Какие существуют цифровые угрозы для смартфонов? Чем они могут быть опасны и как их обнаружить, а еще – как не попасться на удочку злоумышленников?
Смартфоны сегодня есть практически у всех. По данным опроса «Лаборатории Касперского», у 88% детей в возрасте 7-10 лет уже есть свой смартфон или планшет. При этом дети, как и взрослые, сталкиваются с различными киберугрозами. Так, по данным того же опроса, за последние два года 15% детей сталкивались с онлайн-мошенничеством, еще столько же — с телефонным, у 13% были взломаны аккаунты в различных сервисах. Количество персональных, конфиденциальных и платежных данных, которые хранятся на смартфонах, сегодня во многих случаях уже не уступают компьютерам, поэтому интерес злоумышленников к смартфонам и данным на них будет только расти. При этом злоумышленники умело манипулируют пользователями, в том числе детьми. Детям важно понимать, с какими угрозами они могут столкнуться на смартфонах, и уметь их избежать.Смартфоны сегодня есть практически у всех. По данным опроса «Лаборатории Касперского», у 88% детей в возрасте 7-10 лет уже есть свой смартфон или планшет. При этом дети, как и взрослые, сталкиваются с различными киберугрозами. Так, по данным того же опроса, за последние два года 15% детей сталкивались с онлайн-мошенничеством, еще столько же — с телефонным, у 13% были взломаны аккаунты в различных сервисах. Количество персональных, конфиденциальных и платежных данных, которые хранятся на смартфонах, сегодня во многих случаях уже не уступают компьютерам, поэтому интерес злоумышленников к смартфонам и данным на них будет только расти. При этом злоумышленники умело манипулируют пользователями, в том числе детьми. Важно понимать, с какими угрозами можно столкнуться на смартфонах, и уметь их избежать.
Для мобильных устройств актуальны почти все те же киберугрозы, что и для компьютеров, в том числе — вредоносные программы, а также фишинг и скам. Большинство мобильных угроз нацелены на устройства с операционной системой Android, однако есть и такие киберугрозы, с которыми могут столкнуться пользователи со смартфонами на iOS.
Какие существуют примеры вредоносного ПО?
Троянцы — это вредоносные программы, осуществляющие несанкционированные пользователем действия: они уничтожают, блокируют, модифицируют или копируют информацию, нарушают работу компьютеров или компьютерных сетей.
Программы-вымогатели — это вредоносное ПО, которое шифрует данные или блокирует доступ к ним и требует заплатить выкуп за снятие блокировки или дешифровку файлов. В России, в частности, распространены скамерские приложения (скам — вид онлайн-мошенничества, при котором пользователю предлагают щедрое денежное вознаграждение). После скачивания такого приложения пользователя перенаправляют на страницу ввода личных данных. Затем на экране отображается размер якобы положенной человеку компенсации или выигрыша. Далее пользователя просят заплатить «комиссию», например, за вывод средств. Если человек это сделает, то злоумышленники получат свою прибыль — в виде этой «комиссии», а пользователь только потеряет деньги, не получив ничего взамен. Кроме того, если для перевода «комиссии» пользователь вводил данные карты, то рискует и их сохранностью.
В прошлом году активизировались также и троянцы-подписчики. Выглядит эта киберугроза так: пользователям предлагают скачать приложение, например, с онлайн-курсом домашних тренировок (легенды и темы таких приложений могут быть разными). Затем человек покупает доступ к контенту в этом приложении за небольшую сумму, для чего вводит данные банковской карты. Однако на деле он соглашается со скрытыми условиями, написанными мелким шрифтом, которые часто не помещаются на экране. В результате с карты ежемесячно начнут списываться деньги — сотни или даже тысячи рублей. Так пользователь рискует потерять крупную сумму. Вредоносные и нежелательные программы — не единственная цифровая угроза, с которой могут столкнуться пользователи смартфонов. Например, фишинг и скам в интернете — универсальные угрозы, иными словами, с ними могут столкнуться пользователи смартфонов независимо от операционной системы телефона или его марки.Для мобильных устройств актуальны почти все те же киберугрозы, что и для компьютеров, в том числе — вредоносные программы, а также фишинг и скам. Большинство мобильных угроз нацелены на устройства с операционной системой Android, однако есть и такие киберугрозы, с которыми могут столкнуться пользователи со смартфонами на iOS. Какие существуют примеры вредоносного ПО? Троянцы — это вредоносные программы, осуществляющие несанкционированные пользователем действия: они уничтожают, блокируют, модифицируют или копируют информацию, нарушают работу компьютеров или компьютерных сетей. 5 Программы-вымогатели — это вредоносное ПО, которое шифрует данные или блокирует доступ к ним и требует заплатить выкуп за снятие блокировки или дешифровку файлов. В России, в частности, распространены скамерские приложения (скам — вид онлайн-мошенничества, при котором пользователю предлагают щедрое денежное вознаграждение). После скачивания такого приложения пользователя перенаправляют на страницу ввода личных данных. Затем на экране отображается размер якобы положенной человеку компенсации или выигрыша. Далее пользователя просят заплатить «комиссию», например, за вывод средств. Если человек это сделает, то злоумышленники получат свою прибыль — в виде этой «комиссии», а пользователь только потеряет деньги, не получив ничего взамен. Кроме того, если для перевода «комиссии» пользователь вводил данные карты, то рискует и их сохранностью.
