Author

Topic: Безопасность девайсов (Инструкция) (Read 84 times)

newbie
Activity: 58
Merit: 0
Спасибо за краткую инструкцию
newbie
Activity: 38
Merit: 0
Наслышан, что сейчас могут добывать на твоем смартфоне криптовалюту без твоего ведома. Просто потому что могут. Ты качаешь какое-то приложение, а оно на тебе наживается.
jr. member
Activity: 70
Merit: 1
Добавлю
Безопасность в сети http://telegra.ph/Bezopasnost-v-seti-03-15
jr. member
Activity: 84
Merit: 1
Жертвой атаки несанкционированного доступа или же простым языком проникновения может оказаться даже опытный пользователь , не говоря уже о человеке который не задумывается о безопасности своих устройств на которых хранятся приватные ключи от кошельков для криптовалюты , личные (персональные ) данные , и другая полезная информация для злоумышленников которая на первый взгляд кажется вам бессмысленной.
Постараюсь описать без применения специфичной терминологии для понимания конечным пользователем.
Разберем основные способы взлома(проникновения), заражения , а так же методы социальной инженерии (в 80 % случаев утечки информации - это основное оружие так называемых хакеров).
Начнем со смартфонов на базе операционной системы Android .
Wi-Fi публичные сети или халявный интернет в заведениях общепита, аэропортах , торговых комплексах.
Со стороны злоумышленника :
Устанавливаем необходимое программного обеспечение (описываться здесь оно не будет)
Атакующий при запуске видит  устройства подключенные к сети Wi-Fi
Тапает жертву (которую выбрал)
Через MITM в сниффере сессий , ждем когда жертва произведет действие (например вход в аккаунт Вконтакте) и тапом перехватываем сессию.Все, можно работать с аккаунтом жертвы.
Так же перехват трафика осуществляется методом подмены сети или "Двойником".
Кейлоггер и стиллер .
Первое - это клавиатурный шпион который мониторит и логирует действия (нажатия) пользователя в журнал .
Второе - ворует ваши сохраненные пароли.
Следующий способ - фишинг , весьма распостраненное явление с применением методов социальной инженерии в частности.
Подмена существующего оригинального сайта ,электронного письма , форм авторизации.
GIF , картинки - данный способ тоже имеет место быть .
В данном случае рассмотрим заражение с помощью .gif файла.
С помощью установки необходимого софта злоумышленник проводит ряд действий которые позволят ему подготовить скрипт и сконвертировать gif в base64 , обфусцировать и далее скрыть вредонос от антивирусов с помощью утилиты.После запуска у жертвы появится gif , а у злоумышленника сессия.
Заражение с помощью файлов docx и pdf так же распостраненное явление.
Социальная инженерия : Электронные письма от администрации или службы поддержки от якобы официального ресурса с просьбой изменения учетных данных , пароля с подменой фишинговой ссылки , файлы формата docx , pdf для ознакомления.
Это основные методы к которым прибегают злоумышленники .
Общие рекомендации для пользователей :
Старайтесь не пользоваться , а лучше вообще не используйте публичные сети Wi-Fi в местах общего пользования , таких как кафе, аэропорты, торговые центры.Подключайтесь к интернету через мобильную сеть , в случае использования ноутбука лучше раздать через мобильные данные  с помощью точки доступа, сейчас покрытие LTE имеет большой охват , так же как и смартфоны которые поддерживают 4G/LTE .
При серфинге в сети через браузер будьте осторожны, не качайте на устройства не известные файлы , внимательно следите за тем по каким ссылками вы переходите , не вводите пароли где нет шифрования через протокол https.
При установке , скачивании приложений через Play Market внимательно изучайте разрешения которые требуют у вас приложения (особенно это относится к кастомным сборкам официальных приложений и малоизвестных) , критичные разрешения : Устройства, Контакты, СМС.
Не давайте устройству права ROOT - это в корне нарушает целостность безопасности устройства.
Не храните приватные ключи от кошельков в приложениях вида Google Docs и т.п , что касается и скриншотов.

Jump to: