Интернет. Программы. Советы. Гаджеты. Безопасность

Как распотрошить найденный Android-смартфон и узнать о его хозяине все. Эксперимент. Как мы похищали личные данные при помощи бесплатного Wi-Fi в кафе Включение функции удаленное управление Android

Корпорация Google, наконец, разработала специальный инструмент, позволяющий владельцам находить свои утерянные Android-смартфоны. Функция «поиска» доступна даже тем, кто не обновлял программное обеспечение, а, следовательно, и не устанавливал специальные приложения или не менял настройки. Утерянный смартфон не только можно отыскать на карте, но и воспользоваться функцией удаления пользовательской информации в дистанционном режиме. Также инструмент от Google позволяет осуществить удаленный звонок, когда смартфон был украден или найден, и SIM-карта заменена новым владельцем.

Что нужно, чтобы найти Android телефон

Нет необходимости в установке специальных утилит или изменении параметров и настроек, для того чтобы найти свой смартфон, отобразив его местоположение на Google-карте. И если вам необходимо набрать свой номер телефона дистанционно, также ничего не нужно менять и загружать.

А вот вся пользовательская информация с утерянного мобильного устройства может быть удалена лишь при наличии определенных настроек. Делается это просто и совершено бесплатно: в Администраторы устройств необходимо отметить галкой соответствующий пункт и согласиться с измененными параметрами. Всего два клика открывают вам новые возможности. Вам не надо будет загружать какие-либо утилиты, чтобы найти утерянный телефон или осуществить некоторые действия дистанционно с ПК или любого устройства, где есть доступ к учетной записи Google.

И даже если вы педантичны, внимательны и абсолютно уверены, что никогда не потеряете мобильное устройство, мы рекомендуем вам не пренебрегать возможностью получить новые функции. Мало ли что...

Чтобы воспользоваться новыми функциями от разработчика операционной системы, вам необходимо иметь любое мобильное устройство Андроид, которое привязано к учетной записи Google.

На заметку! К Администратору устройств еще три года назад имели доступ лишь пользователи бизнес-аккаунтов Google. Сейчас удаленное управление андроид доступен и на стандартных учетных записях. И появилась опция на мобильном устройстве по умолчанию, без обновления программного обеспечения и настройки определенных параметров. Опция доступна всем пользователям без исключения, поскольку привязывается не к операционной системе, а к учетной записи.

Включение функции удаленное управление Android

Чтобы воспользоваться новой функцией поиска телефона, ее необходимо включить, поскольку в предустановленных настройках она отключена. Включается функция в настройках смартфона, в пункте «Безопасность».


Удаленное управление находится на вкладке «Администраторы устройства».


В «удаленное управление андроид» поставьте галку, а в окне подтверждения согласитесь, что разрешаете дистанционным сервисам удалять пользовательскую информацию, создавать новые графические пароли и блокировать дисплей телефона. После подтверждения согласия на все эти изменения опция может быть включена с помощью соответствующей кнопки.


На заметку! Если на вашем смартфоне установлена более старая версия программного обеспечения, поищите и отметьте галкой пункты, разрешающие находить телефон удаленно и сбрасывать настройки до заводских параметров.

Вот так легко, быстро и просто вы включили функцию удаленного управления. Никаких дальнейших действий предпринимать не надо: пользуйтесь мобильным устройством, как обычно.

Удаленное управление Андроид

Теперь вашим утерянным/украденным смартфоном можно управлять дистанционно: находить местоположение, удалять личный контент и настройки, звонить и т.д. Итак, для поиска утерянного мобильного устройства, откройте в браузере официальную страницу разработчика ОС: . Чтобы зайти на страницу, необходимо обязательно авторизоваться в системе Google. При первом входе вас попросят подтвердить разрешение на использование данных о местоположении устройства.


Теперь необходимо выбрать из выпадающего списка свое мобильное android-устройство (смартфон, планшет, другой девайс) и выполнить любое из трех действий. Причем, первые два не изменяют настроек, даже если функция удаленого управления не была включен вами. Итак, какие возможности вам доступны:

Новые функциональные возможности операционной системы Google Android позволят находить утерянные устройства, удалять пользовательскую информацию и настройки дистанционно и не терять из виду своих детей.

Для того,чтобы найти украденный или потерянный телефон (под управлением Android) или воспользоваться другими функциями удаленного управления, зайдите на официальный портал https://www.google.com/android/devicemanager (нужно войти под своим аккаунтом Google). В первый раз, когда вы зайдете на сайт, необходимо будет принять условия, позволяющие диспетчеру устройства использовать данные о местоположении.

Далее, Вы можете выбрать ваше андроид-устройство (телефон, планшет и др.) в списке меню и выполнить одну из трех задач (для первых двух, изменение настроек не требуется и они работают, даже если Вы не включали диспетчер устройства, как это было описано выше):

1. Найти телефона на карте (можно прочитать в статье « »).

2. Заставить его подавать звуковой сигнал , чтобы можно было его обнаружить под диваном, или поиграть на нервах похитителя. Даже если звук на телефоне отключен, он все равно зазвонит на полную громкость.

3. И, наконец, последняя возможность позволяет Вам удаленно стереть все данные с устройства. Эта функция производит сброс на заводские настройки телефона или планшета. Однако, чтобы воспользоваться этой функцией, необходимо заранее настроить свой телефон. Как это сделать можно узнать, перейдя по ссылке в уведомлении ().

Итак, теперь, если Вы потеряете свой ненаглядный смартфон, можно не переживать о том, что данные станут известны третьим лицам.

(Visited 22 896 times, 3 visits today)

Кража денег с банковских счетов становится все более распространенным делом – в социальных сетях и на форумах постоянно всплывают новые истории от людей, внезапно обнаруживших свой банковский счет пустым. И если раньше основным инструментом воровства выступала платежная карта, с которой где-то «срисовали» данные и ПИН, то сейчас вполне можно обойтись и без физического контакта с ней – достаточно доступа к смартфону или ПК, работающим с банковскими приложениями.

На эту тему я поговорил с Сергеем Ложкиным, одним из экспертов лаборатории Касперского (это произошло на пресс-конференции, посвященной итогам года), и он привел несколько примеров из своей практики. Для меня эти примеры достаточно очевидны (хотя и на старуху бывает проруха), однако многие люди (в том числе те, кто вроде бы «в теме») о них даже не подозревают. Поэтому давайте поговорим об этом чуть подробнее.

Зачем заражать мобильные устройства?

Деятельность злоумышленников по взлому и дальнейшему использованию в своих интересов мобильных устройств расцвела в последнее время буйным цветом. Во-первых, этих устройств стало очень много, так что даже при использовании относительно примитивных инструментов шанс зацепить кого-нибудь все равно довольно велик. Во-вторых, мы очень уж активно доверяем им все детали свой личной и, отдельно, семейной и финансовой жизни. В-третьих, мобильные устройства стали удобным инструментом взаимодействия с банками – тут и авторизация, и SMS-банк, и банковские приложения. Все это делает мобильные устройства лакомым куском для создателей вредоносного ПО: в случае успешного заражения из них можно вытянуть очень много ценного.

Наиболее перспективный и прибыльный на сегодня вид вредоносного ПО – это банковские троянцы, которые перехватывают управление взаимодействием с банком и опустошают банковский счет.

Заражение ПК

Один из простых путей: заразить ПК, а через него уже – мобильное устройство. Хотя на сегодняшний день заражение ПК с Windows через новую, неизвестную уязвимость в системе встречается достаточно редко. Неизвестная уязвимость (т.е. 0day) встречается редко, на черном рынке стоит дорого, а при массовом заражении довольно быстро вычисляется и закрывается патчами. Поэтому для массовой рассылки вредоносного ПО (того же банковского трояна) игра чаще всего не стоит свеч.

Куда чаще используются уже старые и известные уязвимости, которые закрыты обновлениями ОС – расчет идет на тех пользователей, у которых не работает или отключено автоматическое обновление. Либо для атаки на систему используются уязвимости в стороннем ПО – браузерах, флэш-плеере и других приложениях Adobe, Java-машине и пр.

Один из наиболее распространенных механизмов «автоматического» заражения состоит в том, что пользователя заманивают на вредоносную страницу (или можно внедрить фрейм или скрипт на легальной странице, например, сайте ведущего новостного агентства, от которого не ожидают подвоха), где находится эксплоитпак – набор уязвимостей для разных браузеров или компонентов (того же Adobe Flash, Java и пр.). Стоит вам зайти на нее, как скрипт подберет уязвимость именно вашего браузера и через нее скачает и запустит нужные компоненты вредоносного ПО именно под вашу систему. Уязвимость браузера может существовать в открытом виде неделями, пока информация о ней дойдет до разработчика и пока он не выпустит обновление. Но и дальше она сохраняет актуальность для тех, кто не обновился до последней версии.

