Защита android от несанкционированного доступа. Как защитить смартфон от вирусов? Избавится от всякой ерунды

Очень дорожите вашими персональными данными и файлами которые находятся на смартфоне или планшете? В Android предусмотрено многоуровневая защита которая позволяет защитить содержимое вашего девайса.

Предположим что у вас есть смартфон или планшет Android и вдруг его украли… Естественно утрата любимого мобильного устройства уже большая потеря, но а также абсолютно все ваши файлы и данные станут доступны злоумышленнику, если у вас там находиться довольно конфиденциальная информация или данные кредитных карт, то это ощутимая потеря! В данной статье буду приведены решения которые как обезопасить себя от попадания в чужие руки личной информации.

Подключенный аккаунт Google

Казалось при чем тут наличие аккаунта Google? Если вы подключите аккаунта Google то вы сможете воспользоваться сервисом управления устройством и удаленно обнаружить Android, заблокировать его или удалить все ваши личные данные, единственное но, у вас должен быть включен постоянно интернет.

Защищенная блокировка экрана

Несомненно удаленная блокировка или удаление всей информации, отличный способ обезопасить информацию, но если устройство блокируется простым обычным способом злоумышленник успеет быстро отключить интернет и тогда вы ничего удалить не сможете. Стоит подумать о более безопасном способе блокировки. В меню Настроек -> Экран блокировки -> Безопасность Экрана -> Блокировка Экрана имеется возможность выбрать другие способы блокировки, более безопасные:

  • Слайдер — обычная блокировка
  • Фейсконтроль — разблокировка экрана по отображению вашего лица (ненадежный, достаточно вашей распечатанной фотографии лица или видео)
  • Графический ключ — ввод секретного узора (самый надежный)
  • PIN-код (не SIM) — ввод цифирного пароля для разблокировка (надежный)
  • Пароль — ввод цифирно-буквенного пароля (надежный)

Шифрование данных

Данный способ позволит на 100% быть уверенным что ваши данные не попадут в чужие руки и вот почему: если злоумышленнику не удалось взломать PIN код SIM карты и он ее выкинул, либо если похитил карту памяти, то все данные файлы будут в зашифрованном виде и не сможет ими воспользоваться. Поэтому способ Шифрования данных вкупе с предыдущими способами дает самый лучший эффект. Для того чтобы включить шифрование перейдите в Настройки -Безопасность- Зашифровать данные , после чего поставьте устройство на зарядку и запустите процесс. Обратите внимание что процесс нельзя прерывать и длится он не менее одного часа!

Как немного облегчить жизнь — Smart Lock

Конечно же безопасность личной информации это хорошо, но иногда ввод паролей выводит из себя! С версии Android 5.0 Lollipop компания Google ввела новую функцию Smart Lock. Смысл данной функции Smart Lock — облегчить жизнь не вводя лишней раз пароль или ключ. Подробно читайте в специальной статье про Smart Lock .

Блокировка в приложении

Допустим вам необходимо дать знакомому человеку ваш Android смартфон или планшет, но вы бы не хотели чтобы он зашел в другие приложение и увидел личную информацию. С версии Android 5.0 Lollipop компания Google добавила новую функцию «блокировка в приложении » которая позволяет закрепить на экране одно единственное приложение без возможности выйти с него стандартным способом.

Как включить «блокировку в приложении»?

Переходим в Настройки -> Безопасность -> Блокировка в приложении

Теперь чтобы активировать данную функцию нажмите кнопку «обзор всех запущенных приложений» (квадрат) и на необходимом приложение нажмите кнопку закрепить. Чтобы завершить работу данной функции нажмите кнопку «обзор всех запущенных приложений» и «назад».

Как эта функция работает в целом вы можете посмотреть на видео прикрепленном ниже.

На этом все! Не теряйте свои любимые Android смартфоны или планшеты и оставайтесь с сайтом , дальше будет интересней!

Ведь безопасность работы на смартфоне и планшете очень важна. В этой статье поговорим о том, нужен ли антивирус для Андроид. Подскажем, как проверить телефон на вирусы и какие антивирусы позволят обезопасить мобильное устройство от интернет-угроз.

Для проверки android-смартфона на вирусы скачайте мобильный антивирус

Хоть мобильные ОС более устойчивы к заражению, чем компьютеры, установка дополнительной защиты и регулярная проверка на вирусы смартфону не навредит.

Для Android самым эффективным антивирусом считается Доктор Веб. Лечащая утилита доступна для телефона, планшетов и смартфонов Android. Есть как бесплатная, так и платная версия защиты. Антивирус Доктор Веб предлагает базовые функции, которые обезопасят телефон. Среди них:

  • защита от вредоносных ПО (вирусов)
  • функция "Антивор" (защита от кражи)
  • проверка sd-карты и Андроид на вирусы
  • сканирование внутренней памяти телефона

Как проверить телефон на вирусы через компьютер

Установить "Доктор Веб" можно не только на мобильный телефон, но и на компьютер. Оба варианта хороши по-отдельности, но для комплексной проверки мы бы рекомендовали скачать лечащую утилиту Cureit .

Программа Dr Web Cureit проверит телефон на вирусы через компьютер. В состав настольной версии антивируса входят актуальные обновления вирусных баз. Утилита бесплатна, регистрация не нужна, установка ключей не требуется. В этом огромное достоинство Cureit в сравнении с другими антивирусами.

Видео инструкция :

Для проверки на телефона вирусы через компьютер нужно выполнить следующие действия:

  • Присоедините карту памяти телефона к компьютеру
  • Запустите антивирус Dr Web Cureit на ПК
  • Укажите карту памяти телефона в списке дисков для сканирования
  • Запустите поиск
  • Удалите найденные угрозы и вирусы

К сожалению, при подобном сканировании вы не сможете указать внутреннюю память телефона для проверки. С этой задачей справится только мобильный антивирус, установленный на мобильное устройство.

