bannerbanner
Киберщит: защита от хакеров и мошенников
Киберщит: защита от хакеров и мошенников

Полная версия

Киберщит: защита от хакеров и мошенников

Настройки чтения
Размер шрифта
Высота строк
Поля
На страницу:
3 из 4

Настройки → iCloud → Найти iPhone.

• Для iOS 17.3 и новее: Настройки → Face ID и код-пароль → Защита украденного устройства.

Эта функция блокирует доступ к паролям и платёжным данным даже при успешной разблокировке телефона.


Android

• Стандартный сервис Google: Найти устройство.

• Альтернативы производителей: Find My Mobile (Samsung), Mi Cloud (Xiaomi) и другие встроенные решения.


Шаг 2. Проверьте работу функции поиска

• Авторизуйтесь в своём Apple ID или Google-аккаунте с другого устройства.

• Убедитесь, что:

○ отображается местоположение смартфона;

○ доступны функции блокировки и удалённого стирания данных.

Шаг 3. Обеспечьте доступ с резервного устройства

• Установите мессенджеры и банковские приложения на планшет или компьютер.

• Сохраните QR-код eSIM в менеджере паролей или в защищённом офлайн-хранилище.

Шаг 4. Настройте автоматическое удаление данных

iPhone

Настройки → Face ID и код-пароль → Стереть данные. После 10 неверных попыток ввода код-пароля все данные будут удалены.


Android

Samsung: Настройки → Безопасность → Автосброс (удаление данных после 20 неудачных попыток).

Другие бренды: ищите аналогичную опцию в меню безопасности.

Обязательно включите резервное копирование в iCloud или Google Диск. Без него восстановление информации будет невозможно.

Дополнительные меры защиты

PIN-код на SIM-карту

○ Установите уникальный PIN (не 0000 и не 1234).

Настройки → SIM-карта → Блокировка SIM.

Регулярные обновления

○ Старые версии операционной системы часто содержат уязвимости.

Надёжный пароль или код доступа

○ Избегайте использования даты рождения.

○ Пример: комбинация из букв, цифр и символов (Haker9951234567).

Смартфоны старше пяти лет зачастую не поддерживают современные средства защиты. В таких случаях целесообразно рассмотреть замену устройства.

Чек-лист безопасности

• Включена и проверена функция поиска устройства.

• Важные приложения доступны с резервного устройства.

• Создаются облачные резервные копии.

• Установлен PIN-код на SIM-карту.

Что делать, если телефон уже украден

• Не пытайтесь звонить на собственный номер.

• Действуйте незамедлительно:

○ заблокируйте смартфон через iCloud или Google;

○ обратитесь к оператору связи для перевыпуска SIM-карты.

Домашнее задание

1. Активируйте «Найти iPhone» или «Найти устройство».

2. Проверьте, создаются ли автоматические резервные копии.

3. Установите сложный PIN-код на SIM-карту.

Как защитить смартфон от слежки: шпионские программы, Bluetooth-маячки

Смартфон хранит личные фотографии, переписку, пароли и банковские данные. Всё это может оказаться в чужих руках, если на устройстве установлено шпионское ПО или если рядом с вами скрытно используют Bluetooth-маячок. Разберём, как выявить угрозу и минимизировать риски.

Признаки, что за вами могут следить

На телефоне

1. Снижение производительности. Приложения начинают тормозить, камера и микрофон открываются с задержкой.

2. Появление подозрительных файлов. На устройстве обнаруживаются неизвестные аудиозаписи, скриншоты или дубликаты фото.

3. Аномальный расход интернет-трафика. Данные передаются без вашего участия (Настройки → Использование данных).

4. Ошибки в работе доверенных приложений. Например, банковский клиент начинает выдавать сбои.


При использовании меток (AirTag и аналоги)

1. На iPhone появляется уведомление: «Обнаружен AirTag, который не принадлежит вам».

2. На Android в списке Bluetooth-устройств виден неизвестный гаджет или срабатывает приложение «Детектор трекеров» (Tracker Detect).

3. Метка может сама издавать периодический сигнал.

4. Телефон начинает медленнее работать при активном Bluetooth или использовании геолокации.

Как проверить и обезопасить iPhone

1. Удаление подозрительных профилей и VPN.

Настройки → Основные → VPN и управление устройством. Удалите всё неизвестное.

2. Сканирование через iMazing.

