Smartphone “seguro”: ¿cómo escapar de virus y piratas informáticos? Cómo proteger tu smartphone Android de los virus Cómo proteger tu Android de los virus

💖 ¿Te gusta? Comparte el enlace con tus amigos.

¿Realmente valoras tus datos personales y archivos que están en tu teléfono inteligente o tableta? Android proporciona protección multinivel que le permite proteger el contenido de su dispositivo.

Supongamos que tiene un teléfono inteligente o una tableta Android y de repente se lo robaron... Naturalmente, la pérdida de su dispositivo móvil favorito ya es una gran pérdida, pero también absolutamente todos sus archivos y datos estarán disponibles para un atacante, si tiene información bastante confidencial o datos de tarjetas de crédito allí, entonces ¡Esto es una pérdida significativa! Este artículo proporcionará soluciones sobre cómo protegerse de que la información personal caiga en las manos equivocadas.

Cuenta de Google conectada

¿Qué tiene que ver tener una cuenta de Google? Si conectas tu cuenta de Google, podrás utilizar el servicio de administración de dispositivos y detectar Android de forma remota, bloquearlo o eliminar todos tus datos personales, lo único es que debes tener Internet siempre encendido.

Bloqueo de pantalla seguro

Sin duda, bloquear remotamente o eliminar toda la información es una excelente manera de proteger la información, pero si el dispositivo se bloquea de forma simple y normal

el atacante tendrá tiempo de apagar rápidamente Internet y luego no podrá eliminar nada. Vale la pena considerar un método de bloqueo más seguro. En el menú Configuración -> Pantalla de bloqueo -> Seguridad de pantalla -> Bloqueo de pantalla

Es posible elegir otros métodos de bloqueo que sean más seguros:

  • Control deslizante - bloqueo regular
  • Desbloqueo facial: desbloquea la pantalla mostrando tu rostro (no es confiable, una foto impresa de tu rostro o un video es suficiente)
  • Clave gráfica: ingresar un patrón secreto (el más confiable)
  • Código PIN (no SIM): ingrese una contraseña digital para desbloquear (seguro)
  • Contraseña: ingrese una contraseña alfanumérica (segura)

Código PIN de la tarjeta SIM

Como ya estamos hablando de seguridad, vale la pena habilitar adicionalmente el código PIN en la tarjeta SIM, esto le permitirá bloquear el dispositivo incluso en la etapa de encenderlo. Además, el código PIN de la SIM te permitirá estar seguro de que nadie podrá utilizarlo y guardar los datos en la tarjeta. Para habilitar el código PIN en la SIM, vaya al menú Configuración -> Seguridad -> Configurar bloqueo -> Bloqueo de tarjeta SIM

Ocultar archivos

Por supuesto, este método no protegerá al 100% de un atacante, pero al menos te permitirá mantenerlo invisible durante un cierto período de tiempo. Para obtener más información sobre cómo ocultar archivos, lea el artículo dedicado a ocultar datos.

Cifrado de datos

Este método le permitirá estar 100% seguro de que sus datos no caerán en las manos equivocadas y este es el motivo: si el atacante no pudo descifrar el código PIN de la tarjeta SIM y lo tiró, o si robó la tarjeta de memoria, entonces todos estos archivos se cifrarán y no podrá utilizarlos. Por lo tanto, el método de cifrado de datos, junto con los métodos anteriores, proporciona el mejor efecto. Para habilitar el cifrado, vaya a Configuración - Seguridad - Cifrar datos, luego cargue el dispositivo e inicie el proceso. ¡Tenga en cuenta que el proceso no se puede interrumpir y dura al menos una hora!

Cómo hacer la vida un poco más fácil - Smart Lock

Por supuesto, la seguridad de la información personal es buena, pero a veces ingresar contraseñas te vuelve loco. Con Android 5.0 Lollipop, Google introdujo una nueva función Smart Lock. El objetivo de esta función Smart Lock es hacer la vida más fácil sin tener que volver a introducir una contraseña o clave. Lea en detalle en un artículo especial sobre Smart Lock.

Bloqueo en la aplicación

Digamos que necesitas darle a un amigo tu teléfono inteligente Android o tableta, pero no querrás que acceda a otras aplicaciones y vea información personal. Con Android 5.0 Lollipop, Google ha añadido una nueva función " bloqueo en la aplicación"que le permite fijar una sola aplicación en la pantalla sin la posibilidad de salir de ella de la forma estándar.

¿Cómo habilitar el "bloqueo de aplicaciones"?

Ir a la configuración -> Seguridad -> Bloqueo en la aplicación

Ahora, para activar esta función, haga clic en el botón (cuadrado) “revisar todas las aplicaciones en ejecución” y en la aplicación deseada, haga clic en el botón anclar. Para finalizar esta función, haga clic en los botones “revisar todas las aplicaciones en ejecución” y “atrás”.

Puedes ver cómo funciona esta función en general en el vídeo adjunto a continuación.

(rutube)feb3798ad4ab5ccb1c967178049d2b52(/rutube)

Los piratas informáticos prestan especial atención a los usuarios de dispositivos basados ​​en Android. La razón: según la empresa de estadísticas Kantar, la cuota de mercado de Android es de casi el 80%, mientras que iOS sólo gana el 20%. Además, los modelos obsoletos de dispositivos Android no están protegidos contra los métodos de ataque modernos.

Android: expulsando espías de dispositivos Android

En el sistema de Google, el software espía puede ejecutarse dentro de una aplicación o hacerse pasar por servicio del sistema. Si un virus de este tipo está bien escrito, incluso a los profesionales les puede resultar difícil reconocerlo. Esto también se aplica a los códigos inteligentes que el gobierno o los servicios secretos envían intencionalmente. Los espías comunes y corrientes son bastante fáciles de identificar.

Se debe dar la alarma cuando hay un comportamiento extraño. Esto puede ser publicidad que aparece constantemente cuando se conecta a Internet y lo redirige a una página completamente diferente en el navegador, o el envío de mensajes de texto que usted no puede controlar.

control de software espía
El escáner de Malwarebytes se especializa en software espía. Comprueba el sistema en busca de aplicaciones de rastreo conocidas.

Otra señal son los iconos de aplicaciones que no se pueden organizar. Si sospecha, elimine dichos programas inmediatamente. Recuerde, ¿ha recibido recientemente una solicitud para descargar algún APK? El malware y el spyware a menudo inician su propia descarga a través de un enlace en un SMS o mensajería en un teléfono inteligente. La factura de comunicaciones también puede ser un punto de partida para calcular los espías. Compara los megabytes de tráfico indicados en él con los datos correspondientes de tu smartphone. Encontrará dichas estadísticas en “Configuración | Transferencia de datos".

Una variación significativa en los indicadores significa que el dispositivo contiene aplicaciones que transfieren datos en segundo plano.

Esto se debe al hecho de que un teléfono pirateado envía conversaciones y grabaciones de micrófono al pirata informático en forma de archivos de audio a través de Internet móvil.

Este tipo de malware, al penetrar en el sistema, puede ocultar el consumo de tráfico de la herramienta de recopilación de estadísticas del sistema. De esta forma se recogen de 50 a 500 MB. Si detectas alguno de los síntomas de infección anteriores, te recomendamos seguir el siguiente plan: en primer lugar, instalar un antivirus.

A pesar de que la mayoría de los programas cuestan dinero, protegerán de manera confiable su dispositivo contra casi todas las infecciones en el futuro. Para obtener ayuda rápida y gratuita, puede utilizar la aplicación Anti-Malware de Malwarebytes.

Comprobando conexiones
La aplicación Network Connections le permite verificar todas las transferencias de datos

El programa de escaneo no detectó nada extraño, pero ¿todavía tienes la sensación de que tu teléfono está infectado? Tome el asunto en sus propias manos.

La aplicación más confiable que te ayudará es Network Connections de Play Market. Registrará todo el tráfico de la red para que pueda ver a qué se están conectando las diferentes aplicaciones y servicios.

Con este método, por supuesto, verá que hay software espía funcionando en su dispositivo, pero es casi imposible eliminarlo. Especialmente si está oculto en lo más profundo del sistema.

En este caso, sólo le salvará volver a la configuración de fábrica.

Android: sólo restablecer los ajustes te salvará de dudas

Copia de seguridad ideal
Con MyPhoneExplorer puedes crear fácilmente copias de tus datos libres de virus

Antes de continuar con este paso, asegúrese de hacer una copia de seguridad de los datos de su teléfono inteligente. Pero no haga esto a través de la función estándar: algunas aplicaciones maliciosas pueden lanzar un virus incluso en dicho archivo.

En este caso, después de la recuperación, el sistema volverá a infectarse. Si va a realizar una copia de seguridad a través de una cuenta de Google, primero asegúrese de que su cuenta no haya sido pirateada.

