Мобильные устройства прочно вошли в нашу жизнь: книги и газеты в очередях и общественном транспорте, громоздкие фотоаппараты в турпоездках и даже кошельки в магазинах постепенно сменились смартфонами и планшетами. Растущий объем памяти устройств, расширяемый за счет SD-карт и облачных хранилищ, позволяет не задумываться об объеме накопленных нами данных: мы храним фотографии, видеозаписи, рабочие и личные документы, личную переписку и т. п. Смартфон стал придатком современного человека, своего рода связующим звеном между ним и его цифровой личностью, а также основным пультом управления: именно со смартфона осуществляется вход в социальные сети, электронную почту, интернет-банки и управление прочими инструментами, предполагающими доступ к некоторым аспектам частной жизни владельца. Кроме того, именно с помощью смартфонов (посредством SMS-сообщений или приложений-аутентификаторов) сбрасывается пароль или осуществляется вход в сервисы с многофакторной аутентификацией. Таким образом, чтобы злоумышленник смог полностью раскрыть все тайны цифровой жизни жертвы либо выдать себя за нее, достаточно получить доступ лишь к одному устройству – смартфону. При этом в большинстве случаев не понадобится даже взлом пароля: необходим лишь отпечаток пальца или снимок лица жертвы. Злоумышленник может заставить жертву пройти биометрическую аутентификацию либо даже произвести ее без ведома владельца, если тот находится без сознания.
Учитывая изложенное, необходимо понимать исключительную важность защиты своих мобильных устройств. В этой главе мы как раз и обсудим опасности, угрожающие владельцам мобильных устройств, и способы избежать утечек персональной информации.
Угрозы, связанные с мобильными устройствами
Многие из них мы уже обсудили в этой книге: перехват сообщений, фишинг и прослушивание телефонных переговоров. Также мы рассмотрели уязвимости и способы защиты информации в социальных сетях и мессенджерах, а также последствия утечек фотографий и видеозаписей. В двух предыдущих главах мы исследовали методы обеспечения безопасности при подключении к интернету и посещении сайтов; а также указали на необходимость защиты смартфонов (планшетов) от вредоносных объектов и защиты физического доступа к устройствам. Многие описанные случаи и советы касаются и мобильных устройств, поэтому мы не будем к ним возвращаться: о конкретных угрозах вы можете прочитать в соответствующих главах. Сейчас мы обсудим риски уникальные именно для мобильных девайсов (опасности джейлбрейка и root-доступа), специфику работы мобильных приложений, а также уязвимости, связанные с биометрической аутентификацией, геолокацией, SIM-картами и ARM-процессорами, характерные для большинства портативных гаджетов.