Программа на ПК позволяет выявлять шпионское ПО.

3. Работа с AirTag.

○ Уведомление об обнаружении чужой метки приходит автоматически.

○ Через «Локатор» можно включить звук для поиска метки.

○ Для защиты включите: Настройки → Apple ID → Локатор → Найти iPhone → Сеть локатора.

Как проверить и защитить Android

1. Проверка разрешений приложений.

Настройки → Приложения → [Название] → Разрешения. Уберите лишние доступы.

2. Раздел «Специальные возможности».

Настройки → Специальные возможности. Здесь должны быть только доверенные сервисы.

3. Антивирусное сканирование.

Используйте Dr.Web или Kaspersky Mobile – они находят большую часть шпионского ПО.

4. Bluetooth-маячки.

Установите приложение «Детектор трекеров» от Apple. Оно сканирует AirTag и аналоги поблизости.

Что делать, если угроза обнаружена

Шпионское ПО:

• Удалите подозрительные приложения вручную.

• Если это не помогает – сделайте резервную копию и сброс до заводских настроек.


Bluetooth-метка:

• Найдите устройство: в приложении «Локатор» (iPhone) или через «Детектор трекеров» (Android).

• Считайте информацию с помощью NFC – откроется страница с данными владельца (если они указаны).

• Для обезвреживания снимите крышку AirTag и извлеките батарейку.

Профилактика и защита

• Не устанавливайте APK-файлы со сторонних сайтов.

• Проверяйте разрешения приложений и регулярно удаляйте ненужные программы.

• Обновляйте Android или iOS, чтобы закрывать уязвимости.

• Не игнорируйте уведомления смартфона о найденных метках.

• Никогда не устанавливайте удалённый доступ (TeamViewer и аналоги) по просьбе «службы безопасности банка».

Чек-лист безопасности

• Разрешения приложений проверены.

• Лишние программы удалены.

• На Android установлен антивирус.

• Система обновлена.

• Уведомления о метках включены (iPhone).

• Приложение «Детектор трекеров» установлено (Android).

Итог

Шпионское ПО и Bluetooth-маячки – реальная угроза приватности. Но простые действия помогают свести риски к минимуму: контролируйте установленные приложения, проверяйте разрешения, обновляйте систему и обращайте внимание на уведомления о метках. Внимательность – лучшая защита от слежки.

Домашнее задание

1. На iPhone включите «Сеть локатора».

2. На Android установите приложение «Детектор трекеров».

3. Проверьте карманы и рюкзак: AirTag похож на круглую монету диаметром около 30 мм.

4. Удалите с телефона все неиспользуемые приложения и проверьте настройки доступа.

5. Запустите антивирусное сканирование.

Чип eSIM в качестве сим-карты: преимущества и риски технологии

Технология eSIM (embedded SIM, «встроенная SIM-карта») получает всё более широкое распространение в современных мобильных устройствах. Она сочетает в себе удобство, гибкость и новые возможности для пользователей, однако одновременно ставит перед ними ряд вопросов, связанных с безопасностью.

eSIM представляет собой чип, встроенный в устройство и выполняющий функции традиционной SIM-карты: хранение информации об абоненте и предоставление доступа к сетям оператора. В отличие от обычной карты, eSIM невозможно физически извлечь, а её профили могут быть перезаписаны или заменены удалённо.


Преимущества eSIM с точки зрения безопасности

Защита от кражи SIM-карты: отсутствие физического носителя исключает возможность его изъятия злоумышленником и дальнейшего использования для мошеннических операций.

Удалённое управление: eSIM можно заблокировать или восстановить дистанционно через приложение оператора или службу поддержки. Это особенно важно при утере или краже устройства.

Многопрофильность: поддержка нескольких профилей позволяет использовать разные номера (например, рабочий и личный), минимизируя риск утечки информации и упрощая управление данными.

Защита от физического повреждения: традиционные SIM-карты могут быть повреждены или утеряны; eSIM встроена в устройство, что исключает данный риск.

Безопасное подключение через QR-код: активация eSIM осуществляется посредством уникального защищённого QR-кода, генерируемого оператором, что снижает вероятность подмены данных при подключении.

Потенциальные риски и способы их предотвращения

Несмотря на преимущества, использование eSIM сопряжено с рядом угроз.

1. Кража устройства

Получив доступ к смартфону, злоумышленник может попытаться использовать ваш номер для авторизации в сервисах.