Ahora realice el archivado utilizando la utilidad MyPhoneExplorer (disponible en Google Play). Después de esto, puede revertir el dispositivo a la configuración de fábrica. Después del reinicio, utilice la copia de seguridad realizada por la utilidad MyPhoneExplorer para restaurar la información.

Android: miles de vulnerabilidades

La mayoría de los ataques móviles tienen como objetivo el sistema de Google debido a su enorme popularidad. A menudo, es posible descubrir si el sistema está infectado sólo con la ayuda de utilidades especiales. La mayoría de los antivirus no cargan el sistema, pero el mejor no cuesta ni un centavo, pero brinda ayuda garantizada. Los resultados de las pruebas de algunos de los principales antivirus móviles se pueden encontrar en la siguiente tabla:

Precio, rublos, aprox. Calificación general Precio/eficiencia Habiendo reconocido FALSO
ansiedad
Bystrod.
1 Seguridad móvil de Sophos para Android inalámbrico 98,9 100 100 96,2 100
2 Bitdefender Seguridad Móvil y Antivirus 500 96,7 72 100 89,2 100
3 Tencent WeSecure Antivirus gratuito inalámbrico 95,5 93 92,9 99,1 100
4 Kaspersky Internet Security para Android 400 90,0 61 83,5 99,5 100

iOS: nuevamente no hay protección absoluta

Aunque el sistema de Apple está mucho mejor protegido contra el malware, los usuarios de iOS también pueden caer en la trampa de los piratas informáticos espías. Los virus ingresan al sistema a través de vulnerabilidades, que también se utilizan para instalar jailbreak.


G Data Security Suite comprueba si su teléfono inteligente ha sido liberado

El primer paso es comprobar si se ha realizado una operación similar en su dispositivo. Para ello, instale la aplicación G Data Internet Security desde la App Store. Una vez iniciado, comprobará si el malware ha modificado determinadas secciones del sistema.

Si el resultado es positivo, deberías, al igual que en Android, volver a la configuración de fábrica, en este caso directamente a través del programa iTunes de escritorio.

Sin embargo, para realizar copias de seguridad, utilice el servicio iCloud. Su ventaja es que Apple sólo almacena información personal en esta nube. Al restaurar, el dispositivo descargará las aplicaciones originales inmediatamente desde la App Store. De esta manera, ya no habrá programas “pirateados” en tu teléfono.

iOS: inseguro y sin jailbreak

El jailbreak no es un requisito previo para el espionaje. Todo lo que necesitas hacer es manipular la aplicación y acceder discretamente al micrófono. Pero incluso los programas aparentemente legítimos disponibles en la App Store pueden realizar actividades de inteligencia.


Los dispositivos iOS infectados deben devolverse a su estado original a través de iTunes e instalando el firmware más reciente.

Sin embargo, hay una manera de reconocer esto: en la configuración de tu teléfono, verifica qué programas tienen acceso al micrófono y a la cámara. Para ello, en “Configuración” pulsa en “Privacidad”. En las secciones “Micrófono” y “Cámara” verás aplicaciones con los derechos correspondientes.

Además, los Servicios de ubicación le indicarán qué programas tienen acceso al GPS. Si no está seguro de la seriedad de un producto, para estar seguro, desactive el acceso al mismo.

Foto: empresas de manufactura

Etiquetas seguridad

Juegos, editores de fotos con caras de elfos, calculadoras de calorías y diccionarios online en un smartphone nos entretienen y nos hacen la vida más fácil. Pero la sensacional historia de la aplicación Meitu es que no todas son seguras. Un experto de Positive Technologies explicó cómo proteger su teléfono inteligente de aplicaciones maliciosas.

Nikolai Anisenia

Especialista en investigación de seguridad aplicaciones móviles Tecnologías positivas

¿Troyanos? No, no he oído

En el lenguaje informático, el software malicioso (software) que se hace pasar por un programa inofensivo se denomina troyano. Estas aplicaciones obligan al usuario a instalarlas él mismo y a conceder los privilegios necesarios.

Todos los troyanos se pueden dividir en dos tipos. Los primeros en explotar las vulnerabilidades Sistema operativo o aplicaciones instaladas en su teléfono inteligente. Estos últimos obligan al usuario a permitir algunas acciones, por ejemplo, el acceso a contraseñas de un solo uso desde mensajes SMS, la cámara, el escritorio del dispositivo u otras aplicaciones.

Si se explotan las vulnerabilidades del sistema operativo, es bastante difícil detectar actividad maliciosa. Así, un programa, por ejemplo, destinado a robar dinero a través de la banca móvil, se hará sentir después de que los fondos se debiten de la cuenta.

También es difícil protegerse contra el malware que le obliga a dar acceso a datos o le permite realizar actividades fraudulentas. Este tipo de malware utiliza técnicas legales, por lo que el usuario sigue siendo el culpable. Sin leer los términos de instalación de la aplicación, confía y permite que el diccionario o juego gratuito lea sus mensajes, realice llamadas pagas y, en ocasiones, controle completamente el dispositivo.

Regla 1: instale aplicaciones solo desde los mercados oficiales

La mayoría de las aplicaciones maliciosas terminan en los teléfonos inteligentes desde mercados de aplicaciones no oficiales o mediante enlaces de sitios con contenido sin licencia. Google Play y App Store revisan las aplicaciones antes de que estén disponibles para los usuarios. Allí es mucho más difícil contraer una infección. Si decide descargar algo de un recurso desconocido, marque la casilla "Instalar aplicaciones de fuentes no confiables" durante la instalación.

Regla 2: lea atentamente qué accesos, permisos y funciones requiere la aplicación instalada para habilitar

A menudo, los estafadores incorporan malware en clones de aplicaciones pagas populares, atrayendo a las víctimas con música o juegos gratuitos. Una vez en un dispositivo, el virus aprovecha las vulnerabilidades de versiones anteriores del sistema operativo para obtener un mayor control sobre el dispositivo de la víctima. Algunos pueden, por ejemplo, obligar a la víctima a habilitar funciones especiales de desarrollador: la depuración de USB. De esta manera, el software de instalación desde una computadora podrá obtener acceso sin obstáculos para instalar aplicaciones en un teléfono inteligente con cualquier privilegio.

Regla 3: actualiza tus aplicaciones periódicamente

Las investigaciones han demostrado que el 99% de los ataques tienen como objetivo vulnerabilidades para las cuales los desarrolladores han lanzado parches. Cuando lanzan una nueva versión, siempre notifican oficialmente sobre los errores y lagunas que se han solucionado. Los estafadores los estudian cuidadosamente y dirigen su malware a aquellos usuarios que no lograron actualizar versión antigua. Por lo tanto, la actualización oportuna tanto del sistema operativo del dispositivo como de las aplicaciones instaladas puede reducir el riesgo de ataques.

Regla 4: olvídate de los derechos de root

Casi todos los usuarios de Android pueden tener control total sobre el sistema de su dispositivo. Derechos de raíz Root es la cuenta de administrador principal. Si un estafador logra acceder a este perfil, tendrá una serie de oportunidades que no están disponibles en el funcionamiento normal. brindan la capacidad de cambiar carpetas y archivos del sistema: por ejemplo, le permiten eliminar aplicaciones estándar (calendario, mapas y varios servicios integrados), cambiar y eliminar temas, accesos directos, optimizar el funcionamiento de su dispositivo y overclockear el procesador . Los hay que establecen un control total sobre el sistema, pero también destruyen por completo la seguridad del dispositivo.

No utilice un dispositivo Android rooteado para transacciones bancarias. Si el malware obtiene estos derechos de root, podrá integrarse en todos los procesos del sistema: leer SMS con una contraseña de un solo uso del banco, eliminar notificaciones por SMS sobre débitos, tener acceso a datos de tarjetas bancarias e incluso escuchar conversaciones. . En este caso, todas estas actividades quedarán ocultas para el usuario.

Regla 5: no otorgues permisos extraños a las aplicaciones

Si una aplicación necesita utilizar, por ejemplo, el acceso a la lista de contactos, durante la instalación definitivamente solicitará este permiso. A partir de Android 6, algunos permisos no se pueden otorgar durante la instalación; se otorgan solo después de su inicio. Entonces, si una aplicación necesita acceso para leer SMS, ubicación u otra información confidencial, el usuario puede denegarlo. Para protegerse, debe tener mucho cuidado con este tipo de ofertas.

Los permisos más populares solicitados por el malware son:

    Leer SMS. Muchas aplicaciones, incluida la bancaria, utilizan mensajes SMS para entregar una contraseña de un solo uso. Una vez obtenido el acceso al SMS, el atacante podrá iniciar sesión en su cuenta y confirmar sus transacciones.

