● УСТЗАПРЕТСП – запрет на услугу «Мобильные подписки»;
● УСТЗАПРЕТ1 – запрещает подписки от партнеров «Мегафона»;
● УСТЗАПРЕТВП – запрет на услугу «МедиаМикс»;
● НЕТКЛИК1 – запрет на подключение услуг по коротким номерам;
● УСТПБК1 – запрет покупок в социальных сетях и на других сайтах по номеру телефона;
● ВЫКЛЭРО – запрещает подписки с пометкой «18+».
Обратите внимание: блокировка в «Мегафоне» активируется на 3 месяца, после чего процедуру нужно повторять[1066].
○ Tele2: специальной услуги нет, просмотр и отключение в личном кабинете на сайте или в мобильном приложении. Просмотр активных подписок: *189#, отключение: *931#[1067].
■ Запрет действия от вашего имени по доверенности. Данная услуга оформляется, как правило, в офисе оператора сотовой связи. При этом посторонним лицам запрещается перевыпуск вашей SIM-карты, даже если у них есть доверенность, оформленная вами (или неизвестным лицом от вашего имени).
■ Контроль над выдаваемыми разрешениями. Следует тщательно следить за разрешениями, выдаваемыми приложениям. Особенно внимательными надо быть при выдаче опасных разрешений, таких как доступ к файлам или камере. Прочитайте список разрешений, необходимых для приложения. Если разрешения кажутся избыточными – вероятно, они используются для сбора персональных данных. Прочитайте уведомление о политике конфиденциальности. Если его нет или в нем не указано, куда будут передаваться данные, – вероятно, приложение не следует устанавливать[1068]. Используйте частичное разрешение на доступ к особо важным персональным данным, например информации о местоположении, с помощью опции «только во время использования приложения». Так вы запретите приложениям следить за местонахождением устройства в фоновом режиме[1069].
Просмотр и настройка выданных разрешений в операционной системе iOS/iPadOS производится на экране НастройкиКонфиденциальность. В Android-девайсах для этого используется экран НастройкиКонфиденциальностьУправление разрешениями.
■ Отключить избыточную передачу данных: выбрать данные, которые устройство отправляет в Сеть; отключить рекламные трекеры и т. п. С помощью правил брандмауэра в домашней сети блокировать трафик, передаваемый на сторонние/сомнительные серверы.
Вы можете узнать, с какими серверами взаимодействуют и какие персональные данные собирают установленные вами программы. Для их проверки можно использовать приложение Lumen Privacy Monitor[1070], разработанное сотрудниками Международного института компьютерных наук (ICSI)[1071]. Существуют и другие решения, например AppCensus и Exodus[1072].
■ Антивирусное (антиспамовое, антифишинговое) программное обеспечение для (Android). При этом следует учесть, что такого рода программы обладают расширенными правами, в том числе и на доступ к специальным возможностям, и потенциально имеют доступ ко всем файлам и право скачивать их и анализировать на удаленном сервере. В некоторых случаях особенно важная конфиденциальная информация может быть скомпрометирована.
■ Настройка удаленного управления. Настройте возможность удаленного управления устройством из вашего аккаунта в интернете. Так, в случае кражи устройства вы сможете определить его местонахождение, включить оповещение (независимо от установки беззвучного режима или громкости звонка), дистанционно его заблокировать, вывести сообщение с номером телефона для возврата либо стереть с девайса все данные (команда будет выполнена при первом же включении устройства и подключении к сети передачи данных). Для настройки такого функционала может использоваться как штатное программное обеспечение Apple или Google, так и стороннее, например AVG, Kaspersky, Avast и Cerberus. Некоторые инструменты, помимо прочего, позволяют дистанционно включать микрофон и незаметно снимать на камеру, чтобы подслушать разговоры злоумышленника (вора) или сфотографировать его лицо.
■ Обмен уязвимыми данными только в частной, защищенной сети. Нельзя совершать покупки, пользоваться мобильным банком, вводить логины и пароли на сайтах и передавать любую другую персональную информацию в общественных сетях, например в транспорте или кафе. Передаваемые данные могут быть перехвачены злоумышленником. Корпоративные сети также могут быть уязвимы: вы не можете быть уверены в добропорядочности системного администратора и в отсутствии несанкционированных подключений.
■ Защита мобильной точки доступа (хотспота), с помощью которого смартфон или планшет раздает интернет другим устройствам. Следуйте советам, приведенным в главе 8.
