Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Мобильные устройства прочно вошли в нашу жизнь: книги и газеты в очередях и общественном транспорте, громоздкие фотоаппараты в турпоездках и даже кошельки в магазинах постепенно сменились смартфонами и планшетами. Растущий объем памяти устройств, расширяемый за счет SD-карт и облачных хранилищ, позволяет не задумываться об объеме накопленных нами данных: мы храним фотографии, видеозаписи, рабочие и личные документы, личную переписку и т. п. Смартфон стал придатком современного человека, своего рода связующим звеном между ним и его цифровой личностью, а также основным пультом управления: именно со смартфона осуществляется вход в социальные сети, электронную почту, интернет-банки и управление прочими инструментами, предполагающими доступ к некоторым аспектам частной жизни владельца. Кроме того, именно с помощью смартфонов (посредством SMS-сообщений или приложений-аутентификаторов) сбрасывается пароль или осуществляется вход в сервисы с многофакторной аутентификацией. Таким образом, чтобы злоумышленник смог полностью раскрыть все тайны цифровой жизни жертвы либо выдать себя за нее, достаточно получить доступ лишь к одному устройству – смартфону. При этом в большинстве случаев не понадобится даже взлом пароля: необходим лишь отпечаток пальца или снимок лица жертвы. Злоумышленник может заставить жертву пройти биометрическую аутентификацию либо даже произвести ее без ведома владельца, если тот находится без сознания.

Учитывая изложенное, необходимо понимать исключительную важность защиты своих мобильных устройств. В этой главе мы как раз и обсудим опасности, угрожающие владельцам мобильных устройств, и способы избежать утечек персональной информации.

Угрозы, связанные с мобильными устройствами

Многие из них мы уже обсудили в этой книге: перехват сообщений, фишинг и прослушивание телефонных переговоров. Также мы рассмотрели уязвимости и способы защиты информации в социальных сетях и мессенджерах, а также последствия утечек фотографий и видеозаписей. В двух предыдущих главах мы исследовали методы обеспечения безопасности при подключении к интернету и посещении сайтов; а также указали на необходимость защиты смартфонов (планшетов) от вредоносных объектов и защиты физического доступа к устройствам. Многие описанные случаи и советы касаются и мобильных устройств, поэтому мы не будем к ним возвращаться: о конкретных угрозах вы можете прочитать в соответствующих главах. Сейчас мы обсудим риски уникальные именно для мобильных девайсов (опасности джейлбрейка и root-доступа), специфику работы мобильных приложений, а также уязвимости, связанные с биометрической аутентификацией, геолокацией, SIM-картами и ARM-процессорами, характерные для большинства портативных гаджетов.

Угроза хищения или утери

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT