Kenstocker / istockphoto.com
Несмотря на более закрытую структуру iOS, iPhone, вопреки распространенному мнению, можно взломать. Мифы о мобильной безопасности развеял заместитель председателя по инновационному развитию комиссии по качеству образования РУДН Макар Берестов.
Первый миф: iPhone невозможно взломать
Реальность: Хотя система iOS более закрытая и контролируемая, iPhone действительно можно взломать, утверждает эксперт. Например, это возможно через фишинговые атаки или вредоносные программы, используя уязвимости в самой системе или через эксплойт нулевого дня — то есть, кибератаку, для отражения которой у разработчиков просто нет времени.
Миф второй: VPN-сервис полностью защищает в публичной Wi-Fi-сети
Реальность: Данный сервис помогает предотвратить перехват данных, однако не способен защитить само устройство.
«VPN действительно шифрует трафик между устройством и сервером, защищая информацию от перехвата на уровне сети, — говорит Берестов. — Тем не менее, он не может уберечь устройство от вредоносных программ, не предотвращает фишинговые атаки и не обнаруживает уязвимости в приложениях. А некоторые бесплатные сервисы могут оказаться мошенническими — они собирают и продают данные пользователей».
Штраф за любопытство? Названы санкции за использование VPN на телефоне Подробнее
Третий миф: Приложения из официальных магазинов безопасны
Реальность: Программы из App Store или Google Play проходят проверку, но злоумышленники могут замаскировать вредоносное приложение под легальное — например, игру. Более того, некоторые легальные приложения могут собирать чрезмерное количество данных о пользователе. В 2022 году в Google Play было обнаружено более 200 приложений с троянами, имитирующими антивирусы. Поэтому перед установкой приложения лучше внимательно ознакомиться с отзывами и насторожиться, если простой калькулятор запрашивает доступ к контактам или геолокации.
Миф четвертый: Антивирус полностью защищает телефон
Реальность: Это лишь один уровень защиты, который справляется только с известными угрозами, предостерегает Берестов. С новыми вирусами он может быть просто незнаком, а от фишинга или мошенничества такая программа вовсе не защитит. Чтобы сохранить данные в безопасности, необходимо регулярно обновлять само устройство и базы данных антивируса, использовать двухфакторную аутентификацию и быть внимательным в сети.
Пятый миф: Нет данных — нет опасности
Реальность: Даже если на телефоне нет важных данных, это не означает, что мошенники не могут получить к ним доступ.
«Многие полагают, что у них на телефоне «и так нет ничего ценного», и поэтому не устанавливают пароли и не включают шифрование, — отмечает эксперт. — Даже если на устройстве нет банковских реквизитов, мошенники все равно могут получить доступ к социальным сетям, почте, мессенджерам, геолокации, контактам и фотографиям, сбрасывать пароли через SMS».
Как обезопасить гаджет от взлома? Подробнее
Шестой миф: Полная перезагрузка телефона удаляет вирусы
Реальность: Вредоносное ПО не исчезнет, если просто перезагрузить телефон. Чаще всего избавиться от него можно с помощью хорошего антивируса, удаления подозрительных приложений и сброса настроек. Берестов поясняет: многие современные вирусы интегрируются в систему, хранятся в постоянной памяти или даже могут встраиваться в легальные приложения.
Миф седьмой: Биометрия безопаснее пароля
Реальность: Разблокировка по отпечатку пальца и лицу более удобна, однако такие данные также могут быть украдены мошенниками, говорит эксперт. Например, отпечатки можно снять с экрана телефона или обмануть систему с помощью высококачественного фото. Кроме того, биометрические данные невозможно изменить, если они были украдены, тогда как пароль можно изменить в любой момент.
Почему опасно подтверждать пароль от Госуслуг через СМС? Подробнее
Восьмой миф: Приложение безопасно, если не запрашивает странные разрешения
Реальность: Многие вирусные программы могут функционировать и без таких запросов, утверждает Берестов.
«Например, вредоносный код может работать в браузере, а приложение может использовать легальные разрешения (например, доступ в интернет) для шпионажа и показа мошеннической рекламы, — объясняет он. — Некоторые трояны вообще функционируют на специальном коде, который активируется только после установки приложения, таким образом избегая проверок. Даже вполне безобидный фонарик может в фоновом режиме собирать данные о вашем поведении и передавать их на сервер. Поэтому отсутствие запросов на странные разрешения не является гарантией безопасности; важно также обращать внимание на репутацию разработчика, отзывы, количество скачиваний и поведение приложения после установки.»