Далее на компьютер с помощью этой уязвимости самостоятельно скачивается и запускается, либо (если подходящей уязвимости не нашлось) пользователю предлагается к скачиванию пользователю под любым соусом (например, знаменитые «Обновления браузера Opera» или «обновление Adobe») собственно вирус/троян. Или так называемый дроппер (он же даунлоадер). Это загрузчик, который осматривается в системе и потом закачивает и ставит другие требуемые компоненты – клавиатурные шпионы, вирусы, шифровальщики, компоненты для организации ботнетов и многое другое – в зависимости от полученного задания. Кстати говоря, его работу часто может отловить и заблокировать файрволл. Если он есть, конечно.


Если антивирусная компания находит такую уязвимость либо ловит трояна и по его поведению видит, как он проникает в систему, то она сразу информирует о проблеме разработчиков. Дальше – у всех по-разному. Например, представители Лаборатории Касперского говорят, что в большинстве случаев Google старается выпускать патчи достаточно быстро, Adobe тоже. И при этом относительно невысоко оценивают Safary для Mac, называя его одним из рекордсменов по количеству уязвимостей. А Apple реагирует когда как – иногда заплатки выходят очень быстро, иногда уязвимость может оставаться открытой чуть ли не год.

Заражение мобильного устройства

Если ПК уже заражен, далее при подключении мобильного устройства троян пытается либо напрямую заразить его, либо заставить пользователя установить вредоносное приложение.

Оказалось, что это работает даже для устройств Apple – недавно обнаруженный троян WireLurker использовал именно эту схему. Сначала заражал ПК, потом – подключенный к нему смартфон. Это возможно потому, что iPhone или iPad рассматривает компьютер, к которому подключен, как доверенное устройство (иначе как ему обмениваться данными и применять обновления ОС?). Впрочем, для iOS это исключительная ситуация (подробнее я расскажу о том, как работает WireLurker, в другом материале), а так система очень хорошо защищена от внешних вторжений. Но с важной оговоркой: если не делать джейлбрейк устройства, который полностью снимает защиту и открывает устройство для любой вредоносной деятельности. Вот для джейлбрейкнутых айфонов вирусов предостаточно. Для техники на iOS есть варианты с успешными APT (целевыми атаками), но обычные пользователи с ними почти не сталкиваются, да и усилий для заражения конкретного устройства там приходится прикладывать очень много.

Основная головная боль (и одновременно основной источник заработка) для всех антивирусных компаний – смартфоны на Android. Открытость системы, являющаяся одним тиз ее основных плюсов (простота работы, огромные возможности для разработчиков и пр.) в вопросах безопасности оборачивается минусом: вредоносное ПО получает много возможностей проникнуть в систему и получить над ней полный контроль.

Впрочем, в дополнение к тем возможностям, которые предоставляет злоумышленникам сама система, свой посильный вклад вносят и пользователи. Например, снимают галочку с пункта настроек «Устанавливать приложения только из доверенных источников», существенно облегчая вредоносному ПО проникновение в систему под видом легальных приложений. Также многие пользователи проводят процедуру получения Root-прав (которые могут быть необходимы для решения некоторых задач, да и аудитория у Android больше склонна к экспериментам в системе), что окончательно снимает даже остатки защиты от перехвата управления системой.

Например, сейчас много где используется двухфакторная аутентификация, т.е. операции подтверждаются одноразовым SMS-паролем от банка на смартфон, так что провести снятие денег без участия смартфона не удастся. Вирус, который уже сидит в ПК, видит, что пользователь зашел в банк-клиент – и вставляет в браузер новое окно с запросом, которое выглядит так же, интерфейс веб-страницы банка и содержит запрос номера телефона под любым предлогом (подтверждение, проверка, необходимость загрузки ПО и т.д.). Пользователь вводит свой номер, и на смартфон приходит SMS со ссылкой для скачивания «банковского приложения» или чего-нибудь для обеспечения безопасности. Обычному пользователю кажется, что он получил ссылку от банка, и… Причем сценарий, судя по всему, вполне распространенный – например, огромное предупреждение не устанавливать такие приложения висит на сайте «Сбербанка». В этом случае установленная галочка в настройках Android «устанавливать приложения только из доверенных источников» не дала бы заразить систему.


Зачастую старый добрый замок надежнее ()

Впрочем, если не повезет, то в случае Google можно получить вредоносное приложение и из легального магазина. В Apple Appstore проводится серьезная проверка поступающих приложений, благодаря которой вредоносные программы просто не попадают в официальный магазин, осуществляется контроль над разработчиками. В Google Play же «более открытая схема сотрудничества» приводит к тому, что вредоносные приложения регулярно попадают в магазин, а Google реагирует лишь постфактум. То есть, существует шанс установить себе вирус даже из официального магазина приложений для Android.

Что происходит после заражения мобильной системой

Для начала, пару слов о ситуации, когда заражен ПК, и троян оттуда передал свой компонент на смартфон, где тот успешно заработал. Основной троян может перехватить реквизиты (например, с помощью клавиатурного шпиона или через браузер) и воспользоваться ими, либо просто удаленно зайти на сайт банка через вашу же систему. При совершении операции на смартфон приходит код, его перехватывает второй компонент и передает первому для завершения операции. Для передачи кода может использоваться как интернет-соединение, так и отсылка кода с помощью исходящего смс-сообщения

Очень много троянов знают схему работы банка с пользователями и построение ПО (через клиент-банк или веб-сайт – непринципиально). Соответственно, они могут создавать «персонифицированные» фишинговые страницы, внедрять вредоносный код в страницу банка прямо в браузере (например, у вас появится дополнительное окно с требованием подтвердить тот же телефонный номер) и сделать много чего еще. Например, потребовать «установить компонент безопасности», «приложение для работы с банком» и пр. А может и полностью в фоновом режиме зайти на страницу банка и без вашего участия произвести требуемые операции.

Самостоятельное заражение мобильного устройства

Впрочем, если мобильное устройство уже заражено, помощь большого ПК может и не потребоваться.

Самый простой способ украсть деньги с использованием зараженного смартфона – через SMS-банкинг. Большинство банков дают возможность получать информацию о балансе и проводить операции посредством кодированных сообщений на короткий номер. Этим очень легко воспользоваться.

Попав в систему, троян рассылает сообщение с запросом баланса на известные ему номера банков. Некоторые версии умеют определять, в какой стране обитает пользователь, посмотрев региональные настройки телефона, и скачивают с командного сервера список номеров для конкретной страны. Если по одному из номеров получен ответ, то можно начинать вывод денег на подставной счет, откуда они потом обналичиваются. Схема простая и распространенная, причем работает не только при взломе телефона, но и, например, если его украдут. Есть даже ситуации, когда по подставной ксерокопии паспорта или доверенности восстанавливают SIM-карту с тем же результатом. В теории, при смене SIM-карты SMS-банк и интернет-банк должны блокироваться, но это происходит не всегда.


)

Зараженная мобильная система может сама вытягивать информацию из пользователя в самых, казалось бы, невинных ситуациях. Например, при покупке приложения в Google Play у вас появляется дополнительное окно, где просят, в дополнение к паролю, подтвердить номер вашей кредитной карты. Окно поверх приложения Google Play, в нужный момент, все вполне логично и не вызывает сомнений. А на самом деле, это мобильный вирус SVPenk, который таким образом ворует данные кредитки… точнее, даже не ворует - пользователь отдает их ему сам.

Взломать канал связи между банком и приложением трояну вряд ли удастся, там слишком сложное шифрование, сертификаты и пр. Как и «влезть» в легитимное банковское приложение. Но он может, например, перехватить управление тачскрином и отследить действия пользователя в приложении. Ну а дальше он может самостоятельно имитировать работу с тачскрином, вводя в банковское приложение нужные данные. В этой ситуации операция перевода денег инициируется из банковского приложения, а если код подтверждения приходит на то же устройство, то он сразу перехватывается и вводится самим трояном – очень удобно.

Конечно, иметь интернет-банк и канал подтверждения через SMS на одном устройстве – не очень хорошее решение, но редко у кого с собой одновременно два телефона. Лучше всего подтверждение банковских операций к SIM -карте, вставленной в старый телефон без доступа в интернет.

Операция Emmental или «Дыры – они в головах!»

Для примера рассмотрим одну из атак, описанную компанией Trend Micro и названную ее специалистами «Emmental» из-за большого количества дыр в безопасности, которое они сравнили со швейцарским сыром. Атака Emmental была нацелена на клиентов нескольких десятков европейских банков – в Швейцарии (16 банковских сайтов, статистика на основе работы одного из серверов злоумышленников), Австрии (6), Швеции (7) и, почему-то, в Японии (5). Цель атаки – завладеть банковскими данными пользователя для входа в систему с его данными и воровства информации.

Основными особенностями Emmental стали, во-первых, двухступенчатый механизм заражения (сначала компьютер, потом смартфон), позволяющий обойти двухфакторную авторизацию. Во-вторых, подмена DNS на собственный, перенаправлявший клиентов на фишинговые сайты, которые выглядели «совсем как настоящие!» и установка поддельного сертификата безопасности. Ну и последняя особенность – судя по некоторым намекам в коде, его делали русскоязычные ребята. Во-первых, в коде забыли убрать коммент «obnulim rid», а во-вторых, в модуле проверки страны SIM-карт есть страны, где проводилась атака, а также Россия, но троян под нее не работает (видимо, использовалась при тестировании). С другой стороны, судя по логам сервера, основная активность шла из Румынии.

