На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 479 подписчиков

Свежие комментарии

  • Иван Иванов
    Иносранец  какой страны?????????Что за тайны "мадридского двора"?????????Ura.ru: в Екатери...
  • Харченко Александр
    Мог бы и больше запросить, достоинBaza: немецкий пе...
  • Людмила
    с каким президентом , фицо ? Оно уже НИКТО !!!Фицо: встреча с З...

ИБ-эксперт Бедеров: установка непроверенных Android-приложений чревато взломом

В интервью изданию "RT на русском" глава департамента расследований T.Hunter и эксперт в области кибербезопасности Игорь Бедеров поделился советами по защите смартфонов от слежки и взлома.

Бедеров подчеркнул, что уровень угрозы зависит от способа внедрения вредоносного или шпионского ПО. Ими, по его словам, могут быть обычные методы, доступные любому пользователю, например, загрузка зараженных приложений из магазинов приложений, получение различных сертификатов на сайтах, через электронную почту, документы и так далее.

"Или это могут быть методы, доступные только спецслужбам, например, вмешательство в трафик местного оператора сотовой связи или интернет-провайдера. Это гораздо опаснее", — объяснил Бедеров.

Он также указал, что от первых методов защититься просто. Достаточно не скачивать и не открывать подозрительные файлы и не устанавливать приложения из непроверенных источников.

Однако, в случае второго сценария, защита становится сложной или даже невозможной. Так как вредоносное ПО может быть внедрено на уровне аппаратного обеспечения.

"Троян, работающий на уровне железа, блокирует все обновления системы и возможность его обнаружения", — пояснил Бедеров.

Он подчеркнул, что обнаружение такого рода шпионов возможно только через анализ трафика, который устройство передает.

 

Ссылка на первоисточник

Картина дня

наверх