Скачайте один их трех лучших мобильных антивирусов:

Нужен ли антивирус на Андроид: доводы за и против

Популярность девайсов на Android не перестаёт расти. Эта мобильная операционная система обрела немало поклонников благодаря открытости. Гибкость Android – явный плюс операционки.

Но не всё так радужно, как кажется на первый взгляд. Свобода действий, данная пользователям Андроид-устройств, приводит к нехорошим последствиям. Если не следить за безопасностью телефона, можно навлечь множество бед. К слову, на 2017 год обнаружено уже более 50 вирусов на Android. Все чаще появляются троянские программы для телефонов и смартфонов. При этом спрос на планшеты и смартфоны стремительно растёт, возбуждая интерес вирусописателей - разработчиков вредоносных ПО.

Появляются новости о проблемах с вирусами на Google Play Market. Например, вирус DroidDream, созданный специально для Android, заставил задуматься о безопасности мобильных пользователей по всему миру. Вирус был опубликован на странице Google Play, и пользователи были уверены в «чистоте» скачиваемого файла. В результате вирус проник на тысячи мобильных устройств.

Хотя Google удалил заражённые вирусом DroidDream приложения, напрашивается вопрос: почему бы не проверять файлы на вредоносное ПО перед тем, как они будут представлены для всеобщего использования?

Впрочем, некоторые разработчики уверяют, что все антивирусы ужасны и, если у вас установлен антивирус на телефоне, нужно его срочно удалить. Аргументируют это тем, что антивирусное ПО сильно замедляет смартфон, особенно если оперативной памяти немного. Кроме того, работающий в фоне антивирус может вызывать конфликты с другими приложениями.

Также утверждается, что мобильные антивирусы очень навязчивы. Они пытаются предотвратить действия вредоносных программ до того, как они проникнут в систему, поэтому анализируют работу в других приложений, следят за действиями пользователей и проникают в глубины ядра Андроида.

Есть доля правды в том, что хакеры могут использовать не только уязвимости в программах и операционных системах, но и в самих антивирусах.

Впрочем, это не значит, что вам нельзя ставить антивирус на смартфон. В большинстве случаев вы улучшаете безопасность телефона за счет некоторого снижения производительности. С помощью антивирусов можно проверить Андроид на вирусы. Однако установка антивируса не защитит полностью от вирусной атаки.

Если вы установили на устройство приложение-защитник и заметили, что телефон ведет себя странно или вам не нравится падение скорости, вы вправе удалить антивирус.

Чтобы защититься от вирусов, следуйте правилам безопасного поведения в Интернете. Данная глава рассказывает о базовых основах интернет-безопасности, иллюстрирует самые частые ошибки пользователей. Итак, небольшой ликбез по защите от вирусов android-девайса.

Скачивайте приложения только из надёжных источников

Обходите стороной подозрительные приложения, скачанные из Интернета. Инцидент с DroidDream говорит нам, что даже на официальных сайтах можно «подхватить» вредоносное ПО. В этом случае пользователи заподозрили подвох: вредоносные приложения, как выяснилось, имели логотип Android, отличный от официального.

Будьте осторожны, даже когда заходите на «проверенный сайт» вроде 4pda или Trashbox. Прежде чем что-либо закачивать на свой девайс, проверьте рейтинг файла, почитайте комментарии и посмотрите, кто автор приложения. На многих сайтах, форумах и трекерах есть встроенная антивирусная проверка - относительная гарантия того, что зараженный apk-файл не просочится на телефон. Впрочем, не всем сайтам стоит доверять в этом плане: антивирус все равно "жалуется" после их скачивания.

Этот пункт является обязательным не только для смартфонов с Android, но и для iOS и Windows Phone.

Регулярно устанавливайте обновления безопасности на мобильный телефон

В своих обновлениях Google с каждым разом совершенствует ОС Android, латает дыры безопасности. После вышеупомянутого переполоха с вирусом DroidDream, нацеленного на уязвимые места Android, Google исправил некоторые слабости мобильной ОС и предложил обновление системы безопасности. Поэтому не стоит откладывать апдейт телефона до лучших времен.

Перестаньте использовать устаревшие приложения и телефоны - они небезопасны. Всегда устанавливайте последние обновления ОС и мобильные приложения. Это лучший способ сохранить безопасность телефона на высоком уровне, он эффективней и проще любой антивирусной защиты.

Не просматривайте важную информацию на телефоне через общественный Wi-Fi

Доступ к беспроводному интернету можно получить в любом кафе. Но именно эта доступность делает Wi-Fi очень опасным: это увеличивает риск загрузки вирусов на Android, если хорошей защиты на мобильном телефоне нет. Как правило, в публичных местах интернет-соединение не защищено паролем.

Хорошенько подумайте, прежде чем пользоваться общественным Wi-Fi в серьёзных целях, так как простой доступ способствует быстрому взлому.

Не храните самые ценные данные на телефоне

Конфиденциальная информация легко может попасть в руки хакерам и другим злоумышленникам в результате фишинг-атаки или кражи телефона. Удалите из памяти мобильного устройства компрометирующую вас информацию, храните пароли и другие важные данные в более надежных местах.

Относитесь серьёзно к паролям

Пароль – это прямой доступ ко всей вашей информации, поэтому не стоит недооценивать его важность. К примеру, недавно покерный форум 2+2 пал жертвой хакеров, которые выкрали пароли, электронные почты и всю личную информацию пользователей. Форум незамедлительно объявил о случившемся и посоветовал всем немедленно изменить свои текущие пароли.