Первичное заражение ПК – через спам, причем совершенно без изюминки. Приходит письмо якобы от известного ритейлера (для каждой страны своего) по поводу якобы заказа с якобы приложенным чеком в rtf. Открыв rtf, пользователь видит внутри (!) еще один файл с названием «чек…», который на самом деле является элементом.cpl. Если открыть его (и проигнорировать уведомление о возможной опасности), загрузится модуль netupdater.exe, который делает вид, что это обновление для Microsoft .NET framework, но при этом UAC покажет предупреждение, да еще и напишет, что разработчик неизвестен. То-есть, чтобы получить троян, пользователь должен проявить недюжинную беспечность и неразумность. К счастью для атакующих, таких пользователей большинство.
При этом сам модуль заражения достаточно интересный: он меняет в системе DNS-сервер, который в нужных случаях перенаправляет пользователя на фишинговый сайт, а также устанавливает в систему новый SSL-сертификат, т.е. она теперь не будет ругаться при защищенном HTTPS-соединении не с тем сайтом. После этого модуль сам себя удаляет, так что при дальнейшем сканировании в системе его нет, антивирус не видит ничего подозрительного, да и механизм заражения установить будет сложнее.


)

При попытке зайти на сайт своего банка пользователь перенаправляется на фишинговый сайт, где для авторизации указывает логин и пароль, после чего злоумышленники получают доступ к аккаунту и всей информации на нем. Далее фишинговый сайт требует от пользователя установить на телефон приложение для генерации одноразовых паролей при работе с банком, якобы с целью повышения безопасности. В инструкции говорится о том, что линк придет на SMS, но этот вариант не работает (это сделано специально), и пользователи вынуждены использовать «запасной вариант»: вручную скачивать APK-файл приложения для Android по предложенной ссылке. После установки (как проходит установка, в отчете не раскрывается, а жаль – ведь защита у Android тоже есть) нужно ввести пароль от приложения на сайте – чтобы типа активировать новую систему безопасности. Это сделано для того, чтобы удостовериться, что пользователь действительно установил приложение на Android.

На этом, собственно, и все: теперь у злоумышленников есть логин, пароль, и приложение на смартфоне, которое будет перехватывать SMS с паролями (для этого оно устанавливает собственный сервис прослушки SMS), скрывать их от пользователя и отправлять их на командный сервер (умеет это делать и через интернет, и через SMS). Кроме этого, приложение для смартфона умеет собирать и отсылать на командный сервер довольно много разной информации о телефоне и его владельце.

В целом, Emmental – сложная операция, требующая высокой квалификации и профессионализма участников. Во-первых, она включает создание двух разных троянов под две платформы. Во-вторых, разработку серьезной инфраструктуры под них – сервера DNS, фишинговые сайты, тщательно мимикрирующие под сайты банков, командный сервер, координирующий работу сайтов и приложений, плюс сам модуль для кражи денег. Самоудаляющийся модуль заражения ограничивает возможности для исследования – в частности, заражение могло происходить не только через почту, но и другими способами.

Итоги

Здесь мы описали лишь пару ситуаций, когда вирус получает контроль над смартфоном, и этого хватает для того, чтобы осуществить перевод денег на подставной счет. Существует очень много самых разнообразных вариантов банковских троянев, которые используют разные (подчас весьма сложные и даже изящные) схемы заражения и похищения данных, а вслед за ними и денег.

Правда, для заражения системы «массовым вирусом» (т.е. широко рассылаемым, а не направленным на конкретного пользователя) обычно должно совпасть много факторов (включая небрежность или неграмотность пользователя), но в этом и прелесть массовых решений: найдется достаточное количество «клиентов» с этим сочетанием, чтобы злоумышленники в особо удачных случаях не успевали обналичивать падающие к ним на счет украденные деньги (реальная ситуация!). Так что в огромном количестве случаев спастись от финансовых потерь поможет обычная осмотрительность – просто нужно обращать внимание на странное и необычное поведение смартфона, банк-клиента, компьютера и т.д. Хотя полагаться только на нее, когда речь идет о финансовых вопросах, наверное, не стоит.

Важный и очевидный совет: всегда блокируйте экран

Многие люди пренебрегают простейшими мерами безопасности. И пин-код вроде 1111, или 0000, или 1234 не подойдёт, его моментально отгадает любой вор.

