Яндекс.Метрика
  • Юлия Костюкова

IТ-специалист назвал 5 основных методов атак на смартфон

И как от них защититься
Фото: Роман Пименов / «Петербургский дневник»

Киберэксперт Полунин назвал основные методы атак на смартфон. Слова специалиста приводит пресс-служба Фрунзенского района.

Количество атак на мобильные телефоны пользователей в этом году значительно возросло. IТ-специалист Сергей Полунин рассказал, какие техники самые распространенные у мошенников и как от них защититься.

1. Социальная инженерия. Когда атака идет не на само устройство, а его пользователя. В данном подходе нет разницы – современный у вас телефон или старый китайский аппарат. Если вас убедят выдать пароли и коды, то ни один, даже самый защищенный смартфон, не поможет.

2. Вирусы. Вирусы эксплуатируют уязвимости в операционных системах или работают там, где не сделаны необходимые настройки безопасности. В отсутствие поддержки вендора телефон может быть уязвим. Во-первых, вы сами можете вести себя аккуратнее и не скачивать всё подряд на ваш телефон, а во-вторых – вы можете поставить антивирус. 

3. Подключение по Bluetooth. Многие пользователи держат Bluetooth включенным постоянно, а между тем – это прекрасный способ передать что-то очень нехорошее на ваш телефон. Просто отключайте Bluetooth, если не пользуетесь им.

4. Перехват по Wi-Fi. Если вы пришли в любимое кафе и подключились к местному Wi-Fi, то ваш телефон автоматически находится под угрозой. Дело в том, что вы не можете быть уверены, кто и как управляет точкой доступа. Передаваемые вами данные могут быть перехвачены и украдены. Хорошая новость здесь заключается в том, что в таких сетях можно использовать VPN для шифрования всех своих перемещений по сети Интернет, но еще лучше – не пользоваться незнакомыми сетями.

5. Перехват сим-карты. Это более сложный сценарий, когда злоумышленникам удается изготовить дубликат вашей сим-карты, убедив представителя оператора сотовой связи, что оригинальную симку вы потеряли. Схема не простая, но такие случаи были. Тут поможет внедрение двухфакторной аутентификации.