В идеале для каждого вашего аккаунта должен существовать свой уникальный и сложный пароль. Он не должен состоять из имени пользователя, даты рождения. Используйте комбинацию из букв (маленьких и заглавных), цифр и знаков. Советуем периодически менять пароль.

Неплохо бы держать все свои пароли в голове, но если же природа не наградила вас хорошей памятью, храните их в специализированных приложениях. Хороший пример - менеджер паролей KeePass.

Последний пункт важен как для всех. Но обладатели ОС Андройд должны прислушаться к советам внимательно, так как могут наткнуться на некоторые проблемы из-за вредоносного ПО, нацеленного на слабые места ОС Android.

Как уже было сказано, полная и регулярная проверка телефона на вирусы будет очень уместной.

Лучшие антивирусы на Андроид вы можете найти в нашем каталоге.

Заключение . Интернет кишит вирусами, и каждый из них желает заполучить ваши данные. Рекомендуем установить антивирус для телефон и незамедлительно проверить на вирусы. Если вы еще не подцепили вирус на Андроид, ваша безопасность - на вашей же совести.

Проверка телефона на вирусы - как личная гигиена - обязательна. Разумеется, это не защитит ОС Android от вирусов на все 100%, но если вы последуете нашим советам, то снизите риск заражения до минимума.

25.11.16 35 722 0

Всё, что вы хотели знать о безопасности самой популярной мобильной операционки

Я шесть лет пользовался Айфонами, но в сентябре купил смартфон на Андроиде.

Александр Марфицин

в былые годы - редактор «Макрадара»

Знакомые предупреждали, что Андроид небезопасный: мол, там вирусы в каждом приложении, а опасность поджидает там, откуда не ждёшь. Я решил разобраться, так ли это, и собрал команду знатоков:

  • Денис Лесник, разработчик «Тинькофф-банка»,
  • Дмитрий Петерсон, руководитель компании «Мобайл Симбирсофт»,
  • Виктория Носова, директор по безопасности «Чек Поинт Софтвейр Технолоджис»,
  • Евгений Кателла, руководитель отдела Андроид-разработки «Рамблера»,
  • Артём Баранов, ведущий вирусный аналитик «Эсет Раша».

Вот что я от них узнал.

Действительно ли Андроид опасен?

Андроид менее защищен, чем Ай-ос. Эта операционная система позволяет устанавливать приложения из сторонних магазинов, обновления прошивок выходят не у всех производителей, а у пользователей есть прямой доступ к файловой системе.

Но у Андроида много плюсов. Во-первых, приложения работают в так называемой «песочнице» - специальном виртуальном пространстве, где программа работает отдельно, а операционка - отдельно. Во-вторых, система безопасности Андроида основана на правах доступа.

Если соблюдать правила безопасности и следить за тем, что ты пускаешь в свой телефон, телефон на Андроиде не менее защищен, чем Айфон.

Какой телефон на Андроиде сейчас самый незащищенный?

Опаснее всего смартфоны со старым версиями Андроида. Гугл не выпускает обновления безопасности для Андроида старше версии 4.4.4. В пятой и шестой версиях есть усиленные настройки безопасности.

Чтобы посмотреть, на какой версии Андроида работает ваш смартфон, перейдите в → «Настройки» → «О телефоне» → «Версия Андроид»:

Самое главное, чтобы для смартфона часто выходили обновления. Большинство смартфонов на Андроиде обновляются редко. Исключение - устройства, которые выпускает Гугл: «Нексусы» и «Пиксели». Еще есть специальные модели смартфонов с упором на защиту пользовательских данных. Например, линейка Андроид-смартфонов «Блэкберри»: Priv, DTEK50, DTEK60. Часто обновляются «Самсунги» и «Эйч-ти-си», однако старые модели в какой-то момент перестают получать обновления.

Также в группе риска дешевые китайские смартфоны - как правило, они привязаны к собственному магазину приложений - аналогу «Гугл-плея», который не так безопасен. Часто в такие смартфоны устанавливают рекламные и шпионские программы.

Опасно пользоваться купленными с рук смартфонами, если вы не обнулили их прошивку и не удалили всё наследие предыдущего владельца. Если вы купили телефон с рук, восстановите заводскую прошивку. Если не можете сделать это самостоятельно, обратитесь в сервисный центр, там это сделают за 15 минут.

Чтобы сбросить настройки, перейдите в пункт «Восстановление и сброс» настроек вашего смартфона:

При покупке смартфона с рук стирайте его до основания

Из-за чего чаще всего взламывают телефоны?

Из-за невнимательности пользователя. Он может загрузить вредоносную программу, открыв ссылку в сомнительном письме, перейти по ссылкам из спама и странных сообщений из мессенджеров или попытаться заполучить доступ к свежему приложению и установить его из сомнительных источников.

Социальная инженерия - самый простой способ атаки на смартфон. Это способ атаки, в котором человек сам отдает мошенникам свои данные: например, сообщает номер карты якобы сотрудникам банка; или вводит логин и пароль от соцсети в сомнительном приложении. Если устанавливать приложения не из «Гугл-плея», вводить данные от соцсетей и банковских приложений на незнакомых сайтах, то Андроид не спасёт, каким бы безопасным он ни был.

Письмо сомнительное, потому что мы никаких платежей не ждали, а ссылка ведет на странный сайт

Отключите в настройках безопасности пункт «Разрешить установку приложений из неизвестных источников»:

Теперь приложения можно устанавливать только из официального магазина

Когда устанавливаете приложение, проверяйте, какие данные оно запрашивает. Например, если фонарику нужен доступ к телефонным звонкам, сообщениям, это повод насторожиться, потому что фонарику для работы нужна только вспышка. Изменить разрешения можно в настройках приложений смартфона:

Фонарику нужен доступ к камере, чтобы включить вспышку. А вот к вашим контактам - не нужен

И, конечно, не сообщайте никому свои личные данные и коды из смс. Остерегайтесь универсальных мессенджеров, приложений типа «Музыка ВК» или «Кто был на вашей странице». Любые неофициальные приложения, которые запрашивают ваши личные данные, могут использовать их против вас.

