.

Nikolai Anisenya

Especialista em Pesquisa de Segurança Aplicações Móveis Tecnologias Positivas

Troianos? Não, não ouvi

No jargão de TI, o software malicioso (software) que se disfarça como um programa inofensivo é chamado de Trojan. Esses aplicativos forçam o usuário a instalá-los e conceder os privilégios necessários.

Todos os Trojans podem ser divididos em dois tipos. Os primeiros utilizam vulnerabilidades no sistema operacional ou em aplicativos instalados no smartphone. Estes últimos obrigam o usuário a permitir algumas ações, por exemplo, acesso a senhas de uso único de mensagens SMS, da câmera, da área de trabalho do gadget ou de outros aplicativos.

No caso de exploração de vulnerabilidades do sistema operacional, é bastante difícil perceber atividades maliciosas. Assim, um programa, por exemplo, que visa roubar dinheiro através do mobile banking, já se fará sentir ao debitar fundos da conta.

Também é difícil proteger-se contra malware que o força a conceder acesso aos dados ou permite a realização de atividades fraudulentas. Esse malware usa técnicas legais, então a culpa é do usuário. Sem ler as condições de instalação do aplicativo, ele confia e permite que um dicionário ou jogo gratuito leia suas mensagens, faça ligações pagas e, às vezes, assuma o controle total do dispositivo.

Regra 1: instale aplicativos apenas de mercados oficiais

A maioria dos aplicativos maliciosos chega aos smartphones a partir de mercados de aplicativos não oficiais ou por meio de links de sites com conteúdo não licenciado. O Google Play e a App Store analisam os aplicativos antes de serem disponibilizados aos usuários. É muito mais difícil pegar uma infecção lá. Se você ainda decidir baixar algo de um recurso desconhecido, marque a caixa "Instalar aplicativos de fontes não confiáveis" durante a instalação.

Regra 2: leia atentamente quais acessos, permissões e funções são necessários para habilitar o aplicativo instalado

Os fraudadores geralmente incorporam malware em clones de aplicativos pagos populares, atraindo as vítimas com músicas ou jogos gratuitos. Entrando no gadget, o vírus explora vulnerabilidades de versões mais antigas do sistema operacional para obter maior controle sobre o dispositivo da vítima. Alguns podem, por exemplo, forçar a vítima a ativar recursos especiais do desenvolvedor - depuração USB. Assim, o software de instalação do computador poderá obter acesso irrestrito à instalação de aplicativos no smartphone com quaisquer privilégios.

Regra 3: atualize seus aplicativos regularmente

A pesquisa mostrou que 99% dos ataques têm como alvo vulnerabilidades para as quais os desenvolvedores lançaram patches. Ao lançar uma nova versão, eles sempre notificam oficialmente sobre as deficiências e lacunas corrigidas. Os fraudadores os estudam cuidadosamente e direcionam seu malware para os usuários que não tiveram tempo de atualizar a versão antiga. Portanto, a atualização oportuna do sistema operacional do dispositivo e dos aplicativos instalados pode reduzir o risco de ataques.

Regra 4: esqueça os direitos de root

Quase todos os usuários do Android podem obter controlo total através do sistema do seu gadget. Direitos de root Root é a conta do administrador principal. Se um fraudador obtiver acesso a esse perfil, ele terá vários recursos que não estão disponíveis na operação normal. fornecem a capacidade de alterar pastas e arquivos do sistema: por exemplo, eles permitem excluir aplicativos padrão (calendário, mapas e vários serviços integrados), alterar e excluir temas, atalhos, otimizar seu dispositivo, fazer overclock do processador. Existem aqueles que assumem o controle total do sistema, mas também destroem completamente a segurança do dispositivo.

Não use um dispositivo Android com root para realizar transações bancárias. Se o malware obtiver esses direitos de root, ele poderá se integrar a todos os processos do sistema: ler SMS com uma senha de uso único do banco, excluir notificações por SMS sobre débito de fundos, ter acesso aos dados cartões bancários e até ouvir conversas. Neste caso, todas essas atividades ficarão ocultas do usuário.