    Enviar SMS y realizar llamadas. La aplicación puede simular llamadas y envío de SMS a numeros pagados, robando dinero de una cuenta telefónica.

    "Superposición sobre otras ventanas" en el sistema operativo Android. Esta resolución se puede utilizar para distorsionar casi cualquier información que se muestra en la pantalla de un teléfono inteligente. Superponiendo una imagen de las ventanas, malware puede engañar al usuario para que, por ejemplo, confirme una transferencia de dinero. Se pueden mostrar diferentes ventanas en la parte superior de la aplicación bancaria para que el usuario toque ciertas partes de la pantalla (esto se llama tapjacking) y, finalmente, envíe dinero a la cuenta de otra persona. El software también puede cambiar el monto de la transferencia ocultando un par de ceros: el usuario pensará que está transfiriendo 1 rublo, pero en realidad son 100.

    Administrador de dispositivos. Este permiso le dará al malware un control casi completo sobre el dispositivo. No solo podrá robar dinero, ingresar a cualquier cuenta, sino también protegerse contra la eliminación.

Sería una buena idea revisar periódicamente las aplicaciones y los permisos que se les otorgan. A partir de Android 6, se puede desactivar el acceso a los permisos. Esto se puede hacer de acuerdo con el siguiente esquema: Configuración -> Aplicaciones -> Permisos de aplicaciones/Superposición sobre otras ventanas.

¿No hay virus en iOS?

Es mucho más difícil para los usuarios de iOS encontrarse con troyanos. Pero incluso en este caso, el malware tiene formas de penetrar el dispositivo. Apple permite la instalación de aplicaciones corporativas internas sin pasar por la App Store, siempre que el usuario confíe en el desarrollador. Por lo tanto, los atacantes disfrazan los virus como aplicaciones inofensivas, a menudo clones gratuitos de programas pagos. No debes instalarlos, especialmente si realizas transacciones de dinero desde tu dispositivo.

Una vez que el malware llega al dispositivo, puede utilizar las vulnerabilidades de iOS para desactivar los mecanismos de seguridad (realizar el llamado jailbreak) y obtener control total sobre el dispositivo. Si el usuario desactiva los mecanismos de seguridad por su cuenta, les hace la vida mucho más fácil a los estafadores.

El malware también puede atacar vulnerabilidades no en iOS en sí, sino en aplicaciones (por ejemplo, almacenamiento de datos inseguro en su la banca móvil. Como en el caso de Android, las actualizaciones de software oportunas ayudarán contra este tipo de ataques.

En pocas palabras: cosas para recordar

Cada aplicación debe tratarse como si tuviera acceso ilimitado al dispositivo. Una aplicación puede parecer inofensiva, pero actúa en secreto o lo engaña para que realice acciones no deseadas. Debes confiar en aquellos desarrolladores que colocan sus productos en los mercados oficiales (Google Play, App Store). Es necesario prestar atención a si hay aplicaciones sospechosas como "Derechos de root", "Acelerador de Wi-Fi", "Ahorro de batería" en la lista de desarrolladores. Las críticas positivas y el número de descargas también pueden convertirse en criterios adicionales a la hora de elegir un desarrollador.

El iPhone 7 recientemente presentado confirmó los temores de que Apple esté atravesando una grave crisis de ideas. La principal novedad del modelo fue el abandono del tradicional conector para auriculares, que fue sustituido por “enchufes” inalámbricos por 12.990 rublos (doce mil novecientos noventa rublos).

Demos algunos consejos de seguridad para aquellos que finalmente han decidido cambiar de iOS a Android (así como para los fanáticos de la plataforma de Google desde hace mucho tiempo):

1. Bloqueo de aplicaciones

A veces, los amigos te piden tu teléfono inteligente para ver fotos o encontrar algo rápidamente en Internet. Es incómodo negarse, pero no querrás que extraños husmeen en tus archivos personales. Especialmente para estos casos, Android 5.0 Lolipop ahora tiene la capacidad de bloquear el dispositivo en la aplicación deseada.


Para activar la función, vaya a la sección Seguridad - Bloqueo en la aplicación - Activado.


Después de eso, en cualquier aplicación que desee, puede hacer clic en el botón "Reciente" y luego en el ícono de pin. La aplicación se abrirá, pero no podrás salir de ella.


Para desbloquear, presione Atrás y Recientes al mismo tiempo, luego ingrese su PIN o contraseña.

2. Seguridad móvil de ESET

La principal protección para tu Android es un antivirus fiable, cuya eficacia ha sido probada por laboratorios de virus independientes.


La tecnología en la nube ESET Live Grid y los módulos Anti-Phishing y Anti-Spam brindan protección integral del dispositivo en tiempo real. La función hará que el dispositivo Android sea seguro incluso para los más pequeños.


El módulo determina la ubicación de un teléfono inteligente mediante GPS en caso de pérdida o robo del dispositivo. Además, Anti-Theft le permite bloquear de forma remota un dispositivo o borrar todos los datos para que no caiga en las manos equivocadas.

3. Administrador de contraseñas

Cualquier usuario de Internet tiene decenas, o incluso cientos, de cuentas en diversos sitios y servicios. Sin embargo, pocas personas pueden recordar la contraseña única para cada uno de ellos, por lo que se usa la misma contraseña en casi todas partes (tú no eres una excepción, ¿verdad?)


Es bueno que los desarrolladores de aplicaciones ya se hayan ocupado de solucionar este problema. Los administradores de contraseñas como LastPass o 1Password ayudan a los usuarios a generar y almacenar cualquier cantidad de contraseñas.


Cómo crear una contraseña compleja y recordarla para siempre, lee.

4. Autenticación de dos factores

Intente reducir el riesgo de fuga de datos tanto como sea posible y utilice la autenticación de dos factores siempre que sea posible.


La mayoría de los servicios modernos le permiten habilitar la confirmación de autorización mediante SMS. De esta forma, los estafadores no podrán acceder a tu cuenta a menos que tengan tu teléfono móvil en sus manos.


Algunas aplicaciones te permiten prescindir de los SMS (por ejemplo, Authy). El programa genera automáticamente un código de seis dígitos que desaparece después de 12 segundos. Puede utilizar Authy con todos los servicios que admitan la autenticación de dos factores.

5. Cerradura inteligente

Todos los usuarios de dispositivos saben que bloquear la pantalla de su dispositivo agrega una capa adicional de seguridad contra amenazas en línea y fuera de línea. Sin embargo, la mayoría de personas ignoran esta medida de seguridad porque introducir un código PIN decenas de veces al día puede resultar muy tedioso.


Afortunadamente, los desarrolladores de Android 5.0 Lolipop han descubierto cómo evitar esas molestas contraseñas sin comprometer la seguridad. La función Smart Lock te permite desbloquear tu dispositivo móvil de 3 maneras:


  • Dispositivos confiables: el dispositivo se desbloquea cuando un Bluetooth familiar o
  • Lugares seguros: desbloquee su dispositivo mediante geolocalización (por ejemplo, en casa o en la oficina)
  • Reconocimiento facial: el dispositivo se desbloquea si el dispositivo "reconoce" al propietario
Cómo habilitar Smart Lock:
  1. Configuración - Seguridad - Bloqueo de pantalla
  2. Seleccione uno de los métodos de bloqueo de pantalla (excepto Deslizar)
  3. Ve al final de la lista, busca Agentes de Confianza y activa Smart Lock
  4. Vuelva a la parte superior de la sección Seguridad y abra el menú Smart Lock
  5. Seleccione una de las opciones de desbloqueo inteligente enumeradas arriba

6. Administrador de dispositivos Android



La aplicación Android Device Manager le permitirá encontrar rápidamente su dispositivo perdido. Con él, puedes configurar el volumen del tono de llamada al máximo, incluso si el dispositivo estaba en modo silencioso. Será útil cuando el teléfono inteligente vuelva a caer detrás del sofá.

7. Un cliente VPN de Android



Contrariamente a las recomendaciones de los expertos en seguridad de la información, los usuarios suelen conectarse a redes Wi-Fi públicas en cafeterías, aeropuertos, hoteles y otros lugares. De este modo, los atacantes tienen la posibilidad de interceptar datos personales importantes, incluidos los inicios de sesión y contraseñas de la banca en línea.


Una medida de seguridad adicional puede ser el uso de clientes VPN que cifran el tráfico de su dispositivo y también ocultan su dirección IP y ubicación. Si tiene que utilizar con frecuencia redes inalámbricas públicas (por ejemplo, en), utilice una de las aplicaciones:

La mayoría de nuestros artículos hablan sobre cómo piratear la seguridad y obtener acceso a los datos. Hoy intentaremos jugar en otro equipo, hablando de cómo proteger tus datos.

