,[1059]. Поскольку в этом случае коды генерируются локально и не передаются через сотовую сеть или по электронной почте, получается гораздо более безопасный и надежный вариант аутентификации.
■ Отключение потенциально уязвимых технологий, таких как Smart Lock. В случае использования методов биометрической аутентификации необходима такая настройка девайса, чтобы в случае угрозы можно было быстро отключить биометрическую аутентификацию. Для многих устройств также подойдет метод перезагрузки (после перезагрузки девайс потребует ввод ПИН-кода, прежде чем допустит биометрическую аутентификацию).
■ Надежная защита встроенной памяти устройств. Здесь сложно дать универсальный совет, так как настройки различны. Так, на старых Android-девайсах с полнодисковым шифрованием FDE следует включить режим безопасного запуска; на современных устройствах с шифрованием FBE данная опция отсутствует.
■ Шифрование содержимого SD-карт, которые злоумышленник может извлечь и изучить без ввода пароля на устройстве.
■ Отсутствие root-доступа и джейлбрейка. Данные операции существенно снижают уровень защиты устройств, в частности из-за возможности установки неофициальных приложений, которые могут содержать вредоносный код. Кроме того, взломанные таким образом устройства снимаются с гарантии и теряют возможность автоматического обновления.
■ Использование разных контактных данных (адресов электронной почты и/или номеров телефонов) для доступа к информации, утечка которой опасна (например, к данным аккаунта мобильного банка или сайта «Госуслуги»), и к различным приложениям и сайтам (таким как интернет-магазины).
■ Защита особо важных данных (таких как пароли и номера банковских карт). Не используйте функции автозаполнения в браузере, не применяйте для записи паролей «заметки» и другие незащищенные инструменты и избегайте прочих рисков при работе в интернете (см. главу 8). Надежно защищайте приложения связок ключей, если сохраняете пароли и прочие данные с их помощью.
■ Защита отдельных приложений. Приложения, содержащие наиболее важные персональные данные, например банковские, и мессенджеры можно защитить отдельными ПИН-кодами. Некоторые из них допускают изменение параметров запуска непосредственно в настройках самих приложениях, например мобильное приложение «Сбербанк» или мессенджер Telegram. Другие же можно защитить от несанкционированного доступа средствами самой операционной системой (обратите внимание: доступность данной функции зависит от модели устройства и версии операционной системы). Инструкции приведены на сайтах производителя мобильного устройства, но общие настройки выглядят так:
○ В системе Android следует открыть экран настроек и перейти в раздел «Безопасность» или «Конфиденциальность» выбрать пункт «Блокировка приложений». Далее следует выбрать приложения, которые необходимо заблокировать; после этого при попытке открыть эти приложения потребуется ввести ПИН-код.
○ В iOS как таковой функции блокировки приложений нет, но можно настроить лимит экранного времени. Для этого следует открыть экран настроек, перейти в раздел «Экранное время» и установить код доступа. Затем необходимо перейти в раздел «Лимиты приложений», выбрать нужную категорию приложений и добавить ограничение времени использования, например 5 минут[1060].
■ Отключение уведомлений на заблокированном экране. Уведомления могут раскрывать конфиденциальную информацию, которую может увидеть злоумышленник, даже не прибегая к разблокировке устройства.
■ Настройка блокировки экрана. В целях безопасности следует настроить устройство так, чтобы экран автоматически блокировался мгновенно, а не через несколько секунд или минут.
■ Бдительность в связи с систематическим использованием злоумышленниками социальной инженерии. Будьте внимательны при переходе по подозрительным ссылкам (в SMS-сообщениях, мессенджерах, социальных сетях), в том числе полученным от друзей, и проверяйте адреса сайтов, которые посещаете, чтобы избежать фишинговых атак. Более подробно об этом сказано в главе 8.
■ Регулярное обновление устройств. Злоумышленники постоянно ищут уязвимости в компьютерных системах, поэтому регулярное обновление программного обеспечения смартфона остается самой надежной мерой его защиты, хоть и не гарантирующей 100 %-ный результат. Рекомендуется включить автоматическое обновление операционной системы и приложений.
■ Установка только официальных версий приложений от известных разработчиков через оригинальные магазины, такие как App Store и Google Play. Не устанавливайте приложения из APK-файлов со сторонних сайтов на Android-смартфоны и из неофициальных магазинов приложений типа Cydia – на подвергнутые джейлбрейку девайсы Apple. Результатом может стать несанкционированный доступ злоумышленников к вашему устройству. То же касается обновлений, в том числе представленных в виде отдельных приложений. Не следует устанавливать IPA– и APK-файлы из посторонних источников.