Решение:

– iPhone: Настройки → Уведомления → Показ миниатюр → Никогда.

– Android: Настройки → Уведомления → Отключить уведомления с конфиденциальными данными.

Всегда используйте надёжный код-пароль и биометрическую аутентификацию.


2. Необходимость блокировки номера

При утере или краже устройства важно немедленно заблокировать eSIM.

Решение:

– через мобильное приложение или сайт оператора;

– лично в офисе связи (с паспортом).


3. Ограниченная совместимость

Не все устройства и операторы поддерживают eSIM. В ряде стран технология пока не внедрена полностью.

Решение:

– проверяйте совместимость устройства перед покупкой;

– уточняйте у оператора доступность услуги.


4. Мошенничество при оформлении eSIM

Случаи подмены данных при удалённой регистрации возможны при использовании неофициальных сайтов.

Решение:

– оформляйте eSIM исключительно через приложения и сайты операторов;

– при необходимости используйте электронную подпись через сервисы наподобие «Госключ».

Как заблокировать или восстановить eSIM?

1. Блокировка номера:

○ через приложение или сайт оператора;

○ лично в офисе связи.

2. Восстановление номера:

○ выполняется через службу поддержки или офис;

○ сохраняются баланс и подключённые услуги.

Итог

eSIM – это значительный шаг вперёд в развитии мобильных технологий. Технология повышает уровень безопасности за счёт защиты от физической кражи SIM-карты, возможности удалённого управления и многопрофильности. Однако для полноценной защиты данных необходимо учитывать риски: возможность кражи устройства, угрозу мошенничества при оформлении и ограниченную совместимость.

Правильная настройка функций безопасности и обращение к оператору при утере устройства позволяют минимизировать угрозы и сделать использование eSIM максимально безопасным.

Часть 3. Безопасные онлайн-практики

VPN и политика No-logs: основы безопасного использования

Что такое VPN

VPN (Virtual Private Network, виртуальная частная сеть) – это технология, обеспечивающая защищённое соединение между вашим устройством и удалённым сервером. Передаваемые данные проходят через зашифрованный «туннель», что снижает риск их перехвата третьими лицами.


Как работает VPN

1. Пользователь подключается к VPN-серверу, который выступает посредником между устройством и интернетом.

2. Весь трафик шифруется. Сайты и сервисы видят не реальный IP-адрес, а IP-адрес VPN-сервера.

Пример: при обращении к google.ru запрос сначала поступает на VPN-сервер, а затем передаётся на на Google. Сайты видят не ваш реальный IP-адрес, а адрес VPN.


Основные функции VPN

• Шифрование трафика, особенно в публичных Wi-Fi-сетях (кафе, аэропорты, гостиницы).

• Сокрытие местоположения и доступ к сайтам и сервисам, ограниченным по региону.

• Снижение отслеживания со стороны провайдера, владельца сети и рекламных трекеров.

VPN в России: правовые аспекты

• Использование VPN для защиты данных разрешено.

• С 1 марта 2024 года запрещена реклама VPN-сервисов, предназначенных для обхода блокировок.

• Ответственность несут сервисы, а не пользователи: при выявлении нарушений VPN может быть заблокирован.

Ограничения VPN

Важно понимать: VPN – это не «волшебная кнопка безопасности». Он не защитит:

• от фишинга;

• от вирусов и троянов;

• от компрометации учётных записей при использовании слабых паролей.

Как выбрать надёжный VPN

1. Отдавайте предпочтение платным сервисам. Бесплатные VPN часто финансируются за счёт сбора и продажи пользовательских данных. Надёжные провайдеры: NordVPN, ExpressVPN, Proton VPN.

2. Обращайте внимание на политику конфиденциальности. Ключевым критерием является наличие no-logs policy (политики отсутствия логов).

3. Проверяйте совместимость. Убедитесь, что VPN поддерживает все используемые устройства (смартфон, ПК, роутер).


No-logs policy

No-logs policy – это политика провайдера VPN, гарантирующая отсутствие сохранения журналов активности пользователя (посещённых сайтов, IP-адресов, поисковых запросов и переданных данных).

Сравнение: при отсутствии no-logs остаются цифровые следы, при наличии – они полностью удаляются.


Зачем нужна No-logs policy

• Приватность: даже при взломе сервера невозможно восстановить историю соединений.

