Защита смартфона от программ-шпионов и других нежелательных вмешательств

Содержание
  1. Какие данные собирает смартфон и для чего
  2. Отслеживание данных, связанных с операционной системой
  3. Отслеживание пользователя на основе активности в веб-браузере
  4. Отслеживание пользователя на основе установленных приложений
  5. Какие данные могут получить преступники?
  6. А почему это так важно?
  7. Теперь придется отказаться от аудиосообщений и звонков?
  8. А что с геометками?
  9. Как понять, что приложение безопасно?
  10. Безопасно ли обновлять телефон и приложения?
  11. Программы, защищающие смартфон от несанкцонированного вмешательства
  12. Программно-аппаратная защита
  13. Защита от Software Activation Service
  14. Software Activation Service сервис
  15. Гладко только на бумаге или подводные камни использования защиты
  16. Защита приложений паролем
  17. AppLock (от DoMobile Lab)
  18. Norton App Lock
  19. AppLock-Fingerprint Unlock от Cheetah Mobile
  20. Privacy Knight — Privacy Applock, Vault, Hide apps
  21. Smart App Protector
  22. Perfect App Protector
  23. Visidon Applock
  24. Smart Lock
  25. Устанавливаем приложение на Андройд
  26. Шаг 1. Загрузите приложение Smart AppLock.
  27. Шаг 2. Настройте блокировку приложения в приложении Smart Lock
  28. Шаг 3. Убедитесь, что приложение Smart AppLock не закрыто функциями экономии заряда аккумулятора на вашем смартфоне
  29. Закрепление приложения
  30. Защита телефона Андроид
  31. Фаервол для Андроид без Root
  32. Фаервол без Root: Установка
  33. Фаервол без Root: Настройка
  34. Фаервол без Root: Использование
  35. Как защитить телефон от прослушки
  36. Установите надежный пароль
  37. Устанавливайте только проверенные приложения
  38. Вовремя обновляйте операционную систему
  39. Блокируйте установку приложений из непроверенных источников
  40. Не отключайте блокировку телефона
  41. Избегайте публичных Wi-Fi-сетей и отключайте блютуз
  42. Не распространяйте свой номер телефона
  43. Какие конкретно данные о пользователях собирают разработчики?
  44. Как эти данные используются?
  45. Когда началась эра сбора персональных данных? Телефон, который у меня был десять лет назад, тоже копил какие-то сведения обо мне?
  46. Если я поменяю настройки — заберу у сервисов доступ к геолокации, фотографиям, — мои данные будут недоступны?
  47. Что нового могут узнать разработчики о пользователях?
  48. Говорят, смартфоны нас подслушивают. Это правда? Я вижу рекламу товаров, о которых говорил с друзьями, но никогда не искал их в Сети
  49. Защита данных на Андройд
  50. Подключенный аккаунт Google
  51. Защищенная блокировка экрана
  52. PIN код SIM карты
  53. Скрыть файлы
  54. Шифрование данных
  55. Если смартфон пропал, а ты не был готов
  56. Первые действия
  57. Профилактика утери или кражи смартфона

Какие данные собирает смартфон и для чего

Мобильные телефоны собирают данные из трех источников:

  • из операционной системы;
  • из веб-браузера;
  • из установленных приложений.

Каждая из этих плоскостей работает несколько по-разному, и результат неоднозначно виден конечному пользователю. В то время как при установке приложения запрашивается разрешение на доступ к разным функциям, не ясно, что и когда они собирают уже запущенные в фоновом режиме.

Отслеживание данных, связанных с операционной системой

Эта плоскость связана с настройкой мобильного устройства, которая включает в себя привязку смартфона к адресу электронной почты, Instagram, Facebook, VK и мессенджерам. При их использовании телефон пользователя привязывается к учетным записям этих программ. Такая интеграция – это «кладезь знаний» о поведении пользователя, его предпочтениях и активности в сети.

При этом стоит добавить, что, в отличие от веб-браузера, мы не удаляем историю нашей деятельности в приложении социальных сетей, например, очистив файлы cookie или кэш. Эти приложения часто объединяют данные о деятельности на основе идентификационного номера пользователя, уже зарегистрированного в социальном приложении.

Как следствие – ассортимент сайтов и их тематика, которыми интересуется пользователь, активно отслеживаются разработчиками. То, что пользователь сделает позже (например, изменит телефон на новый), также добавляется к отслеживаемой деятельности.

Отслеживание пользователя на основе активности в веб-браузере

В этой плоскости смартфон собирает данные о пользователе на основе страниц и контента, просматриваемого с помощью веб-браузера. Это позволяет компаниям узнать предпочтения пользователей смартфонов и, следовательно, точнее подбирать рекламу для потенциальных клиентов, которые посетили данный сайт.

Отслеживание пользователя на основе установленных приложений

Большинству мобильных приложений для работы требуется разрешение на использование определенных ресурсов телефона. Тем не менее, приложения часто запрашивают доступ к большему количеству разрешений. Кроме того, существует множество приложений для мобильных устройств, которые регистрируют активность пользователей и пересылают ее.

Примером такого приложения является Brightest Flashlight Free, альтернативная версия фонарика. Установка и запуск программы завершаются немедленной отправкой информации о пользователе разработчикам.

Какие данные могут получить преступники?

Если ты не копалась в настройках, то твой телефон выполняет запрограммированные функции, а значит, владеет по умолчанию данными о твоей геопозиции и определенным набором файлов, который ты хранишь в галереях или получаешь от друзей в мессенджерах.

Еще телефон может подслушивать твой разговор и передавать сведения о нем даже без установленного хакерами жучка.

Делается это очень просто: когда ты впервые загружаешь приложение, которое просит предоставить доступ к микрофону, тебе нужно ответить: разрешаешь ли ты использовать его или нет. Конечно же, чтобы приложение работало по полной, тебе приходится давать свое согласие. Вот тут-то и может начинаться прослушка.

А почему это так важно?

Потому что любые твои данные могут использовать против тебя. Например, тебя могут подставить или начать шантажировать из-за твоих фотографий и переписок. Твои разговоры могут записать с этой же целью. Мы не говорим уже о данных твоих банковских счетов и том, как важно защищать их. Но мы надеемся, что ты и так понимаешь: безопасность частной жизни — это действительно важно.

Теперь придется отказаться от аудиосообщений и звонков?

На самом деле нет, потому что если какое-то приложение подслушивает тебя, оно делает это, чтобы понять, какую рекламу показывать. И слушает тебя бот, а не сотрудник ФСБ или хакер. Думаем, если бы ты угрожала безопасности страны или людям, тебе не потребовалось бы читать эту статью, потому что ты и так смогла бы защитить свой гаджет от прослушки.

Так что паранойя здесь ни к чему, хотя задуматься о самом факте существования таких ботов определенно стоит.

А что с геометками?

Так как все звонки идут через оператора связи, ничто не мешает ему отследить твое местоположение. Вспомни о геотегах, которые ты указываешь в инстаграме. В теории по твоим постам в соцсетях можно легко понять, где ты находишься. Вряд ли кому-нибудь понадобится так дотошно выискивать тебя, но если ты находишься под угрозой сталкинга, то тебе надо иметь это в виду. А еще твои геоданные могут получать некоторые приложения, которым ты это разрешила во время установки — к счастью, ты всегда можешь зайти в настройки и отменить передачу геопозиции.