Regra 5: não conceda permissões estranhas aos aplicativos

Se o aplicativo precisar utilizar, por exemplo, acesso à lista de contatos, durante a instalação ele certamente solicitará essa permissão. A partir do Android 6, algumas permissões não podem ser concedidas durante a instalação - elas são concedidas somente após serem iniciadas. Assim, caso o aplicativo necessite de acesso para leitura de SMS, localização ou outras informações confidenciais, o usuário pode recusar. Para se proteger, você precisa ter muito cuidado com essas ofertas.

As permissões mais populares solicitadas por malware são:

    Lendo SMS. Muitas aplicações, incluindo bancárias, utilizam mensagens SMS para entregar senha de uso único. Tendo obtido acesso ao SMS, um invasor poderá fazer login em sua conta e confirmar suas transações.

    Enviando SMS e fazendo chamadas. O aplicativo pode imitar chamadas e enviar SMS para números pagos, roubando dinheiro da conta do telefone.

    "Sobreposição em outras janelas" no sistema operacional Android. Esta resolução pode ser usada para distorcer quase todas as informações exibidas na tela de um smartphone. Ao sobrepor uma imagem de janelas, o malware pode induzir o usuário a, por exemplo, confirmar remessa. Diferentes janelas podem ser exibidas na parte superior do aplicativo bancário para que o usuário toque em determinadas partes da tela (isso é chamado de tapjacking) e acabe enviando dinheiro para a conta de outra pessoa. O software também pode alterar o valor da transferência ocultando alguns zeros: o usuário pensará que está transferindo 1 rublo, mas na verdade - 100.

    Administrador do dispositivo. Essa permissão dará ao malware controle quase total sobre o dispositivo. Ele não pode apenas roubar dinheiro, penetrar em qualquer conta mas também proteja-se contra exclusão.

A revisão regular dos aplicativos e das permissões concedidas a eles será útil. A partir do Android 6, o acesso às permissões pode ser desativado. Você pode fazer isso de acordo com o esquema: Configurações -> Aplicativos -> Permissões de aplicativos / Sobreposição em outras janelas.

Não há vírus no iOS?

É muito mais difícil para os usuários do iOS encontrar um Trojan. Mas mesmo aqui, o malware tem maneiras de entrar no dispositivo. A Apple permite a instalação de aplicativos corporativos internos que contornam a App Store, desde que o usuário confie no desenvolvedor. Portanto, os invasores disfarçam os vírus como aplicativos inofensivos, muitas vezes clones gratuitos de programas pagos. Você não deve instalá-los, especialmente se fizer transações monetárias no seu dispositivo.

Assim que o malware chega ao dispositivo, ele pode usar vulnerabilidades no iOS para desabilitar mecanismos de proteção (realizar o chamado jailbreak) e assumir o controle total do dispositivo. Se o usuário desabilitar os mecanismos de proteção por conta própria, isso facilitará muito a vida dos golpistas.

O malware também pode ter como alvo vulnerabilidades não no próprio iOS, mas em aplicativos – por exemplo, armazenamento inseguro de dados em seu banco móvel. Como no caso do Android, atualizações oportunas de software ajudarão contra tais ataques.

Resumindo: coisas para lembrar

Cada aplicativo deve ser tratado como se tivesse acesso irrestrito ao dispositivo. Um aplicativo pode parecer inofensivo, mas agir secretamente ou induzi-lo a realizar ações indesejadas. Vale a pena confiar nos desenvolvedores que colocam seus produtos nos mercados oficiais (Google Play, App Store). É preciso ficar atento se existem aplicativos suspeitos como “Direitos de root”, “acelerador de Wi-Fi”, “economizador de bateria” na lista do desenvolvedor. Avaliações positivas e o número de downloads também podem se tornar critérios adicionais a favor da escolha de um desenvolvedor.

Postagens semelhantes