• Безопасность: исключается возможность отслеживания действий пользователя через сохранённые логи.


Как проверить наличие No-logs policy

1. Изучите условия на официальном сайте VPN. Надёжные сервисы прямо заявляют об отсутствии логов.

2. Проверьте наличие независимых аудитов. Уважаемые провайдеры (например, ExpressVPN, NordVPN) публикуют отчёты.

3. Изучите репутацию и отзывы. Утечки данных или судебные разбирательства – тревожный сигнал.

Практические советы

• Не используйте бесплатные VPN-сервисы.

• Активируйте VPN при работе в публичных сетях или с конфиденциальными данными.

• Регулярно обновляйте программное обеспечение и прошивку роутера.

• Используйте WPA2/WPA3 + AES в настройках Wi-Fi.

• Устанавливайте уникальные и сложные пароли (не короче 12 символов).

• Применяйте двухфакторную аутентификацию в аккаунтах.

Итоги

VPN – это не «щит от всего», но важный элемент стратегии киберзащиты, который должен применяться осознанно. Использование платного VPN с политикой no-logs снижает риски отслеживания. Совмещение VPN с другими мерами (сильные пароли, обновления, двухфакторная аутентификация) обеспечивает комплексную безопасность.

RuStore – российский магазин приложений

Общая информация

RuStore – российский магазин приложений, созданный при поддержке Минцифры РФ в качестве альтернативы Google Play. Он предустановлен или обязателен к установке на многих устройствах китайских производителей (Xiaomi, Realme и др.). В каталоге доступно более 40000 приложений, включая государственные сервисы («Госуслуги», «Мой налог») и приложения банков, находящихся под санкциями (Сбербанк, ВТБ и др.).

Преимущества RuStore с точки зрения безопасности

1. Антивирусная проверка. Все приложения проходят автоматическое сканирование с использованием технологий «Лаборатории Касперского». Проверка включается в разделе «Настройки» → «Безопасность».

2. Официальные версии. Государственные сервисы и банковские приложения представлены в актуальных, проверенных вариантах.

3. Рейтинги и отзывы. Система оценок и комментариев позволяет выявлять подозрительные приложения до их установки.

Риски и слабые стороны

1. Модификации и неофициальные версии. Приложения-аналоги (например, exteraGram, Vanced) могут содержать вредоносный код или не получать обновлений.

2. Проблемы с обновлениями. Зарубежные сервисы часто недоступны или перестают обновляться (пример: Spotify).

3. Установка через APK. Даже официальные APK-файлы могут представлять угрозу. Android предупреждает о рисках, однако вредоносное ПО иногда проходит мимо защиты.

Рекомендации по безопасному использованию

• Регулярно обновляйте приложения через раздел «Профиль» → «Обновления».

• Проверяйте отзывы пользователей и имя разработчика. Избегайте приложений с однотипными комментариями и подозрительными названиями.

• Ограничивайте права доступа: приложения должны запрашивать только необходимые функции (например, калькулятор не должен иметь доступ к камере).

• Используйте только проверенные платёжные системы (например, Сбер ID или T-ID).

Дополнительные меры предосторожности

• Не устанавливайте приложения с пометкой «модификация» или не обновлявшиеся более года.

• Проверяйте APK-файлы через сервис VirusTotal до установки.

• При сомнениях отдавайте предпочтение официальным версиям приложений.

Чек-лист безопасности

• Включена антивирусная проверка в RuStore.

• Удалены сторонние модификации приложений (например, Vanced).

• Все обновления устанавливаются только через RuStore.

• На устройстве отсутствуют подозрительные приложения.

Итог

RuStore обеспечивает доступ к государственным сервисам и банковским приложениям в условиях ограничений, однако не исключает рисков. Безопасность использования зависит от внимательности пользователя: рекомендуется включить антивирусную проверку, регулярно обновлять приложения, избегать модифицированных версий и проверять APK-файлы перед установкой.

Домашнее задание

1. Проверить установленные приложения из RuStore.

2. Удалить программы, которые не обновлялись более 12 месяцев.

3. Включить антивирусную проверку в настройках RuStore.

Как распознать звонок мошенника под видом банка


Мошенники всё чаще звонят, представляясь сотрудниками банков. Их цель – вызвать тревогу, заставить действовать в спешке и склонить человека к установке вредоносного программного обеспечения или переводу средств на так называемый «безопасный счёт».

Как действует схема обмана

Пример типичного звонка:

«Здравствуйте, это служба безопасности Сбербанка. Ваше приложение устарело из-за санкций, срочно скачайте обновление по ссылке, иначе карта будет заблокирована».

Что на самом деле происходит:

• Пользователь устанавливает вредоносное ПО, которое перехватывает коды подтверждения и пароли.

• Либо вводит данные карты на поддельном сайте и теряет деньги.

Признаки мошеннического звонка

1. Спешка и давление.

Фразы вроде «необходимо решить вопрос в течение 10 минут» указывают на обман. Настоящий банк так не действует.

2. Звонок через мессенджеры.

Если вам звонят по WhatsApp, Telegram или другому подобному сервису, это всегда мошенничество. Банки используют только официальные телефонные номера.

3. Нелепые технические объяснения.

Утверждения в духе «у вас сбой драйверов, сейчас выключим экран» используются, чтобы скрыть несанкционированные действия с вашими деньгами.

4. Запрет на визит в офис.

Фразы «в отделении вам не помогут» также свидетельствуют о мошенническом звонке. Банк никогда не препятствует обращению в офис.

Как защитить себя

• Сохраняйте спокойствие. Завершите разговор словами: «Я сам(а) перезвоню в банк», и положите трубку.

• Никогда не переходите по ссылкам, полученным во время звонка. Обновления устанавливаются только из официальных магазинов приложений – Google Play и App Store.

• Не сообщайте никому коды из SMS, даже если собеседник представляется сотрудником банка.

• Проверяйте установленные приложения. Не скачивайте APK-файлы с сайтов, используйте только официальные магазины.

Если вы уже попались на уловку

1. Немедленно заблокируйте банковскую карту – через мобильное приложение или по телефону горячей линии.

2. Переустановите приложение банка, чтобы удалить возможное вредоносное ПО.

3. Обратитесь в полицию. Даже если деньги не были списаны, мошенники могли получить доступ к вашим данным.

Чек-лист безопасности

• Не сообщаю никому коды подтверждения из SMS.

• Не открываю ссылки, полученные по телефону.

• Знаю, что номер 900 – официальный номер Сбербанка.

• Удаляю устаревшие версии банковских приложений.

• Обновляю приложения только через официальные магазины.

Итог

Звонки якобы «из банка» – это способ манипуляции, а не реальная помощь. Никогда не действуйте в спешке. Потратив несколько минут на проверку информации, вы сохраните свои деньги и защитите личные данные. Банк информирует, но не требует срочных действий и не запрашивает конфиденциальные коды.

Как создать надёжную систему защиты данных (пароли, пин-коды)

В современном цифровом мире защита личной информации становится одной из важнейших задач. Утечка данных может привести к финансовым потерям, краже личности и другим серьёзным рискам. Это руководство поможет выстроить комплексную систему безопасности для ваших цифровых активов.


Создание надёжных паролей

Пароль – первая линия обороны. Он должен:

• содержать не менее 13–15 символов;

• включать заглавные и строчные буквы, цифры и специальные символы;

• быть уникальным для каждого сервиса.


Примеры:

• Слабый пароль: 123456, password, qwerty.

• Надёжный пароль: Qw3!z@7#eR9.

Совет: используйте мнемонику – придумайте фразу или образ, который легко запомнить, но трудно подобрать. Например: ХолоднаяОкрошка2023!

Многофакторная аутентификация (2FA)

Пароля недостаточно. Для повышения уровня защиты:

• включайте двухфакторную аутентификацию во всех сервисах;

• отдавайте предпочтение генераторам кодов (TOTP), а не SMS;

• никогда не делитесь кодами подтверждения, даже если звонящий представляется сотрудником банка.


Рекомендуемые приложения:

• Google Authenticator

• Microsoft Authenticator

• Authy

Безопасное хранение паролей

Запомнить десятки сложных паролей невозможно. Храните их правильно.


Не используйте:

• бумажные записи;

• заметки в телефоне;

• встроенные в браузер хранилища без защиты.


Используйте менеджеры паролей:

• Kaspersky Password Manager;

• LastPass;

• 1Password;

• KeePassXC (офлайн-решение).

Главный пароль (Master Password) должен быть самой сложной комбинацией из всех.

На страницу:
3 из 4