В большинстве современных смартфонов есть различные биометрические датчики - сканеры отпечатков пальцев или, реже, сканеры лица или радужки глаза. Использовать их проще и быстрее, чем пароль или графический ключ, не надо ничего вводить или придумывать, а для включения и разблокировки достаточно приложить палец к сенсору или просто посмотреть в экран.

Но такие «продвинутые» способы все равно требуют задать резервный пароль на случай, если у вас вдруг вырастет огромная борода или на морозе не будет возможности снять перчатку. И этот пароль, повторим, не стоит делать очень простым, иначе вся биометрическая безопасность пойдет прахом.

Если постоянно вводить код или касаться датчика пальцем совсем уж лень, есть еще один хитрый современный способ. На iOS и Android старше 6.0 можно настроить разблокировку доверенным устройством.

Если вы регулярно пользуетесь фитнес-браслетом, умными часами, беспроводными наушниками или ноутбуком, ваш смартфон может запомнить, что рядом с этими устройствами безопасно, и не блокировать экран, пока они находятся в определенном радиусе.

Еще можно (и даже нужно) указать свое имя и контактные данные на экране блокировки. Если какой-то добрый человек найдет ваш забытый в кафе айфон и захочет его вернуть, нужно максимально облегчить ему задачу.

Все-таки смартфон утерян, что делать?

Звонить сначала на него, а потом в полицию

Самое простое и очевидное - позвонить на свой номер с другого телефона и надеяться, что он просто провалится в диван или кто-нибудь снимет трубку и согласится его вернуть.

Если вы уверены, что телефон именно украли, обращайтесь в полицию и подавайте заявление . Правоохранительные органы могут запросить у вашего оператора связи детализацию последних звонков и журнал перемещений с достаточно высокой точностью. Если, конечно, полиция возьмет ваше дело в работу.

Впрочем, все это сработает, если вор не додумался первым делом выбросить SIM-карту, а так везет далеко не всем.

Так можно, например, следить за своим ребенком, чтобы он не прогуливал уроки, а в случае утери смартфона посмотреть, где именно мобильная сеть регистрировала его местоположение в последний раз.

Аналогичным методом, но с меньшей точностью локации, можно воспользоваться и самостоятельно. Для этого операторы связи предлагают дополнительные услуги по поиску людей, вроде МТС «Локатор», «Радар» от «Мегафона» или «Жучок» от «Билайна».

Операторы берут за это дополнительную плату, но суть одна. Вы заранее даете разрешение другому абоненту отправлять запросы о местоположении вашего смартфона.

Но что делать, если это не сработало?

«Найти iPhone» проще, чем Android

Apple заботится о безопасности своих пользователей едва ли не больше, чем все остальные производители электроники. Айфоны были одними из первых телефонов со сканерами отпечатков пальцев. Но не только, Apple стала популяризировать функцию удаленного поиска смартфона.

Все iPhone из коробки оснащены приложением «найти iPhone». Настроить ее просто. Владелец получает возможность с компьютера определить местоположение своего смартфона по данным GPS, сотовой и беспроводных сетей. Кроме того, можно вывести на экран сообщение для нашедшего или удаленно очистить устройство, чтобы данные с него не попали в чужие руки.

У Android свои хитрости

С Android посложнее. В большинстве случаев никаких дополнительных функций на случай утери в них не предустановлено.

Настройка несложная, но слегка утомительная. Нужно завести учетную запись, проставить флажки в настройках безопасности, а потом залогиниться в службе поиска смартфона в браузере и подтвердить его регистрацию. Теперь вы получите возможность заблокировать смартфон, разблокировать его, стереть все данные и отправить сообщение на экран блокировки, в общем, полный комплект.

А еще эта функция позволяет разблокировать смартфон, если вы установили на нем пароль, а потом его забыли.

Всем остальным придется пользоваться сторонними сервисами. Например, антивирус Dr.Web предоставляет достаточно богатый выбор настроек безопасности, в том числе, «Антивор».

Эта функция позволяет не только отслеживать положение по GPS, блокировать устройство на расстоянии и обнулять его до заводских настроек, но и более интересные возможности вроде активации постоянного громкого сигнала, который будет воспроизводиться все время, пока аппарат включен, и который не «лечится» перезагрузкой.

Как восстановить данные с потерянного или украденного смартфона?

Возможность вернуть содержимое потерянного (несмотря на все предосторожности из предыдущих пунктов) аппарата зависит от вашей организованности и от того, насколько вы доверяете облачным серверам Apple, Google и других компаний.

Резервная копия - обязательная функция

Периодически сохранять резервную копию своего устройства - очень полезная привычка, которой многие пользователи почему-то пренебрегают.

В резервную копию обычно записываются данные о пользовательских настройках, установленных приложениях, контактах, журнале смс-сообщений, а также фотографии из галереи.

Из нее смартфон можно будет восстановить, если, скажем, вам пришлось выполнить откат системы до заводских настроек из-за серьезного бага или если вы потеряли один смартфон и купили себе новый.

Если вы привыкли хранить все по старинке во внутренней памяти устройства (или на SD-карте), все смартфоны поддерживают функцию резервного копирования на компьютер. Для этого необходимо подключить смартфон к компьютеру проводом, установить фирменное ПО и найти вкладку «Резервное копирование».

В зависимости от производителя и модели устройства эти программы различаются. Так что универсальной инструкции тут не может быть. Но обычно в этом нет ничего сложного, производители стараются не прятать эту кнопку очень далеко.

Есть и более простой способ. И в iOS, и в Android предусмотрена функция автоматического резервного копирования системы в сетевое хранилище. Раз в заданный промежуток времени, обычно ночью, когда вы спите и смартфон вам не нужен, аппарат подключается к серверам своего производителя и записывает свою копию - если с ним что-то случится, это будет проще пережить.

Для устройств Apple это работает особенно здорово. При активации нового iPhone вас сразу спрашивают, не хотите ли вы восстановить его из копии вашего прошлого устройства. Если да, то новый аппарат, даже если он другой модели, сам загрузит все данные из резервной копии предыдущего айфона: контакты, журнал звонков и СМС, приложения, рингтоны, обои рабочего экрана, настройки будильников и прочие мелочи - это будет буквально тот же самый аппарат, но новый.

На многих устройствах эту опцию необходимо активировать отдельно, так что это дело не на пару кликов.Документы - тоже в облако

С документами и рабочими данными на мобильных устройствах редко возникают проблемы - большая их часть поступает из электронной почты, и скачать их заново из писем не составит труда. Календари и будильники также автоматически синхронизируются с вашей учетной записью Google или Apple ID - на любом другом устройстве они будут доступны в том же виде, что и на утерянном телефоне.

Для создания новых документов лучше использовать штатные средства вроде Pages на iOS или Google «Документов» на Android и iOS. Они автоматически синхронизируют все изменения в реальном времени и позволяют легко делиться файлами с коллегами или даже совместно вносить правки. Если вы используете официальный пакет Microsoft Office 360 на Windows, в бесплатных мобильных версиях эта функция тоже будет.

Всегда пользуйтесь личной учётной записью

В целях безопасности, каждый человек должен пользоваться своим личным профилем. С новым устройством это несложно, но купив телефон с рук, не все задумываются о том, чья там активирована учетная запись (да, бывает и такое). Всегда необходимо быть уверенным, что ваша учетная запись на вашем устройстве принадлежит именно вам, и ни у кого другого нет к ней доступа.

Даже если это ваши дети - для этого и у Google, и у Apple предусмотрены специальные детские учетки с ограниченными возможностями по загрузке приложений и использованию платных сервисов.

Даже музыку удобнее перевести в онлайн

Если вы собираете медиатеку всю свою жизнь, то ее копию лучше иметь в нескольких экземплярах на компьютере и внешнем жестком диске. Но, честно говоря, для большинства людей время офлайн-музыки уже прошло.

Куда удобнее подключиться к одному из онлайн-сервисов вроде Apple Music, Google Музыке, Яндекс. Музыке или Boom (новый сервис на основе музыки из «ВКонтакте» и «Одноклассников»).

Во-первых потому, что это полностью легально и не очень дорого - около 150 рублей в месяц за любимые композиции заплатить можно. Чтобы сэкономить, оплачивайте музыку через сайт, а не автоматической подпиской в приложении.

Во-вторых, ваши столь трепетно собранные коллекции исполнителей и плейлисты станут доступны на любых устройствах и не будут зависеть от какого-то одного девайса.

И последнее - любые музыкальные приложения позволяют сохранять копии ваших любимых треков в память устройства, чтобы за границей или в подземке без стабильного подключения вы не оставались в тишине.

Сразу скажем, красть личную информацию в интернете – незаконно (и некрасиво). Единственной целью нашего редакционного эксперимента было показать, как опасны могут быть общественные сети Wi-Fi. Вся полученная информация (равно как и все "шпионские" программы) удалена с компьютера сразу после окончания эксперимента.

Пользователи сейчас настолько беспечны, что для них случайно потерять конфиденциальные данные – проще простого. Мы задались целью показать, насколько много "дыр" в общественных сетях Wi-Fi. И сами испугались того, как легко оставить полное досье на себя незнакомому, но заинтересованному человеку.