■ Отключение неиспользуемых беспроводных интерфейсов, уязвимости в протоколах которых могут быть использованы злоумышленниками.
■ Отключение режима отладки через USB (USB Debugging). По умолчанию данный режим отключен, как и режим разработчика. Если по каким-то причинам вы включили его, то в целях безопасности отключите, чтобы предотвратить чтение данных на смартфоне через USB-интерфейс.
■ Создание и шифрование резервных копий устройства. Настройте автоматическое создание резервных копий либо создавайте их время от времени вручную, используя облачное хранилище или надежно защищенный компьютер. Обратите внимание: резервные копии Apple-устройств, выкладываемые в облако, не используют сквозного шифрования и их содержимое может быть доступно посторонним, как минимум компании Apple. Надежнее сохранять резервные копии на компьютере. В современных Android-устройствах (начиная с версии Android 9) резервные копии в облаке сохраняются с использованием сквозного шифрования.
■ Подключение только к доверенным компьютерам. Не подключайте мобильные устройства к недоверенным компьютерам и зарядным станциям. Никогда не подтверждайте доверие, если не уверены в безопасности компьютера. Вредоносное программное обеспечение может быть загружено на устройство с зараженного компьютера[1073]. Если есть необходимость зарядить смартфон в общественном месте, то его можно подключить к недоверенному устройству через USB-интерфейс с помощью специального кабеля, лишенного возможности передачи данных[1074].
■ Защита данных на доверенных компьютерах. Обеспечьте защиту данных на доверенных компьютерах, связанных с мобильным устройством. Например, не используйте в веб-браузере функцию «автозаполнение». Она сохраняет в базе данных браузера логин и пароль к облачным хранилищам Apple и Google, с помощью которых злоумышленник может получить доступ к таким данным со смартфона/планшета жертвы, как список контактов, фотографии, резервные копии приложений и т. п.
■ Настройка передачи данных на серверы компаний Apple/Google. Определите, какими данными вы хотели бы делиться с компаниями Apple или Google (в зависимости от используемого устройства) (см. выше в этой главе).
■ Подготовка устройства к путешествию за пределы страны. Предварительно подготовьте свои мобильные устройства, если планируете пересекать границы. Законы некоторых стран обязывают сотрудников таможни досматривать мобильные устройства путешественников. Отказ от досмотра может привести к штрафу и даже запрету въезда, а обнаружение запрещенных в данной стране материалов – к аресту.
■ Планируя приобретать новое устройство, отдавайте предпочтение современным моделям, работающим под управлением мобильной операционной системы актуальной версии. Такие устройства более безопасны не только из-за использования современной версии операционной системы, но и из-за поддержки обновлений в ближайшие несколько лет. Кроме того, не следует приобретать устройства, не лицензированные компаниями Apple или Google, например реплики iPhone и модели малоизвестных китайских фирм. Также нет никаких гарантий своевременного обновления системы и программного обеспечения в устройствах брендов, лишенных поддержки служб Google (на момент написания книги это Huawei (Honor), Xiaomi, Oppo и Vivo[1075]). Как показывает практика, для полноценной работы с этими смартфонами пользователи часто прибегают к установке служб Google из сторонних источников или модифицированных версий программного обеспечения, что может привести к утечке данных.
Практическое задание
1. Проверьте разрешения приложений, установленных на вашем мобильном устройстве. Особенное внимание уделите приложениям, требующим доступ к камере, микрофону и данным о геопозиции.
Примечание. Рекомендации по настройке параметров безопасности на компьютерах и мобильных устройствах:
– https://ssd.eff.org/ru/module-categories/cценарии-обеспечения-безопасности,
– https://www.comss.ru/page.php?id=3762.
2. Проверьте: установлены ли актуальные обновления мобильной операционной системы?
3. При необходимости установите антивирусное программное обеспечение и настройте функцию удаленной блокировки/стирания данных с устройства.
4. Создайте резервную копию содержимого устройства.
5. Проверьте, хорошо ли защищен доступ к мобильному устройству: надежен ли ПИН-код, возможно ли отключение биометрической аутентификации в случае необходимости и т. п.
6. Подключите контентный счет, запретите платные подписки, запретите замену SIM-карты от вашего имени по доверенности.
7. Перенесите конфиденциальные, но неиспользуемые данные (например, архив фотографий) с мобильного устройства в защищенное хранилище и удалите их с устройства.