Нужен ли на телефон антивирус?

Антивирусы защищают от некоторых угроз - они проверяют устанавливаемые приложения и флеш-карты. Но телефон «из коробки» со свежей версией Андроида не нуждается в антивирусе - в этом случае антивирус будет просто потреблять ресурсы телефона. Если у вас старый телефон и на него не приходят обновления, то стоит установить антивирус.

Андроид ограничивает возможности приложений, поэтому большинство современных антивирусов бесполезны. Если вы устанавливаете приложения только из «Гугл-плея», то антивирус, скорее всего, не принесет ощутимой пользы: он будет всё время говорить вам, что угроз не обнаружено.

Телефон постоянно предлагает обновиться. Что делать?

Обновления прошивок смартфона исправляют критические уязвимости в безопасности. Старайтесь пользоваться последней версией прошивки. Убедитесь, что обновиться предлагает именно телефон, а не сторонняя программа. Если всё нормально, то обновляйтесь.

Но прежде чем устанавливать новую прошивку, убедитесь, что она работает нормально. Почитайте отзывы в интернете от пользователей, которые уже обновились. Часто бывает так, что в обновлении устраняют одну старую проблему и создают три новых.

Прежде чем обновляться, сохраните все важные данные - если что-то пойдет не так, вы сможете восстановить информацию. Андроид, скорее всего, уже сделал резервную копию ваших контактов, а вот фотографии лучше сохранить отдельно.

Как сохранять данные?

В настройках смартфона есть пункт «Восстановление и сброс». Проверьте, включён ли тумблер «Резервирование данных». Это встроенный в Андроид бэкап - он сохраняет резервные копии данных приложений, паролей от вай-фая, закладок Хрома.

Контакты из адресной книги и почты Гугла, события в «Гугл-календаре», покупки в «Гугл-плее» сохраняются автоматически, если включена синхронизация аккаунта. Это можно проверить в настройках аккаунтов смартфона.

В последних версиях Андроида для смартфонов линейки «Пиксель» есть полный бэкап данных в «Гугл-драйв». Но эти модели в России официально пока не продаются.

Что совершенно точно не стоит делать в интернете с мобильного телефона или планшета?

Не устанавливайте приложения не из «Гугл-плея» или дополнительные надстройки с сомнительных сайтов. Внимательно относитесь к данным учётных записей соцсетей и банковских приложений - убедитесь, что сайт или приложение действительно официальные, а соединение безопасно.

Часто злоумышленники подделывают сайты банков, а пользователи не замечают подвоха.

Чтобы убедиться, что соединение с сайтом безопасно, обратите внимание на иконку с замком слева от адресной строки Хрома:

Соединение безопасно

Будьте осторожны на порносайтах, сайтах с бесплатными играми и сериалами, сайтах с торрентами, онлайновыми казино. На них вам могут предложить установить обновление, почистить телефон, продлить срок службы батареи или что-нибудь еще многообещающее. Чаще всего за всеми этими чудо-программами будут скрываться трояны, вирусы или агенты ботнета. Если что-то устанавливать - то только из официального магазина «Гугл-плей».

Ничего не покупайте и не ведите важную переписку со смартфона, если пользуетесь публичным незапароленным вай-фаем. Не делайте рутинг телефона, если в этом нет крайней необходимости.

Что такое рутинг телефона? Для чего он нужен?

Андроид работает на основе операционной системы «Линукс». В ней есть пользователь root, у которого есть доступ ко всем объектам системы. От него и появилось слово «рутинг».

Рутинг открывает программам доступ к системным файлам и настройкам. Например, с помощью рутинга можно управлять мощностью процессора или снять полную цифровую копию смартфона со всеми приложениями, настройками и пользовательскими данными. Опытные ребята делают рутинг, чтобы содрать до железа все лишние программы, максимально разогнать телефон, открыть в нём скрытые функции или установить альтернативную прошивку. Звучит заманчиво, но рутинг - это опасно.

Неопытный пользователь из-за рутинга может испортить прошивку так, что смартфон больше не будет работать. Телефон с рутингом теряет гарантию и не обновляется производителем. Чтобы сделать рутинг, у вас должны быть очень веские основания и надежный компьютерщик под рукой.

Если на телефон с рутингом попадёт вредоносное приложение, то для его удаления придётся полностью перепрошивать телефон. Вредоносное приложение с рут-доступом сможет рассылать с вашего телефона сообщения на короткие номера и использовать банковские программы без вашего ведома.


Запомнить

  1. Покупайте смартфоны со свежей версией Андроида - желательно от 6.0 и выше. Если приобретаете китайские смартфоны, обратите внимание на встроенный магазин приложений. Если это аналог «Гугл-плея», а не сам «Гугл-плей», то загружать программы и игры опасно.
  2. Если прошивка смартфона давно не обновлялась, установите антивирус. Если производитель часто выпускает обновления для устройства, то антивирус можно не ставить.
  3. Устанавливайте приложения только из «Гугл-плея». В настройках запретите загружать программы из других источников. Следите, какую информацию запрашивают приложения, не забывайте проверять их в настройках.
  4. Оплачивая покупки со смартфона, убедитесь, что находитесь на официальном сайте банка или платёжной системы. Проверьте, чтобы соединение было защищено.
  5. Рутинг открывает доступ к системным настройкам смартфона сторонним приложениям. Также, он лишает вас гарантии производителя. Не делайте рутинг.
  6. Проверьте, синхронизируется ли ваш Гугл-аккаунт и работает ли встроенный бэкап в настройках смартфона. Чтобы сохранить снимки и видео, пользуйтесь «Гугл-фото».

Android - молодая операционная система, и ее, как любую другую новорожденную ОС, принято упрекать в отсутствии должного уровня безопасности. Антивирусные компании и профильные аналитики рапортуют о настоящем буме вредоносного ПО для Android и предрекают скорое наступление армии зомби-вирусов, которые опустошат кошельки пользователей. Но так ли уязвим зеленый робот на самом деле?

Введение

На заре своего развития Android стала настоящим магнитом для нападок со стороны антивирусных компаний и независимых исследователей: инженеров Google обвиняли в недальновидности, огромном количестве брешей и общей ненадежности архитектуры Android. Это касалось всех компонентов системы, но основной удар экспертов обрушился на реализацию механизма разграничения прав, который якобы ограничивал приложения друг от друга, но имел брешь в самой своей основе.

В пример обычно приводились приложения, использующие эксплойты ядра Linux, которые позволяли получить права root, а затем сделать с системой все, что захочет злоумышленник. Этих нескольких найденных уязвимостей хватило, чтобы создать в желтой прессе шумиху, которая не улеглась и по сей день.

Но как же обстоят дела на самом деле? Проблема существует или нет? Стоит ли бояться юзерам Android за сохранность своих данных, или перейти на iOS, и как, если это возможно, защитить свои данные от злоумышленников? Обо всем этом повествует наш сегодняшний обзор.

Дыра в дыре?

В своей основе Android полагается на ядро Linux, которое выполняет большую часть грязной работы за него. На Linux ложатся такие заботы, как соблюдение прав доступа, слежение за процессами и их корректным выполнением. На деле это значит, что ни одно приложение Android не может получить доступ к данным другого приложения, пока последнее этого не захочет.

Реализуется это простым и превосходным методом: через соблюдение прав доступа. В Android каждое приложение - это отдельный пользователь со своими правами доступа и полномочиями. Каждое приложение в такой системе получает свой собственный идентификатор пользователя (UID) и собственный каталог внутри каталога /data, так что все его данные защищаются с помощью простых прав доступа, которые разрешают самому приложению читать собственные файлы, но запрещают делать это любому другому процессу.


В Android это называется песочницей (sandboxing), которая позволяет сберечь данные соседних приложений друг от друга, не позволив зловреду утащить частную информацию, сохраненную любым приложением системы. В песочницу попадают абсолютно все приложения, включая заранее предустановленные на аппарат. Фактически лишь небольшая часть Android работает с правами root, а именно начальный процесс zygote, выполняющий функции контроля за исполнением приложений, и небольшая часть системных сервисов. Все остальные приложения всегда работают в песочницах, поэтому зловред, даже прошедший процедуру «впаривания» пользователю, не может утащить ничего ценного, кроме содержимого SD-карты, доступ к которой по умолчанию открыт всем (позже мы еще вернемся к этому).

Кроме данных отдельно взятых приложений, для доступа закрыта также базовая инсталляция Android, размещаемая на отдельном разделе внутренней NAND-памяти и подключенная к каталогу /system. По умолчанию она смонтирована в режиме только для чтения и, в принципе, не хранит в себе никакой конфиденциальной информации (для ее размещения также используются песочницы в /data), поэтому каким-то хитрым образом прописаться в автозагрузку или модифицировать системные компоненты не получится (если, конечно, не использовать эксплойты для получения прав root, о чем я подробнее расскажу ниже).

Для общения приложениям доступно несколько вариантов IPC, причем родные для Linux средства коммуникации, такие как разделяемая память и сокеты, доступны только процессам, принадлежащим одному приложению, да и то лишь в том случае, если хотя бы часть приложения написана на компилируемом в машинный код языке, то есть с использованием Android NDK. Во всех остальных случаях приложения смогут использовать Binder для безопасного обмена сообщениями и интенты для вызова сторонних приложений (о них мы также поговорим ниже).

Интересно, что в Android, начиная с версии 2.2, есть понятие администратора устройства, но значит оно совсем не то, что под ним понимают пользователи UNIX и Windows. Это просто API, с помощью которого приложение может изменять политику безопасности паролей, а также запрашивать необходимость в шифровании хранилища данных и производить удаленный вайп смартфона. Это своего рода костыль, который был придуман в ответ на запросы корпоративных пользователей Android, которые хотели получить больший контроль над безопасностью данных на смартфонах сотрудников. Фактически этим API может воспользоваться любое приложение, но для этого пользователь должен явно подтвердить свое намерение предоставить приложению такие полномочия. Также в последних версиях Android появилась возможность загрузки устройства в безопасном режиме, когда пользователь получает доступ только к предустановленным приложениям. Она может понадобиться в случае компрометации устройства сторонним приложением.

Начиная с версии 3.0, Android имеет встроенную поддержку шифрования всех пользовательских данных с помощью стандартной подсистемы dmcrypt ядра Linux. Шифрование производится в отношении того самого каталога /data алгоритмом AES128 в режиме CBC и ESSIV:SHA256 с помощью ключа, генерируемого на основе пароля, который необходимо ввести во время загрузки ОС. При этом стоит учитывать, что карта памяти не шифруется, поэтому сохраненные на ней данные остаются полностью открытыми.

Приложения и права доступа

Наряду с песочницей, одним из основных механизмов системы безопасности Android являются права доступа приложений к функциям системы Android (привилегии), которые позволяют контролировать, какие именно возможности ОС будут доступны приложению. Это могут быть как функции работы с камерой или доступ к файлам на карте памяти, так и возможность использования функциональности, которая может привести к утечке информации со смартфона (доступ в Сеть) либо к трате средств пользователя со счета мобильного оператора (отправка SMS и совершение звонков).

У Android есть замечательная особенность: абсолютно любое приложение обязано содержать в себе информацию о том, какие именно из функций Android оно может использовать. Эта информация заключена в файле AndroidManifest.xml внутри APK-файла и извлекается инсталлятором перед установкой приложения для того, чтобы пользователь смог ознакомиться с тем, к какой функциональности смартфона приложение сможет получить доступ. При этом пользователь должен в обязательном порядке согласиться с этим списком перед установкой приложения.

На заре становления Android такой подход был раскритикован как слишком наивный, однако, как показало время, его эффективность получилась чрезвычайно высокой. Несмотря на то что большинство пользователей игнорирует список привилегий перед установкой приложения, многие ознакомляются с ним и, если обнаруживают какие-то несоответствия (например, когда игра запрашивает возможность отправки SMS или доступ к адресной книге), рассказывают об этом в отзывах и ставят одну звезду. В результате приложение очень быстро получает низкий суммарный рейтинг и большое количество негативных комментариев.

Также хочется заметить, что все возможные привилегии достаточно четко и логично разделены, благодаря чему злоупотребления привилегиями практически не бывает. Например, приложение может потребовать возможность читать SMS, но не отправлять их или получать уведомления о пришедшем сообщении. Фактически единственный серьезный недостаток системы привилегий был найден только в том, что инженеры Google вообще не предусмотрели никаких ограничений на чтение карты памяти (запись тем не менее ограничена), посчитав это бессмысленным для съемных накопителей. В свое время эта «брешь» привела к возможности получения координат смартфона, выуженных из кеша стандартного приложения «Галерея», который хранился на карте памяти. Что, в свою очередь, вынудило Google добавить в настройки последних версий Android опцию, после активации которой система будет явно спрашивать пользователя о возможности доступа какого-либо приложения к SD-карте.

Еще одна важная особенность такой системы заключается в том, что пользовательские настройки всегда будут приоритетнее запросов приложений, а это значит, что, если пользователь отключит GPS, приложение никак не сможет включить его самостоятельно даже при наличии всех прав на использование GPS. При этом некоторые функции ОС недоступны для приложений вовсе. Например, манипулировать SIM-картой имеет право только операционная система, и никто, кроме нее.

Проверка привилегий идет на самом низком уровне ОС, в том числе на уровне ядра Linux, так что для обхода этой системы безопасности зловреду придется не только получить права root на устройстве, но и каким-то образом скомпрометировать ядро, что гораздо более сложная задача.

IPC

Как уже было сказано выше, приложения могут обмениваться информацией, используя стандартные для Android средства коммуникации Binder, интенты (Intents) и провайдеры данных (Content Provider). Первый представляет собой механизм удаленного вызова процедур (RPC), реализованный на уровне ядра Linux, но контролируемый системным сервисом Service Manager. С точки зрения программного интерфейса Binder является всего лишь средством импорта объектов из другого приложения, но с точки зрения безопасности полностью контролируется обсуждаемым выше механизмом разграничения прав доступа. Это значит, что приложения смогут получить доступ друг к другу только в том случае, если оба этого захотят. Это особенно важно в свете того, что в Android Binder является основным средством коммуникации, на основе которого построен графический интерфейс, а также другие компоненты ОС, доступные программисту. Доступ к ним ограничивается с помощью обсуждаемого выше механизма привилегий. Как системные компоненты, так и сторонние приложения могут ограничивать доступ к своей функциональности с помощью декларации прав на доступ к своим функциям. В случае системных компонентов все они описаны в документации для программистов Android-приложений. Независимые разработчики, которые хотят открыть API к своим приложениям, должны описать требуемые для этого привилегии в AndroidManifest.xml и опубликовать соответствующую документацию. Все это относится также к провайдерам данных (Content Provider), специальному интерфейсу (также реализованному поверх Binder), с помощью которого приложения могут открывать доступ к своим данным другим приложениям. В Android провайдеры данных везде, это и адресная книга, и плей-листы, и хранилище настроек. Доступ к ним опять же ограничивается с помощью механизма привилегий и прав доступа.

Поверх Binder также реализована так называемая технология интентов, простых широковещательных сообщений. Приложения могут посылать их «в систему» с целью вызова внешних приложений для совершения какого-либо действия. Например, приложение может использовать интенты для вызова почтового клиента с указанием адреса, открытия веб-страницы, каталога в файловой системе и всего, что может быть записано в виде URI. Система автоматически находит все приложения, способные принимать данный тип интентов (а точнее URI-адресов), и передает URI им (а точнее, одному из них, выбранному пользователем). То, какие типы интентов может принимать и обрабатывать приложение, определяет программист во время сборки приложения. Кроме того, он может использовать фильтрацию по содержимому URI, чтобы избежать «спама».


Сами по себе перечисленные механизмы обмена данными и вызова функций приложений, контролируемые с помощью системы привилегий, в Android реализованы достаточно четко и ясно, однако они могут привести к проблемам в том случае, если программист недостаточно серьезно относится к декларации привилегий, необходимых для доступа к своему приложению. Это может привести к утечкам информации или возможности задействования функциональности приложения кем угодно. Например, в первых версиях Dropbox для Android имелась проблема с правильным определением привилегий, которая приводила к тому, что любое установленное приложение могло использовать Dropbox-клиент для заливки какой угодно информации на «облачный диск» www.securelist.com .

Защита от срыва стека

Для защиты приложений, созданных с использованием Android NDK, а также системных компонентов, написанных на языке Си, Android включает в себя обширный набор механизмов защиты от срыва стека, в свое время реализованных самыми разными разработчиками для различных проектов. В Android 1.5 системные компоненты были переведены на использование библиотеки safe-iop , реализующей функции безопасного выполнения арифметических операций над целыми числами (защита от integer overflow). Из OpenBSD была позаимствована реализация функции dmalloc, позволяющая предотвратить атаки с использованием двойного освобождения памяти и атаки согласованности чанков, а также функция calloc с проверкой на возможность целочисленного переполнения во время операции выделения памяти. Весь низкоуровневый код Android, начиная с версии 1.5, собирается с задействованием механизма компилятора GCC ProPolice для защиты от срыва стека на этапе компиляции.