В прошлом году активизировались также и троянцы-подписчики. Выглядит эта киберугроза так: пользователям предлагают скачать приложение, например, с онлайн-курсом домашних тренировок (легенды и темы таких приложений могут быть разными). Затем человек покупает доступ к контенту в этом приложении за небольшую сумму, для чего вводит данные банковской карты. Однако на деле он соглашается со скрытыми условиями, написанными мелким шрифтом, которые часто не помещаются на экране. В результате с карты ежемесячно начнут списываться деньги — сотни или даже тысячи рублей. Так пользователь рискует потерять крупную сумму. Вредоносные и нежелательные программы — не единственная цифровая угроза, с которой могут столкнуться пользователи смартфонов. Например, фишинг и скам в интернете — универсальные угрозы, иными словами, с ними могут столкнуться пользователи смартфонов независимо от операционной системы телефона или его марки.
Правила информационной безопасности
Прежде чем что-то скачать в интернете или принять участие в крайне щедрой акции, обязательно перепроверяйте информацию в официальных источниках. Это могут быть сайт компании, телефон службы поддержки, официальные страницы в социальных сетях.
Скачивайте приложения только из официальных источников. Это могут быть официальные магазины приложений или сайты компаний. Такие приложения (и их обновления) проходят модерацию на наличие вредоносного кода.
Запретите установку приложений из неизвестных источников. Исключение можно сделать только для официальных магазинов приложений и официальных сайтов компаний.
Регулярно обновляйте программы и операционную систему. Вместе с обновлениями разработчики исправляют ошибки и уязвимости в ПО.
Установите антивирус и регулярно его обновляйте. Решение защитит ваши данные и устройство от различных вредоносных и нежелательных программ, не даст перейти по фишинговой ссылке.
Используйте надежные пароли, которые трудно подобрать и не храните их в открытом доступе. Можно воспользоваться специальной программой — менеджером паролей, которая облегчит задачу, предложив сгенерированный надежный пароль, и будет этот пароль безопасно хранить.
Используйте двухфакторную аутентификацию— это способ защитить свой аккаунт, даже в том случае, если логин и пароль от него знают злоумышленники. Обычно это выглядит так: первый шаг — это логин и пароль, второй — специальный код, приходящий по SMS, в push-уведомлении или на электронную почту. Варианты могут быть разными.
Не переходите по ссылкам из подозрительных сообщений в почте, мессенджерах и социальных сетях. За такими ссылками может скрываться фишинговый или скам-ресурс.
Не сообщайте конфиденциальную информацию незнакомым людям. Злоумышленники могут маскироваться под знакомых, дальних родственников или сотрудников банка, писать в социальных сетях или даже позвонить.
Свяжитесь напрямую с компанией, если вы получили подозрительный запрос. Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте и убедитесь, что вам звонили не злоумышленники.
Внимательно проверяйте адреса веб-сайтов прежде, чем вводить на них конфиденциальную информацию. Обращайте внимание на URL-адреса сайтов, совпадают ли они с настоящими. Отличие даже на одну букву должно насторожить.
Когда устанавливаете приложения на смартфон, не давайте им доступ к тем разрешениям и функциям, которые им не нужны для корректной работы. Например, приложению «Фонарик» явно не нужен доступ к фотографиям и контактам.
Выходите из ваших аккаунтов после работы за школьными компьютерами или чужими устройствами. Помните, что только лишь закрыть вкладку недостаточно, нужно нажать кнопку «выход» из своей учетной записи в социальной сети, мессенджере или любом другом сервисе.
Пароль — это одна из важнейших составляющих безопасности аккаунтов. Здесь нужно придерживаться следующих правил:
● пароль должен быть надежным: иметь минимум 12 символов, а также содержать прописные и строчные буквы, цифры, специальные символы;
● меняйте пароли регулярно;
● если у вас есть подозрение, что ваш пароль и логин оказались у злоумышленников или в открытом доступе, как можно скорее поменяйте пароль;
● в пароле не должно быть личной информации, например, имени питомца или номера телефона;
● используйте уникальные пароли для разных сайтов;
● не храните пароли на листочках и в текстовых файлах на компьютере. Для этого лучше использовать специальные программы — менеджеры паролей.
Если вам интересно узнать больше про информационную безопасность, заходите в блог «Лаборатории Касперского» (kaspersky.ru/blog/ и kids.kaspersky.ru). Там вы найдете много полезных материалов на эту тему, а также интерактивные обучающие материалы. Также в блоге рассказывается про новые виды мошеннических схем и вредоносные приложения.