¿Para quién está escrito este artículo? Según las estadísticas, casi la mitad de los usuarios no saben nombrar el modelo de teléfono inteligente que utilizan. ¿Cuántos de los que se quedaron podrán nombrar la versión de Android instalada en su teléfono, y mucho menos la versión del parche de seguridad? Dirigimos este texto al resto de usuarios. En este artículo, no daremos consejos aburridos sobre "habilitar el código de bloqueo" o "actualizar a la última versión del sistema operativo" (tales consejos sonarán bastante cínicos a la luz de las políticas de actualización de la gran mayoría de fabricantes). En lugar de ello, intentaremos proporcionar una comprensión de toda la gama de capacidades de “artillería pesada” que tanto los atacantes como las agencias de inteligencia pueden utilizar contra el propietario del teléfono para extraer datos.

Fondo

Nos impulsó a escribir este artículo simplemente la gran cantidad de publicaciones en una amplia variedad de publicaciones sobre el mismo tema: cómo proteger su teléfono inteligente. Los autores de los artículos que leemos repiten los mismos consejos que, si se siguen con la mayor atención, no dan al propietario de un smartphone más que una falsa sensación de seguridad. "Utilice un código de bloqueo seguro", "encienda el sensor de huellas dactilares" y el extremadamente cínico "actualice a la última versión de Android": el consejo en sí es lógico, pero total y absolutamente insuficiente. Es muy raro que en un consejo se encuentre una recomendación para desactivar Smart Lock; también es correcta y tampoco suficiente.

¿Cuál es el punto de configurar un código de bloqueo largo y complejo si su teléfono inteligente usa cifrado FDE heredado y no ha habilitado el modo de inicio seguro? Para muchos modelos, hay disponibles cargadores de arranque que descifrarán todo el contenido de su dispositivo incluso sin contraseñas de fuerza bruta: el cifrado seguirá utilizando la frase contraseña_predeterminada. Deshabilitar Smart Lock es un paso necesario pero no suficiente. ¿Confía en la seguridad de la tecnología de escaneo facial utilizada en su dispositivo (si su teléfono está equipado con ella)? ¿Sabía que simplemente iniciando sesión en su computadora, puede extraer todas sus contraseñas de su navegador y luego simplemente ir a la nube y cambiar el código de bloqueo de su teléfono inteligente? (Afortunadamente, no funciona para todos los dispositivos, pero debes conocer esta posibilidad). Finalmente, debes tener en cuenta que si recibes la contraseña de la cuenta de Google en la nube desde tu computadora, nadie necesitará el teléfono. en sí: todos los datos necesarios se pueden extraer de la nube (y, muy probablemente, habrá incluso más allí que en el propio teléfono).

Sobre el enfoque correcto de la protección

¿De qué exactamente nos vamos a proteger? Es imposible considerar en un solo artículo medidas de protección contra todas las posibles amenazas. No consideraremos la protección contra maliciosos. software y aplicaciones de software espía y simplemente eche un vistazo rápido a la protección cuenta Cuenta Google. Nuestros principales esfuerzos serán garantizar la seguridad de los datos durante el análisis físico y lógico del dispositivo.

¿Qué hará la policía si consigue un teléfono inteligente? Los casos más difíciles para los expertos son el de un teléfono desconectado que se encuentra cerca de un cuerpo silencioso. Es en tales circunstancias cuando, por regla general, comienza la búsqueda de todo tipo de vulnerabilidades en software y hardware. En situaciones normales, la policía llega a la casa del sospechoso, analiza la computadora y extrae cachés de contraseñas de clientes de correo electrónico y navegadores Chrome/Mozilla/Edge. Luego basta con iniciar sesión en la nube con el nombre de usuario y la contraseña encontrados, después de lo cual el resto es trivial. En algunos casos, puede restablecer de forma remota la contraseña de bloqueo de su teléfono (hoy en día, sin embargo, muchos fabricantes no ofrecen esta opción de forma predeterminada).

Las soluciones de Cellebrite tienen capacidades interesantes, incluido el producto UFED Premium presentado recientemente. Se puede conectar un teléfono inteligente a un dispositivo (actualmente una computadora portátil normal con software preinstalado), con el cual un experto copiará una sección de datos y la descifrará a través de una de las vulnerabilidades conocidas por los desarrolladores o utilizando un "cargador de arranque de descifrado" (descifrado gestor de arranque en términos de Cellebrite) independientemente de la longitud de la contraseña y la disponibilidad de las actualizaciones instaladas. Varios dispositivos admiten la fuerza bruta de los códigos de bloqueo de pantalla: unos 20 minutos para toda la gama de contraseñas de 4 dígitos.

Después de leer nuestro artículo, serás más consciente de las posibilidades de proteger tus datos y de los riesgos que persistirán incluso cuando todo se haya hecho correctamente.

¿Cómo actuará la policía?

Si su teléfono inteligente está en manos de la policía o del control fronterizo en los EE. UU., intentarán obligarlo a desbloquear el dispositivo. Si tiene éxito, lo que suceda a continuación no depende de usted; Desde la pantalla de un teléfono inteligente desbloqueado, el investigador tendrá acceso a:

  • A todo el contenido de /sdcard, incluidas fotos y vídeos.
  • Correo, correspondencia en mensajería instantánea, texto SMS.
  • Una lista completa de contraseñas guardadas en Chrome (a menudo puede encontrar la contraseña de su cuenta de Google allí; por cierto, verifique si este es el caso en su dispositivo).
  • Historial de ubicación detallado durante varios años.
  • Datos de Google Fit. Se pueden exportar.
  • Llamadas, contactos.

El control fronterizo de China recibirá información similar. Sin embargo, los guardias fronterizos chinos actúan de forma grosera y extremadamente descuidada: en el teléfono inteligente se instala una aplicación de agente que recupera toda la información que necesita el guardia fronterizo. La situación llegó a un completo absurdo cuando los guardias fronterizos chinos comenzaron a olvidarse masivamente de retirar la solicitud del agente. ¡Queridos guardias fronterizos chinos! ¡No puedes hacer eso! ¡Siga cuidadosamente las instrucciones del servicio y no olvide eliminar la aplicación del agente del teléfono de los turistas después de que se hayan extraído todos los datos necesarios!

Hackear código de bloqueo de pantalla

Me gustaría mucho escribir un artículo detallado sobre cómo y con qué se puede hackear un teléfono inteligente Android bloqueado, pero me temo que esto es imposible: los usuarios tienen a mano miles de modelos diferentes, basados ​​en docenas de conjuntos de chips en cientos de variaciones. . Teniendo en cuenta la variedad de firmware, versiones del propio Android y la disponibilidad de parches de seguridad actuales (el mismo problema de fragmentación de Android), se ha creado una situación en la que incluso el mayor fabricante de productos forenses no sabe con qué dispositivos funciona su complejo. . "Intente conectarse" es la respuesta estándar a la pregunta de si el complejo X es compatible con el teléfono inteligente Y.

Por ejemplo, una pregunta simple: ¿es posible descifrar el código de bloqueo de un modelo específico de teléfono inteligente y, lo más importante, es necesario hacerlo o se puede hacer de esta manera (el mismo “descifrador del gestor de arranque”)? Numerosos artículos de seguridad recomiendan unánimemente instalar un código de bloqueo seguro, sin mencionar que aproximadamente uno de cada dos teléfonos inteligentes esto es completamente inútil. ¿Cómo determinar si tiene sentido perder comodidad con un código de bloqueo complejo o si vale la pena abordarlo desde un ángulo diferente?

La respuesta está en el algoritmo de cifrado utilizado en un dispositivo en particular. Como sabe, todos los teléfonos inteligentes que salieron de fábrica con Android 6 y versiones posteriores deben cifrar los datos del usuario cuando se completa el proceso de configuración inicial. Sin embargo, el cifrado es diferente del cifrado. La mayoría de los dispositivos más antiguos utilizan algo llamado Full Disk Encryption (FDE). En el modo FDE, los datos de la partición del usuario se cifran mediante las credenciales del dispositivo: una clave de cifrado que se genera en función de una determinada clave de hardware y la frase "contraseña_predeterminada".

Sí, así es: "default_password" protege todos sus datos. ¿Y qué? ¿Todo se ha ido? ¿Cualquiera puede tomar y descifrar la información? No precisamente. La clave de cifrado se genera dentro del entorno de ejecución confiable (TEE) cuando se inicia el dispositivo; Los datos iniciales incluyen una clave única para cada dispositivo, que no va más allá del TEE. Si quita el chip de memoria del teléfono y copia información del mismo, no podrá descifrar los datos sin la clave del TEE. En consecuencia, para descifrar información, no solo necesitará extraer datos del teléfono (por ejemplo, a través del modo EDL, cuya función se está convirtiendo gradualmente en cosa del pasado), sino también piratear TEE o reemplazar el gestor de arranque. En principio, estos "cargadores de arranque de descifrado" existen, por ejemplo, en Cellebrite para varios modelos y, a veces, familias enteras de modelos, unidos por un conjunto común de lógica de sistema. Sin embargo, para aprovechar esta oportunidad, es necesario utilizar un complejo especial que extraerá los datos.

Incluso si su teléfono utiliza protección FDE obsoleta, puede proteger sus datos de manera confiable. Para hacer esto, simplemente habilite el modo de inicio seguro (esto es bastante simple: primero debe eliminar el código de bloqueo y luego instalar uno nuevo; si el teléfono usa FDE, el sistema le preguntará si desea habilitar el modo de inicio seguro). En este modo, la clave de cifrado se volverá a cifrar con los datos de la clave de hardware y el código de bloqueo ingresado (en lugar de "contraseña_predeterminada"). Este método también tiene un inconveniente: el teléfono simplemente no arranca hasta que se ingresa el código de bloqueo; Si su teléfono se reinicia accidentalmente, ni siquiera podrá contestar la llamada hasta que el teléfono se reinicie por completo (lo que requiere un código de bloqueo). Por cierto, en algunos modelos es posible que la contraseña de Inicio seguro no coincida con el código de bloqueo de pantalla; Si existe esa oportunidad, vale la pena aprovecharla.

Las deficiencias del cifrado FDE con Secure Startup se eliminan por completo en un nuevo esquema de cifrado basado en archivos llamado File Based Encryption (FBE). Los dispositivos cifrados con FBE utilizan credenciales de usuario (código de bloqueo) para cifrar la mayor parte de la información, incluidos todos los datos personales. En este caso, los archivos ejecutables de la aplicación, así como algunas bases de datos necesarias para iniciar el dispositivo, se cifrarán utilizando las credenciales del dispositivo (es decir, exclusivamente datos de clave de hardware). No existe un modo de inicio seguro cuando se utiliza FBE porque es innecesario.

Para descifrar datos tanto de dispositivos FDE usando el modo de inicio seguro como de dispositivos FBE, se debe descifrar el código de bloqueo. Los procedimientos específicos difieren según el modelo y el conjunto de lógica del sistema, pero el principio general es el mismo: conectarse a Puerto USB e iniciar el procedimiento de búsqueda.

Por supuesto, los teléfonos tienen protección incorporada contra este tipo de ataques. Ya hemos descrito Qualcomm TrustZone, dentro de la cual opera el Trusted Execution Environment (TEE). Sólo puede ejecutar los llamados “trustlets”, una especie de microaplicaciones firmadas con una clave verificada por el propio TEE. Aquí es donde se implementa la verificación de contraseñas (a través del servicio GateKeeper). GateKeeper, a su vez, limita la velocidad de búsqueda de contraseñas a nivel de hardware; No podrá ordenar rápidamente ni siquiera un código de 4 dígitos, pero se pueden ordenar 6 dígitos hasta el infinito. GateKeeper evita la piratería telefónica en situaciones en las que se habilita el inicio seguro o se utiliza el cifrado FBE.

Un ejemplo de la vida. teléfonos inteligentes Samsung – quizás el más popular entre los dispositivos Android. En todos los modelos Samsung, lanzado antes de 2019, utiliza cifrado FDE heredado. Para muchos modelos de teléfonos inteligentes, existen los llamados "cargadores de arranque de ingeniería" que se han "filtrado" con éxito desde la planta de fabricación. Dado que la gran mayoría de usuarios desconocen la existencia del modo SeguroPuesta en marcha, un gestor de arranque diseñado ayuda a los expertos a descargar código que puede omitir la contraseña de bloqueo y descifrar el contenido del dispositivo.

Otro ejemplo. Durante la manifestación de la UFEDDe primera calidad celebrita código de bloqueo para un teléfono inteligente Samsung aleatorioS8 de uno de los participantes en la presentación se abrió en tan sólo 15 minutos.

Moderno sistema de cifrado FBE Solo los nuevos modelos Samsung están equipados, lanzado en 2019. Estos incluyen, por ejemplo, los modelos Galaxy.S10 y S10+.

Viabilidad económica de la protección contra piratería contra el análisis físico.

Si hay protección, habrá intentos de romperla. En particular, para los procesadores Qualcomm hasta el Snapdragon 821 inclusive, existe una vulnerabilidad cuyo uso le permite iniciar su propio "trustlet" y evitar el límite de velocidad de fuerza bruta. En realidad, los desarrolladores de sistemas forenses tratan esta vulnerabilidad como un dolor de muelas: por un lado, la vulnerabilidad existe, es una monstruosidad; los clientes lo quieren. Por otro lado, su uso es muy complicado: para cada dispositivo hay que escribir su propio código, seleccionar compensaciones, probar... Si estuviéramos hablando del iPhone, cuyo número de modelos actuales se puede contar por dedos de una mano, ayer se habría implementado el soporte para una vulnerabilidad de este nivel. Pero cientos de modificaciones de los conjuntos de chips utilizados en los teléfonos inteligentes con Android (y cada modelo cuyo proceso de desarrollo debe iniciarse caerá en manos de la policía en una sola copia) hacen que dicho desarrollo sea económicamente impracticable.

Para los teléfonos inteligentes emblemáticos con procesadores Qualcomm, la capacidad de extraer datos a través de vulnerabilidades se parece a esto:

  • Para dispositivos más antiguos (hasta Snapdragon 821 inclusive) con vulnerabilidades conocidas, a veces es posible descifrar el código de bloqueo si Secure Startup no está instalado (se han descubierto muchos métodos).
  • Para dispositivos más antiguos con inicio seguro habilitado o con cifrado FBE, GateKeeper limita la velocidad de búsqueda. Un ataque a un dispositivo "frío" (después de reiniciarlo o encenderlo) prácticamente no se implementa, con la excepción de unos pocos modelos populares (el problema del "esquivo Joe").
  • Para dispositivos a partir de Snapdragon 835, los exploits EDL no están disponibles, el exploit TEE no está disponible e incluso en casos raros cuando se utiliza el cifrado FDE, descifrar el contenido de la sección de datos es generalmente bastante difícil (pero en algunos casos es posible). ya se han descubierto vulnerabilidades).
  • Finalmente, para los dispositivos nuevos (SD835 y más nuevos) que usan cifrado FBE, no funcionan los exploits: la clave de cifrado depende de la contraseña y la fuerza bruta es bastante lenta (GateKeeper).

Cómo proteger su teléfono inteligente para que no piratee el código de bloqueo y extraiga datos físicamente

Primero debe averiguar qué sistema de cifrado se utiliza en un dispositivo en particular. Para hacer esto, ejecute el siguiente comando a través de ADB:

Adb shell getprop ro.crypto.type

Si el comando devuelve la palabra "archivo", entonces el teléfono inteligente utiliza cifrado FBE.

Si utiliza cifrado FBE archivo por archivo:

  • Establece un código de bloqueo de 6 dígitos (si tu dispositivo lo permite).
  • Desactive el modo de depuración USB.

Si está utilizando FDE, habilite el modo de inicio seguro. Para esto:

  • Vaya a configuración y elimine el código de bloqueo actual.
  • Crea un nuevo código de bloqueo. Al ingresar el código de bloqueo, el sistema le preguntará si desea habilitar el modo de arranque seguro. Confirma tu solicitud.
  • No olvide desactivar el modo de depuración USB.

¿Es posible cambiar el tipo de cifrado de FDE a FBE? En general, no. Sólo algunos dispositivos de Google (como la tableta Pixel C) pudieron cambiar de FDE a FBE durante el desarrollo de FBE. Esto no es posible para los dispositivos modernos.

Seguridad de Android

¿Qué recomendaciones suelen dar los artículos sobre seguridad de Android? Utilice un código de bloqueo más complejo o un patrón más largo; desactivar Smart Lock; actualizar Android; habilitar la autenticación de dos factores. El consejo suena lógico, pero al mismo tiempo es extremadamente superficial, al estilo de “cómo dejar de preocuparse por la seguridad de la información y empezar a vivir”. Mientras tanto, por cada segundo teléfono inteligente Android, la longitud del código de bloqueo no afecta la seguridad de ninguna manera; Deshabilitar Smart Lock es inútil si el usuario ha activado (u olvidó desactivar) el modo de depuración USB, y buscar actualizaciones de Android es inútil si el fabricante del dispositivo está retrasando las actualizaciones.

  1. Codigo bloqueado. Es necesario, y preferiblemente no menos de 6 dígitos. En este caso, debe verificar qué mecanismo de cifrado se utiliza en el teléfono inteligente: FDE o FBE (esto se puede hacer con el comando descrito anteriormente a través de adb), y si es FDE, entonces debe habilitar el modo de inicio seguro Inicio seguro ( para esto primero debe eliminar el código de bloqueo y luego crearlo nuevamente, aceptando la solicitud del sistema para habilitar el arranque seguro).
  2. Desactive el modo de depuración USB. Cualquier otra acción no tiene sentido si este modo está habilitado.
  3. ¿Probablemente todo el mundo sabe que un gestor de arranque desbloqueado es un enorme agujero de seguridad? Ni siquiera consideraremos dispositivos con un gestor de arranque ya desbloqueado, pero si la configuración de desarrollador de su teléfono tiene una opción de desbloqueo OEM y no tiene intención de desbloquear el gestor de arranque en el corto plazo, desactívelo.
  4. Si su teléfono tiene una configuración de modo en la que el dispositivo debería estar disponible cuando se conecta a una computadora, seleccione el modo "Solo carga". De lo contrario, incluso desde un teléfono bloqueado, será posible copiar todo el contenido de /sdcard, incluidas fotos y vídeos. Si no existe tal configuración, verifique qué sucede cuando se conecta. Como regla general, en los dispositivos modernos el modo Solo carga estará seleccionado de forma predeterminada. Si es así, todo está en orden; Si se selecciona Transferencia de archivos o MTP de forma predeterminada, puede renunciar a la seguridad.
  5. Por supuesto, la última versión de Android es buena y es imprescindible tener parches de seguridad actualizados. El problema es que la gran mayoría de fabricantes están retrasando increíblemente las actualizaciones, dejando las vulnerabilidades encontradas sin parchear durante muchos meses (o incluso años). Si su teléfono no es un buque insignia actual, puede olvidarse de las actualizaciones rápidas y soportar los agujeros de seguridad. Pero aun así vale la pena buscar actualizaciones.
  6. SmartLock es un mal absoluto desde el punto de vista de la seguridad. Desactive todos los tipos de SmartLock, incluido el desbloqueo facial (solo en SmartLock; si su teléfono está equipado con un escáner estereoscópico con iluminación infrarroja, este consejo no es relevante).
  7. Al mismo tiempo, deshabilite el retraso de bloqueo del teléfono si está configurado (configuración Configuración > Seguridad y ubicación > Bloquear automáticamente > Inmediatamente).
  8. Acerca de la instalación desde fuentes desconocidas. No debes mantener este interruptor activo, ya que realmente hace que el teléfono sea vulnerable. Por cierto, no existe una configuración separada en Android 8; El permiso se otorga a aplicaciones individuales; la configuración se puede controlar a través del elemento Configuración de acceso a aplicaciones especiales.
  9. No hace mucho, apareció en los medios una noticia impactante: resultó que varias aplicaciones para iPhone registran las acciones del usuario y transmiten capturas de pantalla de la pantalla, incluidos datos personales, números de pasaporte y tarjetas de crédito, como análisis. En Android no hubo ningún escándalo: absolutamente cualquier aplicación con permisos de Dibuja sobre otras apps o lanzada como servicio de Accesibilidad puede hacer lo mismo. Verifique las categorías apropiadas en la configuración y bloquee todas las aplicaciones para las que usted personalmente no otorgó estos permisos.
  10. Marque el elemento Aplicaciones de administración del dispositivo. Las aplicaciones de esta categoría se pueden utilizar para cambiar de forma remota el código de bloqueo, bloquear o desbloquear el dispositivo y realizar un restablecimiento de fábrica. Si se trata de Google Find My Phone o Exchange Admin instalado por el empleador, entonces todo está bien. Compruebe que no haya elementos innecesarios en la lista.
  11. Ya hemos escrito sobre puertas traseras construidas por fabricantes. Muchos fabricantes incorporan herramientas de análisis en el firmware de sus teléfonos. De vez en cuando resulta que "análisis" también significa tus contactos con contraseñas. En general, no hay mucho que se pueda hacer aquí. Puede intentar limitar el acceso de los análisis a Internet (por ejemplo, mediante la aplicación AdGuard, instalada, por cierto, desde fuentes de terceros, desde el sitio web del desarrollador y no desde Play Store), pero si tiene Si tiene un dispositivo de este tipo en sus manos, hace tiempo que se han filtrado todos los datos posibles. Un dispositivo así nunca será seguro.
  12. Por último, sobre las aplicaciones de Play Store. Muchos de ellos solicitaron (y muy probablemente recibieron) los permisos más inesperados. Por ejemplo, el usuario podría dar a la aplicación Angry Birds acceso a la cámara, el micrófono y los contactos (¿por qué?), una calculadora avanzada (acceso a la ubicación y una hermosa galería de fotos) permiso para leer y enviar SMS. Vaya a la lista de permisos de la aplicación; Para la mayoría de los usuarios, un simple análisis de los permisos concedidos supone una gran sorpresa.
  13. No almacene la contraseña de su cuenta de Google en el navegador Chrome. Lo buscarán primero.
  14. Habilite la autenticación de dos factores. Sin comentarios; Hemos escrito sobre este tema más de una o dos veces.

Bloqueo retardado

Érase una vez, ingresar un código de bloqueo era la única forma, lenta e incómoda, de desbloquear la pantalla de su teléfono. A muchos usuarios les resultó inconveniente ingresar constantemente una contraseña; abandonaron la protección en favor de la conveniencia y la velocidad. El bloqueo retrasado fue una respuesta lógica al problema por parte tanto de Google como de Apple.


Activando la opción correspondiente, podrás apagar la pantalla del teléfono con un botón, volver a encenderla e ir directamente a la pantalla de inicio. El retraso se puede ajustar según sus propias preferencias. ¿Necesito decir que retrasar el bloqueo reduce catastróficamente el nivel de seguridad? Situación típica: un usuario camina por la calle mirando su teléfono. Se produce la detención, el usuario presiona reflexivamente el botón de apagado de la pantalla. Sacan el teléfono, encienden la pantalla e inmediatamente van a la pantalla de inicio. Las contraseñas, los códigos de bloqueo, el gestor de arranque bloqueado, el cifrado y muchas otras cosas ya no importarán.

iOS tiene una configuración similar: Configuración > Touch ID y contraseña > Requerir contraseña. Su propósito es aproximadamente el mismo que el de los teléfonos inteligentes con Android, con una diferencia importante: si usa Touch ID o Face ID, en los modernos Versiones de iOS la única opción disponible será Inmediatamente (es decir, bloquear inmediatamente después de que se apague la pantalla). Pero si desactiva la biometría y deja solo el código de bloqueo, otras opciones estarán disponibles, incluido Nunca (solicite un código de bloqueo solo después del primer inicio y de vez en cuando de acuerdo con las políticas de Apple en constante cambio). Tenga en cuenta que es posible que algunas opciones no estén disponibles si su dispositivo tiene instalada una política de seguridad externa.

Cerradura inteligente

¿Por qué todo el mundo está tan molesto por la función Smart Lock? El caso es que su uso permite desbloquear el teléfono según una serie de criterios que nada tienen que ver con la seguridad. Veamos ejemplos.


Rostrodesbloquear. El desbloqueo facial en la sección Smart Lock no tiene nada que ver con la autenticación biométrica. Esto es sólo una comparación de la imagen del usuario con una foto tomada con la cámara frontal del dispositivo. Este tipo de desbloqueo facial se engaña fácilmente con una fotografía plana. Tenga en cuenta: algunos teléfonos equipados con la función de desbloqueo facial biométrico (por ejemplo, Xiaomi Mi 8) no tendrán este elemento en la configuración; en dichos dispositivos, el Desbloqueo facial estará sujeto a los mismos requisitos y reglas que el desbloqueo mediante un sensor de huellas dactilares. Es mejor no utilizar el desbloqueo facial en la sección Smart Lock.

Confiablelugares. Desbloquea automáticamente dispositivos en las proximidades de lugares que el usuario visita con frecuencia. Si el teléfono se saca de un bolsillo cerca de casa, un atacante no tendrá problemas para desbloquearlo.

Confiabledispositivos. si es de confianza dispositivo bluetooth, el teléfono se puede desbloquear automáticamente. Créame, la policía no tendrá dificultades para utilizar su reloj o rastreador inteligente para dicho desbloqueo.

Vozfósforo, En-cuerpodetección: Opciones algo experimentales para permitir a los usuarios desbloquear su dispositivo con un código de bloqueo con menos frecuencia.

Si Smart Lock es tan inseguro, ¿por qué Android lo tiene? Smart Lock es un legado doloroso de los tiempos en que ingresar un código o patrón de bloqueo era la única forma de desbloquear su teléfono. A la gran mayoría de usuarios no les gustó el hecho de que se dedicaran preciosos segundos a desbloquear el dispositivo (y desbloquear el teléfono con guantes era otra tarea); Como resultado, muchos no instalaron ningún tipo de protección. Para acostumbrar de alguna manera a los usuarios a configurar un código de bloqueo, Google tuvo que bajar mucho el listón: por ejemplo, aparecieron opciones que le permiten retrasar el bloqueo de la pantalla entre 10 y 15 minutos desde el momento del último desbloqueo. Smart Lock es de la misma ópera. No existe una necesidad razonable ni de Smart Lock ni de bloqueo retardado: los escáneres de huellas dactilares modernos funcionan un poco más rápido que simplemente "instantáneamente", y el desbloqueo facial ha alcanzado niveles bastante altos de velocidad y, a veces (más sobre esto a continuación) de seguridad.

Desbloqueo facial: un paso adelante, dos pasos atrás

¿Qué tan seguro es el desbloqueo facial? En el caso del iPhone todo está claro; utilizan un sistema con un nivel suficiente de seguridad técnica; Aun así, Face ID es objeto de críticas constantes.

Los fabricantes instalan módulos de desbloqueo facial en los teléfonos inteligentes Android, cuya seguridad varía desde "satisfactoria" hasta "el mismo Smart Lock, vista lateral". Así, los smartphones de Samsung cuentan con un modo que combina una imagen del rostro con un escaneo del iris; No será posible engañar a un sistema de este tipo con un modelo tridimensional de la cabeza. Sistemas similares comenzaron a aparecer en algunos dispositivos emblemáticos de Huawei, Xiaomi y otros. Al mismo tiempo, varios dispositivos utilizan sistemas mucho más primitivos, basados ​​en una fotografía de la cámara frontal o en una fotografía bidimensional de un sensor de infrarrojos. Es muy posible engañar a estos sistemas, y a veces es muy fácil. Como se señala correctamente en el artículo "El desbloqueo facial no es una buena idea", el enfoque "Mi teléfono puede hacer todo lo que tu iPhone puede hacer, ¡y cuesta diez veces menos!". ocurrirá cada vez con más frecuencia.

Un ejemplo de la vida, o por qué no deberías confiar en el fabricante. En los teléfonos inteligentes XiaomiMi8 y mi8 profesional Para el desbloqueo facial se utilizó un sistema de cámaras duales e iluminación infrarroja. El sistema funcionó con bastante rapidez y proporcionó un nivel de seguridad satisfactorio. En modelos XiaomiMi9 y mi9 profesionales, que reemplazó a la octava serie, un sistema de dos cámaras e iluminación infrarroja dio paso a un único ojo de cámara frontal ubicado en un recorte en miniatura en forma de lágrima. La capacidad de desbloquear el teléfono inteligente mediante el rostro permaneció en el firmware, pero su seguridad pasó de "satisfactoria" a "evitar a toda costa". Si no está seguro de cómo se implementa exactamente el desbloqueo facial en su teléfono inteligente, desactive esta función en la configuración.

Destaca el aspecto legal del desbloqueo facial. En Estados Unidos se han establecido varios precedentes para regular la capacidad de la policía para desbloquear dispositivos escaneando el rostro de un sospechoso. Hay una serie de precedentes positivos (se emitió permiso para desbloquear por rostro) y negativos (el permiso no se emitió o se emitió ilegalmente), gracias a los cuales se han establecido marcos legales bastante claros, que los agentes de policía en la mayoría de los casos no cruzarán.

Al mismo tiempo, en Rusia hemos oído hablar repetidamente de casos en los que el teléfono se volvió "accidentalmente" hacia el detenido y luego se "desbloqueó" por sí solo. En tales casos, es muy difícil demostrar que el teléfono fue desbloqueado en violación de las normas legales: la policía rusa aún no está equipada con cámaras corporales, como en Estados Unidos.

Utilizar o no el desbloqueo facial es una cuestión abierta, y la respuesta no está sólo en el ámbito técnico; Depende de usted decidir de todos modos.

Este capítulo está dedicado principalmente a los dispositivos chinos, en cuyo firmware se han descubierto sorpresas (o aún no se han descubierto, pero definitivamente las hay). Si no es un entusiasta que esté dispuesto a pasar horas y días leyendo foros y jugueteando con el firmware, no dude en saltarse esta sección y pasar directamente al siguiente capítulo.

¿Qué puedes hacer si tienes un teléfono con un gestor de arranque desbloqueado o una versión china mostrada por vendedores expertos? En este caso, por supuesto, no es necesario hablar de seguridad seria, pero aún se puede hacer algo.

La primera opción y la más sencilla: tienes en tus manos un teléfono cuyo gestor de arranque está desbloqueado (por ejemplo, por el propietario anterior). A menudo, estas situaciones se complican por el hecho de que el teléfono tiene instalado un firmware personalizado, acceso de root, se ha modificado la partición del sistema o no está del todo claro lo que sucede en su interior. En la mayoría de los casos, dicho teléfono se puede devolver a su estado "de fábrica" ​​actualizándolo con el firmware de fábrica, después de lo cual el gestor de arranque se puede bloquear desde fastboot con el comando oem lock. Recomendamos especialmente hacer esto con dispositivos chinos, en los que los vendedores expertos a menudo (más a menudo de lo que imagina) instalan firmware con una amplia variedad de sorpresas. Si luego intenta desbloquear el gestor de arranque con el comando oem unlock, las claves criptográficas y todos los datos se destruirán.

Tenga en cuenta: esta estrategia no funcionará con teléfonos Xiaomi recientes que hayan sido actualizados desde la versión china del firmware a la versión "global" de MIUI. Si bloquea el gestor de arranque en dicho dispositivo, la salida será un "ladrillo", que puede ser muy, muy difícil de restaurar. Si aún decide intentarlo, cree una cuenta Xiaomi en su teléfono y habilite el Desbloqueo OEM en la configuración, para que luego, si algo sale mal, pueda usar la utilidad Mi Unlock para desbloquear el gestor de arranque en reversa.

¿Qué pasa si el gestor de arranque no se puede bloquear (esto sucede a menudo en muchos dispositivos chinos)? Entonces no tienes suerte. Sin embargo, si aún así compró un dispositivo de este tipo, entonces la seguridad es probablemente el último problema que le interesa. Teóricamente, incluso en estos dispositivos funcionará el cifrado, lo que no permitirá leer datos así. En la práctica, hackear estos dispositivos no suele plantear ningún problema. Lo único que puedes intentar hacer es configurar el Inicio seguro; En este modo, la clave de cifrado de datos se generará en función del código de bloqueo. Un código de bloqueo suficientemente largo aumentará el tiempo que lleva descifrarlo.

¿Qué debes hacer si compraste un teléfono que se comporta de manera extraña? Si tiene la más mínima sospecha de malware en el firmware, le recomendamos acudir al hilo del perfil en w3bsit3-dns.com. Es probable que el problema sea conocido y ya haya un hilo en el foro. instrucciones detalladas para eliminar o congelar software malicioso.

Pero, ¿qué hacer si el fabricante no publica actualizaciones y los componentes maliciosos están firmemente integrados en el firmware? Por supuesto, lo más inteligente sería deshacerse de dicho dispositivo, pero en el mundo real, pocas personas hacen eso. Por lo tanto, una recomendación: intenta desbloquear el gestor de arranque (no puede ser peor) e instala la versión oficial de Lineage OS en tu teléfono. En las versiones oficiales de Lineage (a diferencia de, por ejemplo, Resurrection Remix), todo está bien con la privacidad, el cifrado y las actualizaciones inalámbricas. Dependiendo de la disponibilidad dispositivo específico La versión del firmware puede utilizar cifrado FDE y FBE; en el primer caso, recomendamos configurar el Inicio seguro. Si no hay versiones de Lineage o es imposible desbloquear el gestor de arranque, ni siquiera le daría un teléfono así a un niño.

Si te quitan el ordenador

Habiendo discutido la seguridad de sus datos en un dispositivo móvil, hablemos de cómo el análisis de su computadora puede afectar la seguridad del suyo. dispositivos móviles. Si un experto obtuvo acceso a su computadora y usted no utiliza cifrado de disco completo (por ejemplo, a través de BitLocker), al iniciar una utilidad simple y uno o dos clics del mouse, todos los inicios de sesión y contraseñas de todas sus cuentas serán recuperado. ¿Dónde? Desde la base de datos de tu navegador: Chrome, Mozilla, Edge... ¿Estás utilizando un gestor de contraseñas? Si su desarrollo como sospechoso es de algún interés, intentarán encontrar una contraseña para la base de datos de almacenamiento de contraseñas (aquí, sin embargo, el resultado no está garantizado).