Как понять, что приложение безопасно?

На первый взгляд это может быть трудно сделать. Мошенники знают, что хороший дизайн и визуал могут придать чему угодно вид надежного источника. Конечно, если программа вынуждает разрешить доступ к твоим смс-сообщениям или настройкам, это подозрительно, и ее надо удалить.

Но бывает и так, что приложения используют уязвимость в операционной системе без предварительного соглашения.

Тогда ты заметишь неладное, только когда что-то действительно произойдет — например, пропадут деньги с карточки. Поэтому всегда устанавливай программы из официальных маркетов Google Play, Яндекс.Store и App Store — так надежнее. Обязательно читай отзывы и смотри, нет ли у этого разработчика подозрительных приложений с названиями «экономия заряда батареи» или «wifi везде». И всегда проверяй, разрешение на какие действия просит приложение.

Безопасно ли обновлять телефон и приложения?

В случае официальных релизов — да. Ответственные разработчики всегда пишут, какие недостатки в телефоне они исправили, а мошенники пользуются этим и создают вредоносное ПО под них. Но мы все же советуем тебе не спешить обновляться и подождать первых отзывов. Неоднократно бывало так, что в новой версии находили непонятные баги, поэтому лучше установить обновление тогда, когда станет понятно, что его доработали до конца.

Программы, защищающие смартфон от несанкцонированного вмешательства

Программно-аппаратная защита

Программно-аппаратная защита не может гарантировать 100% защиту от незаконного копирования и взлома, но гарантия с вероятностью в 85-99% это гораздо лучше, чем ничего. Традиционно используемые решения: аппаратные ключи (подключаемые к com, lpt или usb разъемам) для дорогостоящего (от $300-400) программного обеспечения или программная привязка к конфигурации конкретного компьютера, используемая для недорогих программных средств. Достойны высшего уважения альтруисты, распространяющие свои собственные программные разработки бесплатно или с указанием цены, но без какой либо защиты. Делать ставку на совесть пользователей, которая заставит их заплатить, благородно, но, увы, с учетом современных экономических реалий не слишком практично.

Решая вопрос о том, как наиболее просто, быстро и надежно защитить программы своей собственной разработки, распространяемые в Интернет, я исходил из следующих соображений:

  1. Защита должна быть надежной, эффективной, но в тоже время простой в установке и использовании;
  2. Самостоятельно разработать программную защиту, способную противостоять квалифицированным хакерам (точнее кракерам) мне в настоящий момент не по силам, поэтому следует воспользоваться профессиональной разработкой стороннего производителя;
  3. Продавая программы, я хочу зарабатывать деньги, но вложить большую сумму своих собственных в дорогостоящую систему защиты я, в настоящий момент, не готов – типичная ситуация для начинающего разработчика. Причем дело здесь не в жадности как в таковой, а в том, что не знаешь, насколько успешно будет покупаться твоя собственная разработка, поэтому желательна система защиты полностью бесплатная или с возможностью последующей оплаты.
  4. Программы будут распространяться в Интернет, поэтому вариант с использованием защиты на аппаратных ключах-затычках не проходит в принципе. Во-первых, это слишком дорого, так как стоимость аппаратного ключа больше стоимости моей программы, а во-вторых, неудобно, так как аппаратный ключ пользователю по Сети не пошлешь.

Защита от Software Activation Service

Найти программную защиту, удовлетворяющую сформулированным критериям, удалось на удивление быстро. Причем решение оказалось не только бесплатным, но и увязанным с сервисом крупной системы электронных платежей WebMoney Transfer http://www.webmoney.ru (на момент подготовки статьи система насчитывает более 540 тыс. зарегистрированных участников, при ежедневном приросте примерно в 700 новых пользователей). Интеграция с системой электронных платежей – дополнительный плюс, позволяющий пользователям максимально быстро заплатить за программный продукт и избавляющий автора разработки от многих проблем, связанных с приемом денежных средств. Минус выбранной системы защиты в том, что для активации купленной программы пользователю необходимо выходить в Интернет, но это минус не для моего варианта распространения программного продукта, изначально ориентированного на Интернет. Необходимость установки программного обеспечения (ПО) от системы WebMoney Transfer, тоже нельзя назвать большим неудобством, так как программа не занимает много места, а процесс ее установки элементарен.

В защите от Software Activation Service (http://www.softactivation.com/) предлагается для покупателей-участников системы WebMoney Transfer вместо HardwareID использовать KeeperID: уникальный идентификатор для пользователя WebMoney Transfer, являющийся функцией от идентификационных данных пользователя системы и кода продукта (то есть некий уникальный ID). Разработанный способ “привязки” регистрационного кода или ключа к покупателю таков, что никто не может использовать купленную программу на компьютере, на котором нет клиентского ПО системы WebMoney Transfer – WebMoney Keeper Classic и файлов для работы со счетом конкретного покупателя программного продукта в этой платежной системе. Но, если бы разработчики остановились только на этом, то стал бы возможен следующий неприятный сценарий. Злоумышленник, решивший заработать продажей программы с защитой по WMID, регистрируется в системе WebMoney Transfer под вымышленным именем и переводит на свой кошелек ровно столько средств, сколько необходимо для покупки программы. Записывает купленную программу и регистрационный код на диск. На него же записывает свой WMID, пароль и файлы ключей. Прилагает покупателям инструкцию, как установить WebMoney Keeper и войти в систему под указанным WMID! Вот и все – программа стала достояние пиратов. Алгоритм простой, но на деле не все так просто, если используется Software Activation Service сервис.

Software Activation Service сервис

Любой разработчик shareware-программ можете бесплатно зарегистрироваться на этом сервисе. Для регистрации необходимо стать участником системы WebMoney Transfer, регистрация в которой тоже бесплатна. Зарегистрировавшись на сервисе, разработчик может добавлять в базу данных сервиса свои новые программные продукты. Добавляемый продукт описывается и выполняется настройка политики активации регистрационного кода продукта. Можно установить, сколько раз покупатель будет использовать регистрационный код, полученный при покупке. Установив значение этого параметра равное трем, можно разрешить участнику системы WebMoney Transfer купившему программу, установить и запускать её дома, на работе, а также предоставить одну резервную установку (необходимость в которой может возникнуть, например, в случае переустановки операционной системы). Механизм контроля за тем сколько раз покупателю программы позволено использовать регистрационный код, полученный при покупке, позволяет не опасаться того, что после покупки товар окажется на одном из пиратских CD. Разработчику программы не требуется обрабатывать и такие моменты, как переустановка системы или смена сетевой карты, приводящие к смене HardwareID для программной защиты, построенной общепринятыми способами. В нашем случае, при запуске программа скажет, что пользователь ввел корректные регистрационные данные, но регистрационный код не был активирован для использования на этом компьютере, а значит работа с программой невозможна.