В версии 2.3 в коде были устранены все возможные уязвимости манипуляции со строками, выявленные с помощью сборки исходных текстов с флагами ‘-Wformat-security’, ‘-Werror=format-security’, а также применены «железные» механизмы защиты от срыва стека (бит No eXecute (NX), доступный начиная с ARMv6). Также Android 2.3 задействует метод защиты от уязвимости, найденной в ноябре 2009 года во всех ядрах Linux 2.6 (возможность разыменования NULL-указателя), с помощью записи отличного от нуля значения в файл /proc/sys/vm/mmap_min_addr. Такой метод защиты позволил устранить уязвимость без необходимости в обновлении самого ядра Linux, что невозможно на многих устройствах.

Начиная с версии 4.0, Google внедрила в Android технологию Address space layout randomization (ASLR), которая позволяет расположить в адресном пространстве процесса образ исполняемого файла, подгружаемых библиотек, кучи и стека случайным образом. Благодаря этому эксплуатация многих типов атак существенно усложняется, поскольку атакующему приходится угадывать адреса перехода для успешного выполнения атаки. В дополнение, начиная с версии 4.1, Android собирается с использованием механизма RELRO (Read-only relocations), который позволяет защитить системные компоненты от атак, основанных на перезаписи секций загруженного в память ELF-файла. В той же версии 4.1 была впервые активирована функция ядра dmesg_restrict (/proc/sys/kernel/dmesg_restrict), появившаяся в ядре 2.6.37 и позволяющая отключить возможность чтения системного журнала ядра (dmesg) непривилегированными пользователями.

INFO

В альтернативной Android-прошивке MIUI ни одно стороннее приложение не сможет отправить SMS без явного подтверждения со стороны пользователя.

CyanogenMod расширяет стандартный механизм полномочий Android возможностью отмены любого полномочия уже после установки приложения.

  • В рамках экспериментального проекта SE Android идет работа над форком Android с активированной системой безопасности SELinux.

Репозиторий приложений

Репозиторий приложений Google Play (в девичестве Android Market) всегда был самым слабым местом Android. Несмотря на то что механизм, требующий от приложений обязательного указания списка своих привилегий перед установкой, изначально работал правильно и позволял создать экосистему, в которой пользователи сами бы могли предупреждать друг друга о возможном зловредном поведении программы, опубликованной в репозитории, пользователи то и дело заражали свои смартфоны вирусами.

Основная проблема здесь заключалась в том, что приложение и его автор не подвергались каким-либо серьезным проверкам перед публикацией пакета в репозиторий. Фактически все, что нужно было сделать, - это написать программу, создать аккаунт в Google Play, внести членский взнос и опубликовать приложение. Все это мог сделать абсолютно любой человек, выложив в Маркет любой код, что и было многократно продемонстрировано в различных исследованиях безопасности Android.

Чтобы хотя бы частично решить эту проблему, не прибегая к ручной проверке приложений на безопасность, как сделано в Apple App Store, Google в начале этого года ввела в строй сервис Bouncer, представляющий собой виртуальную машину, в которой автоматически запускается любое публикуемое в репозитории приложение. Bouncer выполняет многократный запуск софтины, производит множество действий, симулирующих работу пользователя с приложением, и анализирует состояние системы до и после запуска с целью выяснить, не было ли попыток доступа к конфиденциальной информации, отправки SMS на короткие платные номера и так далее.

По словам Google, Bouncer позволил сократить количество вредоносов сразу после запуска сервиса на 40%. Однако, как показали дальнейшие исследования, его можно было легко обойти: проанализировать некоторые характеристики системы (e-mail-адрес владельца «смартфона», версию ОС и так далее) и затем создать приложение, которое при их обнаружении не будет вызывать подозрений, а после попадания на настоящий смартфон делать всю грязную работу.

Скорее всего, Google уже разработала схему противодействия обнаружению Bouncer с помощью генерации уникальных виртуальных окружений для каждого нового приложения, но так или иначе вирусы будут продолжать проникать в Google Play, и стоит быть внимательным при установке приложений, обязательно читая отзывы пользователей и анализируя список полномочий приложения перед его установкой.

Ревью кода и обновления

Последнее, но не менее важное, о чем хотелось бы сказать, говоря о системе безопасности Android, - это ревью кода и процесс реагирования команды разработчиков на появление новых уязвимостей. Когда-то программисты OpenBSD показали, что это один из наиболее важных аспектов разработки безопасной ОС, и Google следует их примеру достаточно четко.

В Google на постоянной основе работает команда безопасности Android (Android Security Team), задача которой заключается в том, чтобы следить за качеством кода операционной системы, выявлять и исправлять найденные в ходе разработки новой версии ОС ошибки, реагировать на отчеты об ошибках, присланные пользователями и секьюрити-компаниями. В целом эта команда работает в трех направлениях:

  • Анализ новых серьезных нововведений ОС на безопасность. Любое архитектурное изменение Android должно быть в обязательном порядке одобрено этими ребятами.
  • Тестирование разрабатываемого кода, в котором принимают участие также Google Information Security Engineering team и независимые консультанты. Идет постоянно на протяжении всего цикла подготовки нового релиза ОС.
  • Реагирование на обнаружение уязвимости в уже выпущенной ОС. Включает в себя постоянный мониторинг возможных источников информации о найденной уязвимости, а также поддержку стандартного баг-трекера.