¿Qué sucede cuando se recuperan las contraseñas? Dependiendo del smartphone que utilices, el experto lanzará otra aplicación que recuperará toda la información de la nube de Apple, Google o, por ejemplo, Samsung. (Entre paréntesis: si tienes un teléfono inteligente Samsung, ¿sabes qué se almacena exactamente en la nube correspondiente, incluso si no lo encendiste conscientemente?)

Si tienes un iPhone, puedes recuperar desde la nube:

  • Copias de seguridad
  • Datos sincronizados: contactos, notas, calendarios, favoritos de Safari, etc.
  • Fotos (si la biblioteca de fotos de iCloud está habilitada), incl. eliminado recientemente
  • Registro de llamadas e historial del navegador
  • Algunos datos de Maps
  • Si descubren el código de bloqueo del teléfono o la contraseña de Mac, entonces todas las contraseñas de la "nube" (llavero de iCloud) y los datos de "salud" (un registro de actividad diaria), así como los SMS e iMessage.

Si tienes un smartphone Android, ten en cuenta: Google recopila muchos más datos que Apple. La lista de información disponible para su recuperación es más larga:

  • Copias de seguridad y datos de aplicaciones (por cierto, en Android esta categoría almacenará registros de llamadas, SMS y tokens de autenticación para aplicaciones individuales)
  • Las copias de seguridad en Android 9 y versiones posteriores se cifrarán con una contraseña de bloqueo de pantalla; Para descifrarlos necesitará este código de bloqueo. Pero para versiones anteriores de Android, no se proporciona cifrado de respaldo
  • Datos sincronizados: calendarios, contactos, notas.
  • Contraseñas de Chrome (no hay protección adicional para ellas, como en iOS)
  • Una historia detallada de la ubicación durante los últimos años. Quizás este punto sea el primero al que se le preste atención.
  • Navegador e historial de búsqueda. Debe ser investigado.
  • Correo Gmail, que se puede utilizar, por ejemplo, para restablecer contraseñas de otras cuentas.

Investigar la nube de Google a menudo da resultados más interesantes que incluso analizar el propio teléfono inteligente, porque... Los datos se recopilan no solo de un teléfono específico, sino también de todos los demás dispositivos (incluidas las computadoras) en los que el usuario inicia sesión en su cuenta de Google.

Si usted tiene teléfono samsung, luego, además de la nube de Google, puedes extraer algo más de la propia nube de Samsung. Entendemos que para muchos lectores la presencia del propio servicio "en la nube" de Samsung será una sorpresa, y el hecho de que en él se almacenen algunos datos (y el usuario logró estar de acuerdo con esto en algún momento) puede resultar muy sorprendente. . En la nube de Samsung podrás encontrar:

  • Copias de seguridad (curiosamente, Samsung almacena no solo datos de aplicaciones, sino también APK en la nube)
  • Fotos (a menos que el usuario haya hecho un esfuerzo consciente para desactivar la sincronización de fotos con la nube)
  • Datos de salud de Samsung
  • Copias de seguridad de relojes y rastreadores Samsung

Los usuarios de teléfonos inteligentes Xiaomi (así como otros dispositivos que ejecutan MIUI) tienen la oportunidad de sincronizar sus dispositivos con Mi Cloud (si el teléfono inteligente es una versión "global", entonces la información se guarda además de la que se guarda en la cuenta de Google) . En Mi Cloud puedes encontrar lo siguiente:

  • Copias de seguridad. Aquí es bastante escaso: el APK y la configuración del teléfono se guardan, pero los datos de la aplicación no se guardan.
  • Contactos, SMS
  • Fotos si el usuario ha habilitado la sincronización

¿Cómo protegerse de los ataques en la nube? Los consejos de seguridad más habituales que deambulan de un artículo a otro también resultan ser los más inútiles. Puedes elegir una contraseña larga y compleja, pero recuperar incluso la contraseña más larga del almacenamiento integrado de Chrome llevará los mismos milisegundos que recuperar una muy corta. Es posible habilitar la autenticación de dos factores, pero se puede evitar fácilmente si un experto retira la tarjeta SIM del teléfono y la usa para obtener un código de un solo uso o obtiene acceso a la computadora desde la cual el usuario inició sesión en la cuenta. . Además, si el navegador web está autorizado en la cuenta de Google, las cookies que contienen tokens de autenticación se pueden recuperar del caché; en este caso, no se necesita ningún código de un solo uso, contraseña ni siquiera inicio de sesión. Esto no significa que la autenticación de dos factores sea inútil: es bastante eficaz contra intentos de piratería remota. Es simplemente imposible confiar únicamente en estas medidas cuando se trabaja con expertos competentes.

La protección multicapa puede ayudar.

Primero, garantice la seguridad física de su computadora habilitando el cifrado de la unidad del sistema a través de BitLocker. (Por cierto, asegúrese de que la clave Cifrado BitLocker La clave de recuperación no se guardó en Directorio Activo y no se filtró a la nube de OneDrive, puedes comprobarlo).

Si vives en Rusia, tómalo y cifralo. disco del sistema no trabajará. Para habilitar el cifrado, necesita al menos una edición profesional de Windows y la presencia de un módulo de arranque confiable de hardware TPM 2.0. Es en el módulo de hardware donde se debe almacenar la clave de cifrado con la que se cifrará la partición. Los módulos TPM 2.0 no han recibido la certificación FSB; En consecuencia, todas las computadoras vendidas en la Federación de Rusia no deberían incluir este módulo de forma predeterminada, incluso si está soldado físicamente a la placa base. ¿Opciones? Si es posible activar TPM 2.0 en la configuración del BIOS, hágalo y habilite BitLocker. Si esto no es posible, puede habilitar el cifrado de la partición del sistema usando BitLocker sin un módulo de hardware. Puede hacerlo manualmente editando las políticas de grupo de Windows. Detalles: siga el enlace.

La siguiente capa de protección son las contraseñas para cuentas en la nube. Para los servicios en la nube de Google, Apple, Samsung, Xiaomi, utilice contraseñas únicas que no coincidan ni siquiera parcialmente y no sean similares a todas las almacenadas en el almacenamiento del navegador. Inicie sus navegadores favoritos, menos favoritos y menos favoritos y asegúrese de que su almacenamiento no contenga datos de las cuentas enumeradas anteriormente. Si está utilizando Chrome, cierre sesión en su cuenta de Google. Borre la memoria caché y las cookies de su navegador, luego cierre todas las ventanas. Eso es todo, durante algún tiempo (hasta que vuelva a iniciar sesión en su cuenta de Google) estará protegido del vector de ataque de la "nube".

El uso de un sistema de este tipo tendrá poco impacto en la facilidad de uso diario, pero mejorará significativamente la seguridad.

Análisis informático: características legales.

¿Cuán reales son los riesgos asociados con el análisis informático? Según información de la propia policía, los exámenes informáticos se realizan con poca frecuencia. Como regla general, la policía encuentra los siguientes obstáculos:

  • Obstáculos de carácter jurídico: la resolución existente permite la búsqueda y análisis de las pruebas que el detenido tenía sobre él (pero no da permiso para registrar el apartamento).
  • Límites de tiempo: el trabajo del experto está en marcha. En casos rutinarios, un perito no dispone de un mes, una semana o incluso unos días para analizar en detalle todas las pruebas disponibles.
  • La contraseña de BitLocker es extremadamente segura. Los ataques frontales están condenados al fracaso si la policía no puede extraer una clave de cifrado ya preparada mediante, por ejemplo, un ataque FireWire.
  • Examen superficial: como resultado de estrictos plazos, contenido disco duro escaneado en busca de archivos muy específicos (materiales de fotografías y videos, correspondencia, bases de datos de mensajería).
  • Incluso si se realiza un análisis completo, muy a menudo las contraseñas necesarias no se encuentran en la memoria caché del navegador.
  • Incluso si las contraseñas necesarias están disponibles, la "nube" del sospechoso no tiene copias de seguridad ni copias de seguridad suficientemente recientes. Incluso para iOS lo es situación típica: Si deja todas las configuraciones "por defecto", los escasos 5 GB de espacio libre en la "nube" se llenarán con fotos sincronizadas en poco tiempo. En copias de seguridad no quedará más espacio. Pero en Usuarios de Android– permanecerá: tanto las copias de seguridad como las fotografías en calidad “estándar” no se tienen en cuenta en la ya bastante generosa cuota de 15 GB.

Conclusión

En este artículo, analizamos detalladamente los riesgos y las configuraciones de seguridad que van mucho más allá del consejo estándar de "establecer un código de bloqueo" y "habilitar la autenticación de dos factores". Esperamos que comprender los riesgos asociados con algunas de sus acciones y configuraciones le ayude a evaluar adecuadamente el grado de seguridad de sus datos y, tal vez, a fortalecer los puntos débiles sin ningún inconveniente notable en su trabajo.

decirles a los amigos