Активация регистрационного кода – онлайновая процедура, требующая выполнения команды на серверe Software Activation Service. В параметрах команды передается, что такой-то WMID просит активировать регистрационный код для такой-то программы. Сервис извлекает из базы данных определенное разработчиком максимально возможное количество активаций для данного программного продукта, количество активаций регистрационного кода этого продукта, произведенных данным WMID и сравнивает. Если активация возможна – возвращается код активации, сохраняемый на компьютере. Процедура закончена, программа успешно зарегистрирована. Код активации – данные, уникальные для каждого рабочего места, программы и WMID, поэтому копирование кода активации на другой компьютер бесполезно – выполнив его злоумышленник не сможет запустить программу.

Разработчику программного обеспечения будут полезны дополнительные возможности предоставляемые Software Activation Service:

  • “чёрный список” для WMID “неблагонадежных” участников системы WebMoney Transfer, которые никогда не смогут активировать регистрационные коды ваших продуктов, полученные незаконным способом. Это решение более удобно, чем прошивка данных об “украденных ключах” в файле проекта HardKey или ASProtect, так как сервис онлайновый и в момент активации используются самые последние данные из “чёрного списка”. Разумеется, разработчик может вычеркнуть “исправившийся” WMID из списка;
  • разрешение спорных ситуаций: пользователь программы мог по объективным причинам израсходовать отведенный ему лимит активаций. Если его аргументы убедительны, то ему можно увеличить разрешенное число активаций.

Гладко только на бумаге или подводные камни использования защиты

Известно, что описание работы системы в теории зачастую расходится с ее поведением на практике. Стремясь к максимально объективной оценке представляемой системе защиты, остановлюсь на одном неприятном моменте, с которым мне пришлось столкнуться, используя HardKey License Manager Lite WM Edition: на одном из компьютеров возникли проблемы связанные с прохождением активации. Пользователь получал следующее сообщение “Произошла ошибка при активации регистрационного кода. Код ошибки: 22”. Причем ошибка активации в диалоговом сообщении была отнесена к ошибке неизвестного типа, поэтому, не имея возможности самостоятельно разобраться в причинах ее возникновения, я был вынужден обратиться к разработчикам системы защиты. С помощью весьма оперативно ответившей службы поддержки мне удалось выяснить, что такая ситуация может возникнуть в случае, когда программа не может
“пообщаться” с сервером Software Activation Service (то есть не удается корректно обработать XML запрос). В ходе общения с пользователем, у которого возникли проблемы с активацией программы, выяснилось, что хотя он использует последнюю версию WebMoney Keeper Classic 2.2.0.8, но этого не достаточно для успешной активации, так как программа не хочет “дружить” с Microsoft Internet Explorer version: 5.50.4522.1800IC. В частной переписке пользователь сообщил, что интернет браузер был установлен с пиратского компакт диска (еще раз к вопросу о недопустимости использования пиратского ПО, которое может быть не полным, поврежденным или содержать вирусы!!!). Вопрос с активацией был успешно решен переустановкой браузера (вероятно взятого пользователем с более свежего пиратского диска).

Рассказав о единичном случае, вызвавшим накладки с использованием конкретной защиты, поделюсь общими соображениями на тот счет, что любая защита хотя и приносит пользу, но осложняет жизнь не только пользователям, но и разработчику. Если бы программист мог с первого раза написать программу, не содержащую серьезных или мелких ошибок, то число релизов программных продуктов было бы на несколько порядков меньше. Чем сложнее программный продукт, чем больше объем программного кода, тем труднее его оттестировать и отследить возможные ошибки. Ошибки допускают не только разработчики прикладных программ, но и операционных систем (ОС). Вспомним, например, широко распространенную ОС Windows NT для которой Macrosoft выпустила целых 6 сервис паков. Каждый из них устранял несколько десятков допущенных ошибок (в том числе ошибки связанные с уязвимостью системы, то есть с возможностью получения несанкционированного доступа к ресурсам ОС). Добавляя к вашей программе модуль защиты, вы ограждаете ваш труд от посягательств компьютерных пиратов, но система защиты это тоже программный код написанный другим человеком. Код этот должен, например, в рассматриваемом случае, определять параметры компьютера пользователя для формирования уникального кода привязки, сообщить эти данные на сервер и выполнить еще целый ряд достаточно сложных операций. Добросовестный разработчик системы защиты старается максимально полно протестировать свое творение на отсутствие ошибок, но всего не предусмотришь. Поэтому возможна ситуация когда ваша программа будет работать у пользователя плохо (или не будет работать вообще) не только из-за ваших собственных ошибок, но и из-за ошибок связанных с защитой. Как следствие, используя системы защиты, будьте морально и материально готовы к тому, что некоторым пользователям купившим ваш программный продукт придется вернуть деньги, так как программа не работает на их компьютерах. В утешение могу сказать только то, что без использования системы защиты разработчик программ несет убытки от пиратов намного больше, чем те которые порой имеет место из-за некорректной работы системы защиты.

Защита приложений паролем

AppLock (от DoMobile Lab)

AppLock — популярное для блокировки Android, которое предпочитает множество пользователей. Вы можете использовать его для защиты паролем любого конкретного приложения на своем телефоне и предотвращения несанкционированного доступа. Это позволяет скрыть фотографии и видеоролики из галереи и сохранить их в приватном хранилище.

После его установки для блокировки Android вам необходимо создать блокировку главного шаблона и использовать его каждый раз, когда вы получаете доступ к приложению. Вы даже можете скрыть значок приложения из списка, чтобы злоумышленники не могли легко получить к нему доступ. 

Кроме того, вы можете установить различные профили для блокировки различных программ, добавить фальшивую обложку в заблокированные программы, включить распознавание отпечатков пальцев и т. д.

Norton App Lock

Norton — это большое имя в области поставщиков антивирусных программ. Тем не менее, компания также предлагает бесплатный Android-приложение. Вы можете заблокировать свои программы с помощью PIN-кода или шаблона или сканера отпечатков пальцев. Помимо защиты ваших приложений, вы также можете защитить фотографии, предотвратить удаление и захватить изображения злоумышленников.

Norton App Lock предоставляет список рекомендаций, где он предлагает приложения, которые вы должны заблокировать. Он отличается множеством функций. Но он все равно может быть подходящим выбором и делает свою работу достаточно хорошо.

AppLock-Fingerprint Unlock от Cheetah Mobile

AppLock-Fingerprint Unlock от Cheetah Mobile — это легкий блокиратор приложений для Android, который позволяет вам использовать датчик отпечатков пальцев для блокировки доступа. Вы также можете использовать шаблон или создать цифровой PIN-код для блокировки приложения телефона. Помимо стандартных блокировок, вы также можете использовать его для блокировки Wi-Fi, Bluetooth, входящих вызовов и настроек телефона.

 

У него есть функция «Intruder Selfie», которая может привязать фотографию того, кто не сможет разблокировать ваши приложения. Вы также можете настроить режим блокировки и установить для него таймер. Оно полностью бесплатное без рекламы .

Privacy Knight — Privacy Applock, Vault, Hide apps

Privacy Knight — одино из лучших приложений для Android, который охватывает некоторые отличные функции для защиты ваших программ. Оно не содержит рекламы и не содержит никаких покупок в приложении. Оно предоставляет вам различные способы блокировки.

Вы можете использовать PIN-код / ​​паттерн, сканер отпечатков пальцев, отслеживание лица или обложку маскировки, например, чтобы взорвать, встряхнуть или использовать аварийное сообщение для разблокировки. Можете скрыть частные фотографии и видео, предотвратить удаление приложений, скрыть предварительный просмотр уведомлений из приложений и т. д. 