Если уязвимость будет обнаружена, команда безопасности начинает следующий процесс:

  1. Уведомляет компании, входящие в альянс OHA (Open Handset Alliance), и начинает обсуждение возможных вариантов решения проблемы.
  2. Как только решение будет найдено, в код вносятся исправления.
  3. Патч, содержащий решение проблемы, направляется членам OHA.
  4. Патч вносится в репозиторий Android Open Source Project.
  5. Производители/операторы начинают обновление своих устройств в режиме OTA или публикуют исправленную версию прошивки на своих сайтах.

Особенно важным в этой цепочке является тот факт, что обсуждение проблемы будет происходить только с теми членами OHA, которые подписали соглашение о неразглашении. Это дает гарантию, что общественность узнает о найденной проблеме только после того, как она уже будет решена компаниями, и фикс появится в репозитории AOSP. Если же об уязвимости станет известно из общедоступных источников (форума, например), команда безопасности сразу приступит к решению проблемы в репозитории AOSP, так чтобы доступ к исправлению получили сразу все и как можно скорее.


Опять же слабым местом здесь остаются производители устройств и операторы связи, которые могут затянуть с публикацией исправленной версии, несмотря на ранний доступ к исправлению.

Выводы

Как и любая другая операционная система, Android не лишена уязвимостей и различных архитектурных допущений, упрощающих жизнь вирусописателей. Но говорить о том, что Android уязвима по определению, также не стоит. В ней явно прослеживается влияние последних тенденций в разработке безопасных операционных систем. Это и песочницы для приложений, и четко контролируемый системой механизм обмена данными между приложениями, и наработки проекта OpenBSD - единственной ОС общего назначения, разработка которой всегда велась с упором на безопасность.

Смартфоны с системой андроид играют важную роль в нашей жизни. Они могут предоставить большой выбор функций:

  • хранение личных контактов,
  • секретных сообщений,
  • картинки,
  • видео,
  • документы и многое другое.

Почти каждый в наше время носит в кармане смартфон, как обычно носят кошельки. В нем мы храним важную информацию, доступную в любое время. Однако, даже конфиденциальная информация уязвима для хакеров. Если они получат доступ к смартфону через интернет, то смогут использовать данные во вред.

Поэтому вам следует защитить телефон от вредоносных и прочих программ, с помощью которых хакеры могут получить доступ к информации, и простой графический ключ или четырёхзначный пароль здесь не помогут. Не забудьте прочитать статью 10 самых компьютерных вирусов всех времен . Представляем несколько способов защиты смартфона на системе андроид .

1. Обновите программное обеспечение (ПО)


Многие пользователи системы андроид не знают, как работают обновления, и не волнуются о ПО на своем андроиде. Существуют различные предприятия и разработчики, постоянно выпускающие обновления с улучшенными функциями для защиты смартфона. Для проверки обновления на андроиде зайдите в Настройки>>О телефоне>>Системные обновления. Ознакомьтесь со списком 10 крупнейших производителей ПО в мире.


Google Play Store (онлайн магазин приложений) предоставляет сотни антивирусных приложений для девайса. Вы можете скачать и установить любые для защиты андроида, но рекомендуется выбрать следующие: установившиеся и проверенные компании, например, Avast, Norton, AVG,BitDefender и TrendMicro ; за последние два года популярность также набрали приложения Lookout и TrustGo .


После установки пользовательских настроек на андроиде важно настроить блокировку экрана. Это могут быть ПИН-код/пароль/графический ключ. При выборе графического ключа можно избежать “подглядываний ”, выставив функцию невидимого ключа, и также не забывайте протирать экран от следов пальца после вашего рисунка.

Для установки блокировки зайдите в Настройки>>Безопасность>>Блокировка экрана. Стоит также отметить приложение Smart App Protector – одно из самых нужных для андроида.


Если вы решили скачать приложение, то лучше всего сделать это на известных онлайн-магазинах, например, Google, Amazon, Samsung и т.д. Это проверенные торговые площадки, которые проверяют потенциально мошеннические программы.


Когда вы включает режим точки доступа или Bluetooth, ваш смартфон становится доступным для других людей, которые могут нанести вред защите в любое время. Поэтому не оставляйте функции включенными и всегда проверяйте их состояние . Это позволит не только повысить защиту, но и снизить скорость расхода заряда батареи.


Некоторые люди часто пользуются бесплатными сетями в ресторанах, кафе, но стоит задумываться о последствиях. Особенно, если вы занимаетесь работой в таких местах, то есть возможность причинения вреда секретной информации при передаче по такой сети. Зачастую WiFi сети создаются хакерами с целью украсть информацию.


Тысячи людей скачивают взломанные приложения без проверки отзывов, а такие приложения зачастую вредоносны. Поэтому, если вы заметили что-то подозрительное, стоит сперва прочитать обзор перед установкой.

Иногда, некоторые формы вредоносных программ могут быть частью приложения, даже платного, и пока мы наслаждаемся игрой, такие злонамеренные приложения могут украсть информацию .


Некоторые люди обеспокоены своими личными данными и защитой андроида от посторонних, и для этого существует блокировка экрана по отпечатку пальца . Никто другой не сможет увидеть личные сообщения или картинки без разрешения. Защита высока, поскольку нелегко повторить чей-либо отпечаток пальца.


Помимо блокировки экрана, вы можете заблокировать SIM-карту, создав пользовательский ПИН-код, требуемый впоследствии при каждом запуске смартфона.


Многие люди не считают нужным обращать внимание на список разрешений при установке приложения, а зря. При установке игры или приложения по созданию записей всегда проверяйте разрешения, требуемые приложением. Если оно пытается получить информацию на уровне администратора или доступ к хранилищу личных данных, то следует быть предельно осторожным.

Поэтому проще потратить несколько секунд на прочтение, чтобы избежать дальнейшей головной боли.