"Используйте, только если полностью осознаете свои действия"

К эксперименту мы подготовились основательно. Установили сразу несколько программ. Они немного отличаются по функциональности, но суть у них одна – собирать все, что проходит через сеть, к которой подключен компьютер. Даже через Wi-Fi. Даже с чужих устройств.

Ни одна из программ не позиционирует себя как "пиратская", "хакерская" или незаконная – их можно без проблем скачать в сети. Правда, одну антивирус сразу же пытается удалить как вредоносную, зато на другую реагирует спокойно.

Читаем инструкции:

"Используйте данный режим мониторинга, только если полностью осознаете свои действия", – просит один из "шпионов". И дополняет, что его технология основана на слабостях протокола ARP. Осознаем ли свои действия? Да конечно!

Отправляюсь в кафе посреди минского торгового центра, прихватив с собой напарника-"жертву" и два ноутбука. Сразу видно, что в кафе бесплатный Wi-Fi, снаружи сидит человек пять с гаджетами, внутри – еще больше.

Инструктирую напарника: он должен зайти в интернет через Wi-Fi и вести себя как обычный пользователь. На его компьютере установлена Windows 8 со встроенными антивирусом и брандмауэром - стандартный вариант, мало кто заморачивается на установку более продвинутого ПО для защиты.

Компьютер с программами-шпионами устраиваю за столиком и пробую проследить за тем, что "жертва" делает в интернете.

Компьютеры – по списку, чужие данные – по времени

Подключаемся к Wi-Fi: пароля нет никакого, в названии сети – слово "free". Запускаю сканирование, одна из программ тут же находит 15 подключений к сети. У каждого можно увидеть IP-адрес, MAC-адрес, у некоторых – название производителя устройства: Sony, Samsung, Apple, LG, HTC...

Нахожу среди устройств ноутбук напарника. Подключаюсь к нему – на экране начинают появляться данные, которые проходят через сеть. Вся информация структурируется по времени, есть даже встроенный просмотрщик перехваченных данных.

Переглядываемся с напарником, он понимает, что слежка удалась, и решает сменить сайт.

"Жертва" сидит в паре метров, а мы глазеем на ее фото в интернете

Продолжаю наблюдать. На ноутбуке напарника явно началась онлайн-игра: в сеть постоянно уходят программные команды, принимается информация об обстановке на поле боя. Видны ники соперников, их игровые уровни и много чего другого.

Приходит сообщение "ВКонтакте". В одной из подробных спецификаций сообщения обнаруживаем, что в каждой из них виден идентификатор пользователя. Если вставить его в браузер, то откроется аккаунт человека, который получил сообщение.

Открываем страничку напарника "ВКонтакте": на странице указаны имя, фамилия и целый ворох другой информации.

Напарник в это время пишет ответ на сообщение, и явно не догадывается, что мы вовсю глазеем на фотографии в его аккаунте. Подает сигнал одно из приложений соцсети – мы, сидя в двух метрах, можем прослушать этот звук в плеере.

За гранью: функции перехвата паролей и сообщений

Фото и звуки – далеко не все, что можно "отдать" в доступный Wi-Fi. К примеру, в одной из программ есть отдельная вкладка, чтобы отслеживать именно переписку в соцсетях и мессенджерах. Сообщения расшифровываются и сортируются по времени отправки.

Демонстрировать чужую переписку – это уже за гранью добра и зла. Но это работает. В качестве иллюстрации – часть диалога автора текста, пойманную следящим компьютером с устройства-"жертвы".

Другая программа отдельно "складывает" все cookies и пользовательскую информацию, включая пароли. К счастью, в зашифрованном виде, но тут же предлагает установить утилиту, которая их расшифрует. Этого мы твердо решаем не делать, хоть "добра" за несколько сеансов набирается немало.

"Обнаружена попытка перехвата"

Выходит, почти любую информацию можно потерять через Wi-Fi. Хотя все не так плохо: похожие программы срабатывают далеко не везде. К примеру, в другом кафе коварный замысел сразу раскрыли. Программа вместо MAC-адресов компьютеров соседей выдала только один адрес – мой – с комментарием о том, что обнаружена попытка перехвата трафика.

Но это единичный случай. Многие публичные сети не выставляют вообще никакой защиты, а иногда и пароля. А значит, трафик коллег, друзей или незнакомцев может перехватить любой желающий.

Самый надежный выход из этой ситуации один: не передавать никакую важную информацию через общественные сети. К примеру, не пересылать телефоны и пароли в сообщениях и не расплачиваться платежной карточкой за пределами дома.

А еще желательно ответственнее относиться к защите устройства, иначе нужно быть готовым попрощаться с личной информацией.