Он также может отображать изображение любого, кто вводит неверный пароль. Хотя оно не так популярено, как другие блокировки приложений для Android, но имеет почти все основные функции.

Smart App Protector

А это прокачанная вариация на тему предыдущего приложения. Помимо ограничения доступа вы также можете мониторить тех пользователей, которые пытаются получить доступ к запароленному контенту. Для этого Smart App Protector использует переднюю камеру, и как только кто-то вводит неправильный пароль, приложение делает его снимок.

Perfect App Protector

А это инструмент отличается от первого тем, что может скрывать запароленные приложения, обладает администаративными правами (другие пользователи не могут его удалить, пока фича активирована), фейковым сканером отпечатков пальцев и поддельными уведомлениями об ошибках. Последние две особенности направлены на то, чтобы сбить взломщика с толку и не дать ему добраться до вашего контента.

Visidon Applock

В отличие от вышеупомянутых аналогов работа Visidon Applock основана на технологии распознавания лиц. Если же приложение не узнает владельца, то в этом случае можно воспользоваться указанным ранее паролем. Чтобы избежать подобной ситуации, необходимо загрузить в Visidon Applock сразу несколько своих фото. Инструмент также можно наделить административными правами, благодаря чему удалить его будет крайне сложно.

Smart Lock

Smart Lock – это надежная защита не только приложений, но и отдельных файлов и папок. Всего в Smart Lock три вкладки: приложения, медиа и контакты, правда, последняя пока не активна, но разработчики обещают в скором времени это исправить.

Устанавливаем приложение на Андройд

Шаг 1. Загрузите приложение Smart AppLock.

На смартфонах Android вы можете устанавливать приложения двумя способами — используя Play Store, а также вручную используя файл APK с установщиком выбранной игры или приложения. Оба этих метода можно легко заблокировать паролем с помощью приложения Smart AppLock.

Загрузите Smart AppLock из Play Маркета

Smart AppLock — это инструмент, с помощью которого мы можем вводить различные типы блокировок в пароле вашего телефона. Основная функция заключается в блокировании доступа к выбранным приложениям, не требуя никаких PIN-кода -. Без PIN-кода не будет иметь возможность запускать приложение, которое полезно, например, чтобы обеспечить социальные приложения, такие как Facebook, Instagram и Snapchat.

Однако мы будем использовать Smart AppLock для блокировки служб, необходимых для установки новых приложений, чтобы никто, не знающий PIN-код, не смог установить что-либо на нашем телефоне.

Шаг 2. Настройте блокировку приложения в приложении Smart Lock

После первого включения нам будет предложено создать PIN-код, который мы хотим заблокировать доступ к различным функциям телефона. Создайте PIN-код, дважды введя его и подтвердив птицей в нижнем правом углу.

Нажмите кнопку «плюс» в нижней части экрана, чтобы отобразить экран дополнительных сервисов и приложений в списке блоков.

В списке вы найдете все свои приложения на своем телефоне. Чтобы заблокировать возможность установки новых приложений, выберите следующие элементы:

  • Установщик пакетов (отвечает за ручную установку приложений из файлов APK)
  • Play Store

Также стоит отметить приложение настройки , что никто в нашем отсутствии не должен пытаться обойти блокаду или изменить настройки, хотя это не требуется.

Выбор этих двух вариантов сделать это без PIN-кода не будет в состоянии получить доступ к Play Маркет (так что вы не можете устанавливать приложения), и вы не можете установить файл приложения APK (вам будет предложено ввести PIN-код).


Это еще не все. В случае, если кто-то пропускает какую-либо блокировку (например, удаленно устанавливая приложение через компьютер), стоит активировать возможность автоматической блокировки вновь установленных приложений. Для этого перейдите на вкладку Smart AppLock «Настройка» , и затем выберите опцию «Дополнительные блокировки» .

Появится новое окно, в котором вы можете активировать альтернативные варианты блокировки различных функций на вашем телефоне. В списке вы найдете опцию с именем «Новая автоматическая блокировка приложения» (полное название части не подходит) со значком Play Маркета. Проверьте этот параметр.

С этого момента включена дополнительная блокировка, а это означает, что даже если кто-то переопределит безопасность и установит что-то на нашем телефоне, такое приложение будет автоматически заблокировано PIN-кодом, и оно не сможет быть активировано.

Шаг 3. Убедитесь, что приложение Smart AppLock не закрыто функциями экономии заряда аккумулятора на вашем смартфоне

В комментариях к приложению Smart AppLock вы часто можете найти негативные отзывы, в которых пользователи утверждают, что блокировка работает только 15 секунд, а затем отключается. Чаще всего они являются владельцами смартфонов и планшетов Huawei. Это вполне логично, и из этого следует, что Устройства Huawei обладают функцией агрессивной экономии батареи, убивая приложения, работающие в фоновом режиме. Короче говоря, через некоторое время система просто отключает приложение Smart AppLock и, следовательно, любые его блокировки для экономии времени автономной работы.

Чтобы защитить себя от этого, пометьте приложение Smart AppLock как важное, которое не должно закрываться энергосберегающими функциями. В смартфонах Huawei откройте «Настройки»> «Дополнительные параметры»> «Диспетчер батарей»> «Защищенные приложения».


Появится список приложений, в которых вы должны найти приложение AppLock и пометить его для защиты. Благодаря этому он сможет работать после того, как экран погаснет и продолжит блокировку. Аналогичная вещь должна быть сделана на новых смартфонах Samsung, которые также имеют агрессивные варианты экономии батареи и отключают приложения, работающие в фоновом режиме.

Я думаю каждый попадал в ситуацию, когда хочется показать какую то картинку или фотографию друзьям. Но также часто встречается ситуацию, когда друзья могут одним легким движением (свайпом) пролистать фотографию и увидеть то, что они видеть не должны:) Существует несколько несложных способов, как можно скрыть изображения и любые другие файлы от посторонних глаз, об этих способах и пойдет речь в данной статье.

Закрепление приложения

Начиная с версии Android 5.1 в Android появилась функция “закрепления приложения”. Данный режим позволяет отображать и работать только с одним выбранным приложением, не получая доступ к другим. Сделать это просто:

  • Зайдите в “Настройки”, раздел “Экран блокировки и защита” > “Другие параметры безопасности”
  • Запустите программу, которую желаете закрепить
  • Тапните по кнопке “Недавние приложения”, а затем нажмите по иконке в виде булавки
  • Нажмите клавишу “Запуск”, чтобы закрепить данное приложение

Защита телефона Андроид

С компьютером я ей помог удаленно через TeamViewer, на компе была установлена старая версия Ardamax Keylogger. Но оказалось, что за ней следят еще и с помощью ее телефона. Самое интересное, что установленный у нее Антивирус для Android нечего подозрительного не находил. Тогда я решил поступить иначе, не искать удаленно иголку в стогe, а установить ей фаерволл / брандмауэр и резать все подозрительное, что пыталось стучаться в сеть.