Кроме того, читайте отзывы о приложениях и обращайте внимание на их рейтинг. С подозрением относитесь к приложениям с привлекательным функционалом, но по очень низкой цене, а также к любым неофициальным приложениям, требующим ввода регистрационных данных (логина/пароля) Google или Apple ID, социальных сетей и т. п. Приложения из официальных магазинов также могут содержать вредоносный код[1061]. Устанавливайте только нужные приложения и своевременно удаляйте неиспользуемые.
■ Контроль над приложениями и сайтами с аутентификацией через Google или Apple ID. В некоторых случаях приложения могут получать несанкционированный доступ к данным из профиля пользователя, и если в Apple это лишь имя и адрес электронной почты (если он не был скрыт), то в Google разрешения допускают даже изменение сведений в профиле. Просмотреть и изменить список аутентифицированных приложений можно на сайте или самом устройстве.
В случае с Apple следует зайти на страницу https://appleid.apple.com и после аутентификации перейти в раздел БезопасностьПриложения и веб-сайты, использующие Apple ID и выбрать пункт Управлять. На устройстве под управлением операционной системы iOS/iPadOS подключенные приложения и службы можно просмотреть в приложении Настройки: коснитесь имени пользователя, а затем выберите пункт Пароль и безопасностьПрограммы, использующие Apple ID.
Для настройки устройств под управлением операционной системы Android нужно перейти на сайт https://myaccount.google.com/security и в разделе Сторонние приложения с доступом к аккаунту щелкнуть по ссылке Настроить доступ для сторонних приложений. Либо на экране НастройкиGoogle коснуться кнопки Управление аккаунтом Google и перейти на вкладку Безопасность. В разделе Сторонние приложения с доступом к аккаунту нужно щелкнуть по ссылке Настроить доступ для сторонних приложений.
■ Несанкционированные подписки. Обращайте внимание на требования приложений и служб ввести реквизиты банковской карты, в том числе если написано, что какая-либо плата списываться не будет. Существует вероятность, что будет подключена автоматически продлеваемая подписка, за которую взимается плата со 2-го или 3-го месяца после оформления.
Просмотреть существующие подписки на устройстве Android можно в профиле пользователя. Для этого нужно на экране НастройкиGoogle коснуться кнопки Управление аккаунтом Google и перейти на вкладку Платежи и подписки. На устройстве под управлением операционной системы iOS/iPadOS подписки можно просмотреть в приложении Настройки: коснитесь имени пользователя, а затем выберите пункт Подписки.
■ Контентный счет. Подключите контентный счет, чтобы избежать непредвиденных расходов на несанкционированные подписки и т. п., нередко оформляемые операторами сотовой связи без ведома пользователя. Для подключения контентного счета необходимо выполнить следующие действия[1062]:
○ «Билайн»: использовать USSD-команду *110*5062#. Отключение: *110*5060#. Баланс «Контентного счета»: *622#. Пополнение «Контентного счета»: *220*сумма#. Дополнительная информация об услуге: 07226.
○ МТС: посещение офиса оператора с паспортом для оформления заявления, счет создается в 10-дневный срок. Баланс «Контентного счета»: *100*103#.
○ «Мегафон»: обратиться к специалисту в чате в личном кабинете или Viber. Отключение производится таким же способом. Баланс «Контентного счета»: *393*1#. Пополнение «Контентного счета»: *393*2#. Отказ от рекламно-сервисных SMS-рассылок: *903#. Отказ от отправки сообщений на короткие развлекательные номера: *526#. Отказ от порнографического контента: *529#.
○ Tele2: обратиться к специалисту в чате на сайте. Отключение производится таким же способом. Баланс «Контентного счета»: *160*1#. Пополнение «Контентного счета»: *160*сумма#.
■ Блокировка звонков и SMS-сообщений на платные номера пригодится, чтобы обезопасить телефон от случайного и нежелательного подключения платных услуг.
○ «Билайн»: специальной услуги нет, просмотр и отключение – в личном кабинете на сайте или в мобильном приложении. Просмотр активных подписок: *110*09# или *111#[1063].
○ МТС: Подключение: *984#. Отключение: *985#[1064].
○ «Мегафон»: услуга блокирует лишь часть потенциальных подписок. Подключение/отключение: *526#[1065]. Дополнительно нужно отправить SMS-сообщение с каждой указанной ниже командой на номер 5151: