Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 93 из 106

● УСТЗАПРЕТСП – запрет на услугу «Мобильные подписки»;

● УСТЗАПРЕТ1 – запрещает подписки от партнеров «Мегафона»;

● УСТЗАПРЕТВП – запрет на услугу «МедиаМикс»;

● НЕТКЛИК1 – запрет на подключение услуг по коротким номерам;

● УСТПБК1 – запрет покупок в социальных сетях и на других сайтах по номеру телефона;

● ВЫКЛЭРО – запрещает подписки с пометкой «18+».

Обратите внимание: блокировка в «Мегафоне» активируется на 3 месяца, после чего процедуру нужно повторять[1066].

Tele2: специальной услуги нет, просмотр и отключение в личном кабинете на сайте или в мобильном приложении. Просмотр активных подписок: *189#, отключение: *931#[1067].

Запрет действия от вашего имени по доверенности. Данная услуга оформляется, как правило, в офисе оператора сотовой связи. При этом посторонним лицам запрещается перевыпуск вашей SIM-карты, даже если у них есть доверенность, оформленная вами (или неизвестным лицом от вашего имени).

Контроль над выдаваемыми разрешениями. Следует тщательно следить за разрешениями, выдаваемыми приложениям. Особенно внимательными надо быть при выдаче опасных разрешений, таких как доступ к файлам или камере. Прочитайте список разрешений, необходимых для приложения. Если разрешения кажутся избыточными – вероятно, они используются для сбора персональных данных. Прочитайте уведомление о политике конфиденциальности. Если его нет или в нем не указано, куда будут передаваться данные, – вероятно, приложение не следует устанавливать[1068]. Используйте частичное разрешение на доступ к особо важным персональным данным, например информации о местоположении, с помощью опции «только во время использования приложения». Так вы запретите приложениям следить за местонахождением устройства в фоновом режиме[1069].

Просмотр и настройка выданных разрешений в операционной системе iOS/iPadOS производится на экране НастройкиКонфиденциальность. В Android-девайсах для этого используется экран НастройкиКонфиденциальностьУправление разрешениями.

Отключить избыточную передачу данных: выбрать данные, которые устройство отправляет в Сеть; отключить рекламные трекеры и т. п. С помощью правил брандмауэра в домашней сети блокировать трафик, передаваемый на сторонние/сомнительные серверы.

Вы можете узнать, с какими серверами взаимодействуют и какие персональные данные собирают установленные вами программы. Для их проверки можно использовать приложение Lumen Privacy Monitor[1070], разработанное сотрудниками Международного института компьютерных наук (ICSI)[1071]. Существуют и другие решения, например AppCensus и Exodus[1072].

Антивирусное (антиспамовое, антифишинговое) программное обеспечение для (Android). При этом следует учесть, что такого рода программы обладают расширенными правами, в том числе и на доступ к специальным возможностям, и потенциально имеют доступ ко всем файлам и право скачивать их и анализировать на удаленном сервере. В некоторых случаях особенно важная конфиденциальная информация может быть скомпрометирована.

Настройка удаленного управления. Настройте возможность удаленного управления устройством из вашего аккаунта в интернете. Так, в случае кражи устройства вы сможете определить его местонахождение, включить оповещение (независимо от установки беззвучного режима или громкости звонка), дистанционно его заблокировать, вывести сообщение с номером телефона для возврата либо стереть с девайса все данные (команда будет выполнена при первом же включении устройства и подключении к сети передачи данных). Для настройки такого функционала может использоваться как штатное программное обеспечение Apple или Google, так и стороннее, например AVG, Kaspersky, Avast и Cerberus. Некоторые инструменты, помимо прочего, позволяют дистанционно включать микрофон и незаметно снимать на камеру, чтобы подслушать разговоры злоумышленника (вора) или сфотографировать его лицо.

Обмен уязвимыми данными только в частной, защищенной сети. Нельзя совершать покупки, пользоваться мобильным банком, вводить логины и пароли на сайтах и передавать любую другую персональную информацию в общественных сетях, например в транспорте или кафе. Передаваемые данные могут быть перехвачены злоумышленником. Корпоративные сети также могут быть уязвимы: вы не можете быть уверены в добропорядочности системного администратора и в отсутствии несанкционированных подключений.

Защита мобильной точки доступа (хотспота), с помощью которого смартфон или планшет раздает интернет другим устройствам. Следуйте советам, приведенным в главе 8.

Отключение неиспользуемых беспроводных интерфейсов, уязвимости в протоколах которых могут быть использованы злоумышленниками.

Отключение режима отладки через USB (USB Debugging). По умолчанию данный режим отключен, как и режим разработчика. Если по каким-то причинам вы включили его, то в целях безопасности отключите, чтобы предотвратить чтение данных на смартфоне через USB-интерфейс.

Создание и шифрование резервных копий устройства. Настройте автоматическое создание резервных копий либо создавайте их время от времени вручную, используя облачное хранилище или надежно защищенный компьютер. Обратите внимание: резервные копии Apple-устройств, выкладываемые в облако, не используют сквозного шифрования и их содержимое может быть доступно посторонним, как минимум компании Apple. Надежнее сохранять резервные копии на компьютере. В современных Android-устройствах (начиная с версии Android 9) резервные копии в облаке сохраняются с использованием сквозного шифрования.

Подключение только к доверенным компьютерам. Не подключайте мобильные устройства к недоверенным компьютерам и зарядным станциям. Никогда не подтверждайте доверие, если не уверены в безопасности компьютера. Вредоносное программное обеспечение может быть загружено на устройство с зараженного компьютера[1073]. Если есть необходимость зарядить смартфон в общественном месте, то его можно подключить к недоверенному устройству через USB-интерфейс с помощью специального кабеля, лишенного возможности передачи данных[1074].

Защита данных на доверенных компьютерах. Обеспечьте защиту данных на доверенных компьютерах, связанных с мобильным устройством. Например, не используйте в веб-браузере функцию «автозаполнение». Она сохраняет в базе данных браузера логин и пароль к облачным хранилищам Apple и Google, с помощью которых злоумышленник может получить доступ к таким данным со смартфона/планшета жертвы, как список контактов, фотографии, резервные копии приложений и т. п.

Настройка передачи данных на серверы компаний Apple/Google. Определите, какими данными вы хотели бы делиться с компаниями Apple или Google (в зависимости от используемого устройства) (см. выше в этой главе).

Подготовка устройства к путешествию за пределы страны. Предварительно подготовьте свои мобильные устройства, если планируете пересекать границы. Законы некоторых стран обязывают сотрудников таможни досматривать мобильные устройства путешественников. Отказ от досмотра может привести к штрафу и даже запрету въезда, а обнаружение запрещенных в данной стране материалов – к аресту.

Планируя приобретать новое устройство, отдавайте предпочтение современным моделям, работающим под управлением мобильной операционной системы актуальной версии. Такие устройства более безопасны не только из-за использования современной версии операционной системы, но и из-за поддержки обновлений в ближайшие несколько лет. Кроме того, не следует приобретать устройства, не лицензированные компаниями Apple или Google, например реплики iPhone и модели малоизвестных китайских фирм. Также нет никаких гарантий своевременного обновления системы и программного обеспечения в устройствах брендов, лишенных поддержки служб Google (на момент написания книги это Huawei (Honor), Xiaomi, Oppo и Vivo[1075]). Как показывает практика, для полноценной работы с этими смартфонами пользователи часто прибегают к установке служб Google из сторонних источников или модифицированных версий программного обеспечения, что может привести к утечке данных.

Практическое задание

1. Проверьте разрешения приложений, установленных на вашем мобильном устройстве. Особенное внимание уделите приложениям, требующим доступ к камере, микрофону и данным о геопозиции.

Примечание. Рекомендации по настройке параметров безопасности на компьютерах и мобильных устройствах:

– https://ssd.eff.org/ru/module-categories/cценарии-обеспечения-безопасности,

– https://www.comss.ru/page.php?id=3762.

2. Проверьте: установлены ли актуальные обновления мобильной операционной системы?

3. При необходимости установите антивирусное программное обеспечение и настройте функцию удаленной блокировки/стирания данных с устройства.

4. Создайте резервную копию содержимого устройства.

5. Проверьте, хорошо ли защищен доступ к мобильному устройству: надежен ли ПИН-код, возможно ли отключение биометрической аутентификации в случае необходимости и т. п.

6. Подключите контентный счет, запретите платные подписки, запретите замену SIM-карты от вашего имени по доверенности.

7. Перенесите конфиденциальные, но неиспользуемые данные (например, архив фотографий) с мобильного устройства в защищенное хранилище и удалите их с устройства.