Защита телефона Андроид удаленно дело трудное. Рутовать телефон было довольно проблематично, да и не безопасно, когда это касается обычных пользователей, мы уже говорили о последствиях Root в плане секьюрити в статье «Безопасность смартфона рутованного».

Поэтому мой выбор пал на бесплатный брандмауэр, который для работы не требует рут прав. Кстати, еще пару лет назад не было фаервола для Андроид, который не требовал бы рут-права.

Фаервол для Андроид без Root

Пару слов о терминах которые используются в данной статье. Человеческим языком о том что такое Фаервол / Брандмауэр. Фаервол — это программа которая позволяет фильтровать весь исходящий и входящий трафик. А трафик — это данные которые проходят по сетям от компьютера или смартфона до сайта, или между ними.

Фаервол без Root: Установка

Для начала давайте скачаем приложение. Скачать Брандмауэр без Root бесплатно на Google Play.

После того как вы перейдете по ссылке, откроется страница приложения. Как вы видите рейтинг приложения 4.4. Редкое приложение на маркете может похвастаться такой оценкой.

Нажимаем на кнопку «Установить».

 

Не может не радовать и тот факт, что приложение не требует специальных разрешений, а это друзья очень хорошая примета.

Нажимаем на кнопку «Принять».

 

После того как приложение скачалось и установилось, нажимаем на кнопку «Открыть»

Установка Брандмауэр без Root

Приложение установлено. Можно запустить приложение нажав на кнопку «Открыть», но лучше закрыть все окна и перегрузить устройство.

Фаервол без Root: Настройка

После перезагрузки мы увидим вот такое окно. В котором нам предлагают запустить приложение. Перед запуском я рекомендую отметить галочкой пункт «Автоматически включать…»

Запуск приложения Фаервол без Root

После запуска появится окно предупреждения системы. Читаем и смело нажимаем на «OK». Позже я объясню что это значит.

Запрос VPN подключения

Второй после вкладки «Домой», в которой мы запускали приложение, идет вкладка «Ожидающие доступа». На этой вкладке вы можете видеть все приложения, которые пытаются с вашего устройства куда-то подключится. Почему куда-то? Потому что каждое приложение подключается и посылает информацию на разные сервера.

Каждый раз, когда какое-то новое или установленное приложение для которого нет ранее созданного правила в нашем приложении будет пытаться посылать информацию или пытаться подключится к удаленным серверам, вы на этой вкладке увидите оповещение.

Ожидающие доступа

Теперь решать вам, будет ли к примеру, работать браузер Chrome или нет. То что вы считаете доверенным — разрешайте, то что нет — запрещайте. Все что не должно по вашему мнению иметь доступ к интернету надо отключать. К примеру вы не используете камеру, тогда смело отключайте ее. Или например альбом фотографий, музыкальный плеер, всем этим приложениям нечего искать в инете, поэтому смело запрещайте.

Если вы всерьез озадаченны анонимностью ваших мобильных устройств, то я рекомендую прочитать статью «Анонимность Android»

К примеру недавно мне было необходимо записать телефонный разговор. Как вы знаете в Андроиде нет предустановленного приложения, пришлось искать в Гугл Маркете. Я установил диктафон, но он с первой же минуты начал пытаться куда-то что-то послать. Включив логику, я решил, что ему нечего делать в инете, это локальное приложение, это не Скайп и не Вайбер и ему надо всего лишь записывать разговор мобильной связи, и в итоге отключил его. На данный момент приложение прекрасно работает без доступа в сеть. А будет необходимость его обновить, я это сделаю через Google Play, которому кстати я разрешаю доступ только в случаях необходимости обновить установленные приложения.

На вкладке «Программы», вы можете видеть все установленные приложения и правила для них. Рядом с каждым приложением два пустых поля (квадратика).

  • Первое это доступ в сеть через WiFi.
  • Второй квадратик — доступ с помощью мобильной сети.
Программы

Нажимая на каждый из них пользователь может задавать настройки. Включать или отключать доступ в сеть. Вы можете блокировать то или иное приложение выборочно. Для экономии трафика можно, например, заблокировать YouTube или другое прожорливое приложение, отметив запрет только для поля Wi-Fi. Это может быть очень полезной функцией в плане экономии трафика.

Вкладка «Глобальные правила» предлагает в ручную заблокировать тот или иной ресурс по IP или по имени. Это может быть и какой-то сайт или какой-то левый китайский сервер, на которые так часто стучат (сливают информацию) китайские нонейм смартфоны и планшеты.

Глобальные правила

Ну и последняя вкладка «Журнал событий». Здесь вы можете видеть все что происходит в данный момент в сети. Все приложения которые в реальном времени взаимодействуют с сетью. Заглянув сюда, вы удивитесь когда увидите что ваш телефон постоянно куда-то что-то посылает.

Журнал событий

Зеленым цветом программа отмечает все разрешенные приложения, а красным цветом заблокированные. Также приводится информация об удаленном IP и точное время события.

Фаервол без Root: Использование

Друзья мои, описываемый в данной статье Фаервол без Рут — это приложение, которое в обязательном порядке должно быть установлено на вашем Андроид устройство, смартфон и планшет. Также защита телефона Андроид может быть улучшена другим аналогичным приложением, таким как DroidWall, но оно требует Root.

С сегодняшнего дня только вам решать что в вашем телефоне, куда и когда подключается, что сливает и что скачивает. Описанный в статье метод не дает стопроцентную гарантию, но намного улучшает защиту телефона.

На этом все. Пользуясь случаем хотел бы поблагодарить всех, кто лайкает наши статьи в соцсетях. Без ваших лайков нам трудно понять, что вам нравится, и о чем нам писать в наших последующих публикациях. Спасибо еще раз!

Как защитить телефон от прослушки

Вот несколько способов, которые помогут защитить свой мобильный телефон от прослушки и несанкционированного перехвата информации.

Установите надежный пароль

Помешать установке вредоносного программного обеспечения без ведома пользователя может пароль. На телефонах под управлением операционной системы Android он может быть трех типов:

  • PIN-код;
  • сочетание букв и цифр;
  • графический ключ.

Чтобы установить или сменить пароль, потребуется выполнить следующие действия:

  • перейти в меню настроек;
  • зайти в раздел «Безопасность»;
  • выбрать пункт «Блокировка экрана»;
  • выбрать подходящий тип пароля и задать его.

Теперь для разблокировки экрана будет необходимо ввести информацию, известную только владельцу телефона.

Пароль должен быть надежным. Идеальный вариант сложное сочетание букв и цифр. Также подойдет замысловатый графический ключ. Это существенно повышает безопасность телефона.

Современные модели мобильных гаджетов поддерживают разблокировку по биометрическим параметрам. Это может быть отпечаток пальца или снимок лица. Если устройство поддерживает подобную функцию, лучше всего воспользоваться именно ей. Она обеспечивает большую безопасность, чем классический пароль или графический ключ, так как разблокировать девайс может только его владелец.

Надежный пароль в первую очередь предотвращает доступ к гаджету лиц, которые могут установить на него программное обеспечение для слежки.

Более подробно процедура установки пароля на мобильный гаджет на базе Андроид показана в этом видеоролике

Устанавливайте только проверенные приложения

Второй способ избежать неприятностей – устанавливать только проверенные приложения, в код которых наверняка не вписан вредоносный скрипт. Для этого программы необходимо скачивать исключительно из проверенных источников. Для операционной системы Android их два:

  • официальный магазин Google Play;
  • официальный сайт разработчика программного обеспечения.

Многочисленные сторонние сайты, которые предлагают для скачивания разнообразное ПО, стоит обходить стороной. Также не следует загружать софт с торрентов. Не следует устанавливать пиратские версии программ, в которых взломана защита от нелицензионного использования. Они могут привести не только к прослушке, но и к более неприятным последствиям. Например, к списанию денег из личного кабинета банка или электронной платежной системы.

Вовремя обновляйте операционную систему

Еще один способ обезопасить себя – вовремя обновлять операционную систему мобильного телефона. Дело в том, что в каждой последующей версии ОС разработчики устраняют бреши в защите, которые могут использовать злоумышленники. Таким образом, риск прослушки или несанкционированного доступа к информации существенно снижается.

Для обновления потребуется:

  • перейти в раздел настроек;
  • выбрать пункт «Дополнительные настройки»;
  • нажать Обновление системы».

На ранних версиях Андроид кнопка обновления находится в другом месте – в разделе меню настроек «О телефоне!».

Более подробно процедуру обновления можно увидеть здесь

Блокируйте установку приложений из непроверенных источников

Чаще всего вредоносное программное обеспечение устанавливают из сторонних источников. Это касается и тех случаев, когда оно инсталлируется на телефон самостоятельно. Чтобы исключить подобные ситуации и заблокировать автоматическую установку программ, нужно запретить неизвестные источники софта. Это можно реализовать на любом телефоне Android, включая самые ранние модели. Потребуется выполнить следующие действия:

  • перейти в меню настроек;
  • зайти в раздел «Безопасность»;
  • снять галочку напротив пункта «Неизвестные источники».

По умолчанию галочка обычно уже снята. Тем не менее, лучше проверить ее наличие.

Не отключайте блокировку телефона

Во избежание доступа к смартфону посторонних никогда не следует отключать в настройках его блокировку. При этом она всегда должна быть защищена паролем, графическим ключом или биометрическими данными.

Также не стоит оставлять телефон разблокированным без присмотра. Пока экран еще не отключился, им могут воспользоваться посторонние и установить программное обеспечение для перехвата информации.

Избегайте публичных Wi-Fi-сетей и отключайте блютуз

Выше уже говорилось, что злоумышленники могут использовать специальное программное обеспечение для перехвата данных, передаваемых по беспроводным протоколам. В первую очередь это касается Wi-Fi и Bluetooth. Поэтому следует свести к минимуму использование этих сетей. Особенно в публичных местах, где Wi-Fi раздается бесплатно: метро, кафе, библиотеках и прочих.

Также следует минимизировать использование беспроводных Bluetooth-устройств (например, наушников или гарнитуры).

Не распространяйте свой номер телефона

Чтобы организовать прослушку телефона с помощью специализированного оборудования, требуется знать его номер. Это необходимо для подключения к устройству. В данном случае прослушивающая аппаратура подменяет собой базовую станцию (то есть сотовую антенну). Поэтому чем меньше посторонних будут знать номер абонента, тем ниже вероятность несанкционированного доступа к данным.

Ограничить распространение номера зачастую очень трудно. Особенно когда работа человека связана с постоянными телефонными переговорами. Однако даже в таком случае его передачу нужно ограничить профессиональными контактами и кругом родных и близких.

Какие конкретно данные о пользователях собирают разработчики?

Во-первых, любой гаджет работает на какой-либо операционной системе, самые распространенные — Android и iOS. У каждого разработчика ОС есть собственные сервисы: карты, интернет-браузер, почтовый сервис, мессенджер, магазин приложений, без них сегодня невозможно представить себе пользование гаджетом. Когда вы используете тот или иной сервис — вы разрешаете разработчикам обрабатывать информацию о вас. Обрабатывать — это значит, например, хранить, использовать для аналитики.

Во-вторых, вы подключаете SIM-карту мобильного оператора и так разрешаете ему не только обрабатывать те данные, которые внесены в договор, заключаемый на этапе покупки тарифа, но и накапливать новые данные о вас. Почитайте подробный разбор о том, что мобильная компания может делать со сведениями о вас.

В третьих, вы устанавливаете приложения. Стандартный минимум: пара соцсетей и мессенджеров, интернет-браузер, сервис доставки еды, такси, мобильный банкинг. При том, что многие люди пользуются приложениями гораздо активнее: играют, следят за физической активностью, качеством сна, ведут учет личного бюджета и развлекаются с помощью каких-либо нейросетей вроде Face App.

В итоге десятки компаний имеют доступ к данным на вашем смартфоне, могут видеть ваше местоположение, фиксировать маршруты, а некоторые даже имеют доступ к номерам из вашей телефонной книги.

Как эти данные используются?

Самое простое — компании собирают данные о клиентах, чтобы лучше знать, кто и как пользуется их сервисами, исходя из этого дорабатывать продукты и еще более точечно предлагать другие свои услуги.

То, что чуть менее очевидно (по данным опроса ВЦИОМ, не все россияне понимают, что их данные в соцсетях как-то используются): данные о пользователях собираются и анализируются, чтобы показывать им целевую рекламу на площадках по запросу рекламодателей. Самое безобидное — это то, что вы, разрешая сервисам знать вашу геолокацию, видите рекламу фитнес-клуба, расположенного рядом с вашим домом, а не в том районе, где не бываете. Или то, что соцсеть показывает вам контент, исходя из ваших интересов, которые вы проявили, когда лайкали какие-либо страницы. А неприятное — это утечки данных, они могут быть использованы в мошеннических целях. Или же персональные данные могут использоваться для манипуляции вашим мнением — советуем почитать историю о скандале с Cambridge Analytica.

Еще один интерес разработчиков — использовать данные для обучения своих алгоритмов. Помните флешмоб в 2016 году? Когда люди выкладывали видео, где они замирают в застывших позах, пока между ними проходит оператор с камерой. Позже исследователи одной лаборатории Google смогли создать на основе этих роликов алгоритм, который оценивает расположение объектов по отношению друг к другу. Так же могут поступать с вашими данными развлекательные приложения — например, по обработке фотографий.

Когда началась эра сбора персональных данных? Телефон, который у меня был десять лет назад, тоже копил какие-то сведения обо мне?

Разработчики любых IT-продуктов всегда собирали данные о пользователях.

В 90-х компьютер был далеко не у каждого, но уже была возможность использовать геотаргетинг — показ рекламы по местоположению, он настраивался по IP-адресам. С появлением смартфонов у компаний стало больше возможностей получать информацию о нас. По мере того как эволюционируют популярные сервисы, разработчики учатся анализировать все больше и больше данных.

Если я поменяю настройки — заберу у сервисов доступ к геолокации, фотографиям, — мои данные будут недоступны?

Не всегда.

“Местоположение смартфона, даже если вы отключили геолокацию, можно также определить по Wi-Fi-точке, к которой он подключен, или по базовой станции мобильного оператора”, — уточняет Артем Мышенков, инженер-программист по технической защите информации хостинг-провайдера Reg.ru.

Вы можете забрать доступ к микрофону, фотографиям, местоположению у любых приложений, но каждый раз, когда вы захотите, например, опубликовать сторис или фото в Instagram, вам придется разрешать доступ к этим правам. Если же вы обеспокоились сохранностью персональных данных и решили удалить все фотографии из Facebook, это не поможет, у таких площадок многоуровневая система хранения данных.

Что нового могут узнать разработчики о пользователях?

Относительно недавно компании начали анализировать эмоции и выявлять психологические типы пользователей. Например, в начале 2018 года Mail.ru Group представила такой тип таргетирования. Эта модель, по данным компании, позволит рекламодателям обращаться к клиентам, учитывая их психологические особенности.

“Еще в 2017 году проходили соревнования по автоматическому распознаванию эмоций людей EmotionNet Challenge, — рассказывает Александр Рогозин, консультант Центра информационной безопасности компании “Инфосистемы Джет”. — Смартфоны и приложения, такие как Instagram, давно используют подобные технологии. Голосовые помощники распознают речь в режиме онлайн, что способствует проведению дополнительной аналитики эмоций владельца устройства на серверах разработчиков. Запросы в Сети также могут характеризовать человека и дать представление о его интересах, планах. Все эти данные позволяют проводить поведенческий анализ пользователя”.

Говорят, смартфоны нас подслушивают. Это правда? Я вижу рекламу товаров, о которых говорил с друзьями, но никогда не искал их в Сети

Все компании категорически отрицают прослушку пользователей.

В пользу мнения о прослушке говорят некоторые эксперименты журналистов. И многие пользователи могут рассказать, что видели в соцсетях и на сайтах рекламу товаров и услуг, которые они недавно обсуждали с кем-то, но никогда не искали в интернете. Против этой версии эксперты, объясняющие, что мы сами оставляем такое количество данных о себе, что владельцам площадок не нужно еще и слушать нас.

При этом они признают, что прослушиваются команды, которые мы отдаем голосовым помощникам, таким как Siri от Apple или Google Assistant. То есть ваши аудиозаписи действительно могут слушать — те, которые вы произносите после команды вроде “Привет, Сири”. В Apple объясняют, что прослушиваются не все разговоры и данные пользователей в этом случае обезличены. Такое же объяснение дает и Google. Компании объясняют, что они анализируют команды, чтобы улучшать функции алгоритмов. Но теоретически голосовой помощник может неправильно понять ваши слова, интерпретировав их как команду. В подтверждение этому случай с Alexa от Amazon, когда она ошибочно приняла за команду некоторые слова из частной беседы, записала через колонку Amazon Echo разговор семьи и отправила его человеку из списка контактов.

Защита данных на Андройд

Подключенный аккаунт Google

Казалось при чем тут наличие аккаунта Google? Если вы подключите аккаунта Google то вы сможете воспользоваться сервисом и удаленно обнаружить Android, заблокировать его или удалить все ваши личные данные, единственное но, у вас должен быть включен постоянно интернет.

Защищенная блокировка экрана

Несомненно удаленная блокировка или удаление всей информации, отличный способ обезопасить информацию, но если устройство блокируется простым обычным способом

злоумышленник успеет быстро отключить интернет и тогда вы ничего удалить не сможете. Стоит подумать о более безопасном способе блокировки. В менюНастроек -> Экран блокировки -> Безопасность Экрана -> Блокировка Экрана

имеется возможность выбрать другие способы блокировки, более безопасные:

  • Слайдер — обычная блокировка
  • Фейсконтроль — разблокировка экрана по отображению вашего лица (ненадежный, достаточно вашей распечатанной фотографии лица или видео)
  • Графический ключ — ввод секретного узора (самый надежный)
  • PIN-код (не SIM) — ввод цифирного пароля для разблокировка (надежный)
  • Пароль — ввод цифирно-буквенного пароля (надежный)

Мы рекомендуем использовать способ блокировки «Графичский ключ» так как он на данный момент самый сложный для угадывания для разблокировки.

PIN код SIM карты

Раз уже заговорили о безопасности, то стоит дополнительно включить PIN код на SIM карте, это позволит заблокировать устройство еще на этапе его включения. Также PIN код на SIM позволит вам быть уверенным что ей не кто не сможет воспользоваться и сохранить данные находящиеся на карте. Чтобы включить PIN код на SIM перейдите в меню Настройки -> Безопасность -> Настроить блокировку -> Блокировка Sim-карты

Скрыть файлы

Кончено же данный способ не защитит 100% от злоумышленника, но по крайней мере позволит на определенный промежуток времени, сохранить их в невидимости. Более подробно о том как скрыть файлы читайте в специальной отведенной статье о скрытие данных.

Шифрование данных

Данный способ позволит на 100% быть уверенным что ваши данные не попадут в чужие руки и вот почему: если злоумышленнику не удалось взломать PIN код SIM карты и он ее выкинул, либо если похитил карту памяти, то все данные файлы будут в зашифрованном виде и не сможет ими воспользоваться. Поэтому способ Шифрования данных вкупе с предыдущими способами дает самый лучший эффект. Для того чтобы включить шифрование перейдите в Настройки -Безопасность- Зашифровать данные, после чего поставьте устройство на зарядку и запустите процесс. Обратите внимание что процесс нельзя прерывать и длится он не менее одного часа!

Если смартфон пропал, а ты не был готов

Будем откровенны: многие к безопасности своего гаджета относятся беспечно: носят в неглубоких карманах, оставляют на столах без присмотра, не настраивают блокировку даже при наличии сканера отпечатков пальцев. Что уж говорить о более серьёзных мерах защиты. Но и со всеми мерами предосторожности есть риск, что злоумышленник таки проникнет в святая святых вашей социальной и личной жизни: дактилоскоп можно обойти с помощью , а сканер лица без специальных датчиков обманывается банальной фотографией — об этом даже сами вендоры предупреждают.

Поэтому в любом случае нужно обезопасить себя (и знакомых) от потери личной информации и денег. Так что следует делать в первую очередь?

Блокировать SIM-карту. Случай, когда мошенник тратит все деньги на счете, в том числе в долг, и упоминать не стоит в силу очевидности. Куда хуже, если он начнёт писать всем контактам просьбы скинуть денег на карту, счёт «Яндекс.Денег» или даже мобильный счёт. Это вам не взломанная страничка «ВКонтакте» — писать-то он будет с вашего мобильного номера.

Блокировать карту, привязанную к сервисам бесконтактной оплаты. На всякий случай напоминаем: бесконтактные оплаты на сумму до 1000 (в некоторых банках — 1500) рублей не требуют ввода PIN-кода. А значит, если ваша банковская карта привязана к Google Pay или любому другому мобильному сервису оплаты на смартфоне с NFC, мошенники этим с удовольствием воспользуются.

Равно как и попытаются проникнуть в установленные банковские приложения. Разумеется, они защищены дополнительным PIN-кодом (который, конечно же, отличается от кода разблокировки вашего устройства, правда?), но раз уж мошенники сумели проникнуть в аппарат, есть вероятность, что смогут забраться и в банковские приложения, чтобы вывести ваши денежки. Двухфакторная аутентификация не поможет: SMS придёт… правильно, на не заблокированный номер в том же самом смартфоне.

Достать все личные файлы с привязанных «облаков». Почти все вендоры хотят, чтобы вы хранили свои данные в «облаке». С одной стороны, им это выгодно, с другой — у вас есть доступ к своим фотографиям, записанным роликам и прочему контенту с любого устройства. В том числе, если смартфон украден. Поэтому проверяйте свои облачные хранилища на предмет синхронизированных данных, которые ещё можно спасти. Кстати, есть шанс обнаружить там селфи особо самовлюблённого вора — таких историй по Сети гуляет немало. В некоторых случаях подобные фото способствуют проведению расследования.

Первые действия

Итак, смартфона нет в кармане, дома, на учёбе/работе — ни в одном месте, где его можно было бы забыть. Хочется куда-то бежать и что-то делать. Порыв верный, но что конкретно?

Позвонить на свой номер — первое обязательное действие. Большинство смартфонов сегодня заблокированы отпечатком или сканом лица, поэтому если кто-то нашёл ваш аппарат на улице и хочет вернуть, он этого сделать не сможет. Но на входящий звонок блокировка не распространяется, и любой доброжелатель с удовольствием сообщит вам, где и как вы можете вернуть пропажу.

С другой стороны, куда выше вероятность, что номер будет недоступен. Может, просто села батарейка, а может, смартфон был выключен и/или выкинута SIM-карта. Поэтому следующее действие…

Попытаться отследить свой смартфон. Большой сюрприз, если вдруг вы не в курсе: Google неустанно следит за вами и вашими данными. И кое-какой информацией Большой Братан готов поделиться. Например, хроникой перемещения ваших устройств под управлением ОС Android. Достаточно под своим аккаунтом пройти по ссылке или по адресу: «Карты Google → контекстное меню → Хронология». И, само собой, у Корпорации Добра есть функция найти устройство, которая покажет текущее местоположение и позволит удалённо смартфон заблокировать.

Самые правильные самостоятельные действия на данном этапе — удалённая блокировка аппарата, чтобы в него не могли проникнуть злоумышленники. А дальше стоит попробовать…

Обратиться в полицию. При написании заявления понадобится указать не только модель и цвет устройства, но и IMEI (два, если аппарат двухсимочный) — для идентификации именно вашего аппарата. Наклейку с нужными номерами можно найти на упаковке смартфона либо внутри. К слову, упаковку с IMEI тоже следует взять с собой, чтобы доказать принадлежность аппарата именно вам. И товарные чеки, если не выбросили, чего делать категорически не рекомендуется.

Впрочем, практика показывает, что такое работает далеко не всегда. Часто полиция просто не занимается такими «бесперспективными» делами, даже если перспектива на самом деле вполне себе вырисовывается. Проблема тут в том, что если по каждой бытовой краже включать СОРМ, на бандитов и террористов не останется ни времени, ни ресурсов.

Тем не менее, операторы мобильной связи могут не взимать плату за звонки и операции, совершённые после подачи заявления в полицию, поэтому обратиться к властям в любом случае есть смысл. Но даже если поиски начнутся, вероятность вернуть аппарат исключительно мала, поэтому всё, что остаётся — минимизировать потери.

Профилактика утери или кражи смартфона

В свете вышесказанного есть смысл организовать профилактику подобных неприятностей, тем самым снизив шансы кражи вашего устройства или попадания личной информации не в те руки. К слову, безопасность — один из случаев, когда прошивки сторонних производителей оказываются полезнее, нежели «голый» Android, поскольку содержат в себе дополнительные инструменты контроля за устройством и защиты персональных данных.

Правильно настраиваем защиту (советы от Кэпа). Мы верим в вашу благоразумность, но всё же считаем необходимым лишний раз повторить основные правила безопасности.

  1. Всегда используйте сложный PIN или пароль, который нельзя быстро подобрать или угадать.
  2. Не используйте разблокировку с помощью сканирования лица, если в смартфоне нет специальных датчиков для построения 3D-модели и/или сканирования радужки глаза.
  3. Не используйте один и тот же PIN/пароль для разных приложений и сервисов.
  4. Не отключайте функцию «Найти телефон» и её разрешение использовать геолокацию.

И отдельный совет: заскриньте и сохраните IMEI своих устройств — пригодится, если придётся обращаться в полицию. Как правило, этот номер находится в разделе «Настройки → Об устройстве». Или, из-за того, что прошивок Android огромное множество, проще набрать в «звонилке» код *#06#.

Дополнительные возможности вендорских прошивок. Одной из наиболее богатых по секьюрной функциональности считается прошивка EMUI. Последняя версия установлена на редакционном Honor 10, поэтому его и используем для изучения функций безопасности EMUI 8.1.

Прежде всего, система проявляет дополнительную заботу о том, чтобы вы защитили своё устройство и аккаунт, и все базовые настройки группирует в собственном диспетчере безопасности.

Прочие инструменты безопасности сведены в меню «Безопасность и конфиденциальность»: тут и инструменты Google, и вендорские решения.

Не новая для сторонних прошивок, но крайне полезная функция: на экран блокировки можно вывести собственный текст со всей необходимой информацией — в первую очередь, разумеется, контактные данные.

Внутри системы отдельными паролями защищаются выбранные приложения или файлы. Можно включить или отключить доступ к данным по скану отпечатка пальца.

Прошивка позволяет организовать дополнительное пространство PrivateSpace. Доступ к нему осуществляется так же, как к основному пространству системы, но сканом другого отпечатка — например, мизинца — либо дополнительным графическим ключом.

В этом же разделе не забываем проверить, включена ли функция «Найти устройство», и передаются ли данные о местоположении необходимым приложениям. Вендор благоразумно отказался от внедрения собственных инструментов при наличии функционального сервиса Google.

Кому и этих функций мало — есть сторонние сервисы. Один из самых любопытных — Cerberus, который определяет нестандартное «поведение» аппарата (неверно введённый пароль, неавторизированная «симка» и проч.), высылая на указанный адрес информацию и автоматически сделанный «фронталкой» снимок. Пользователь волен создать собственные алгоритмы работы приложения.

Источники

  • https://it-tehnik.ru/gadgets/kak-zaschitit-smartfon-ot-slezhki.html
  • https://www.ellegirl.ru/articles/kak-zaschitit-lichnyie-dannyie-v-telefone-i-pochemu-eto-vajno/
  • https://www.izcity.com/data/security/article86.htm
  • http://asus-zenfone.ru/kak-ha-android/zashhita-prilozhenij-na-android-zashhita-prilozhenij-parolem-na-android/
  • http://droidtune.com/12084/android-ot-a-do-ya-5-luchshix-sposobov-zashhity-prilozhenij-ot-postoronnego-vmeshatelstva.html
  • https://www.anyhost.ru/zashchita-prilozhenii-ot-udaleniya-na-android-blokirovka-prilozhenii.html
  • http://www.spy-soft.net/firewall-dlya-android/
  • https://tarifkin.ru/mobilnye-sovety/kak-zashhitit-telefon-ot-slezhki
  • https://tass.ru/obschestvo/6707442
  • https://4pda.biz/android-obshchee/1503-kak-zashchitit-lichnye-dannye-v-android.html
  • https://4pda.ru/2018/07/09/352254/

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Лайфхаки на каждый день, полезные советы
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: