Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Recenzije
  • Android sigurnost podataka. Zašto tablet piše bezbednosnu pretnju

Android sigurnost podataka. Zašto tablet piše bezbednosnu pretnju

Google Play zaštita pomaže da vaš uređaj bude siguran, uključujući:

  • unaprijed provjerava sve aplikacije koje preuzimate sa Google Play-a;
  • skenira vaš uređaj u potrazi za potencijalno opasnim aplikacijama iz izvora trećih strana (zlonamjerni softver);
  • upozorava vas na prijetnje i uklanja poznate opasne aplikacije s vašeg uređaja;
  • obavještava vas o aplikacijama koje skrivaju ili iskrivljuju važne informacije, čime krše naše Politika neželjenog softvera.

Kako radi

Google Play Protect provjerava aplikacije tokom instalacije i povremeno skenira vaš uređaj. Ako se otkrije potencijalno opasna aplikacija:

  • Primit ćete obavještenje. Kliknite Izbriši da zaštitite svoj uređaj. Ako odmah ne deinstalirate aplikaciju, Google Play Protect će je blokirati.
  • Aplikacija će biti uklonjena. U nekim slučajevima, opasne aplikacije se automatski uklanjaju, nakon čega se pojavljuje obavijest.

Zaštita od zlonamjernog softvera

Kako bi vas zaštitio od zlonamjernog softvera trećih strana, lažnih web stranica i drugih prijetnji, Google može primiti informacije o operativnom sistemu instaliranom na vašem uređaju, aplikacijama iz Google Playa i izvora trećih strana, kao i mrežnim vezama i potencijalno štetnim URL-ovima. Ako nam bilo koja aplikacija ili URL izgleda sumnjivo, dobit ćete upozorenje. Zadržavamo pravo blokiranja i uklanjanja aplikacija ili URL-ova koji mogu naštetiti uređaju, podacima ili korisniku. Ako želite, možete onemogućiti neke sigurnosne funkcije u postavkama vašeg uređaja, ali Google će i dalje primati informacije o aplikacijama instaliranim putem Google Playa. Informacije o aplikacijama iz izvora trećih strana neće se slati Googleu, ali će se i dalje pregledavati.

Kako provjeriti status zaštite

Da provjerite status Google Play Protecta na Android uređaju:

Kako omogućiti ili onemogućiti Google Play Protect

Po defaultu, Google Play zaštita je omogućena. Možete ga onemogućiti, ali iz sigurnosnih razloga ne preporučujemo da to učinite.

Onemogućite i ponovo omogućite

Kako poboljšati zaštitu od zlonamjernih aplikacija

Ako ste dozvolili instalaciju aplikacija iz nepoznatih izvora, Play Protect može slati podatke o tim aplikacijama Googleu. Ove informacije nam pomažu da zaštitimo korisnike od zlonamjernog softvera.

Sigurnost od raznih vrsta virusa i zlonamjernog softvera uvijek je bila glavna briga za Android korisnike. Nije da ovaj operativni sistem nije u stanju da se zaštiti, ali Google programeri obično obraćaju malo pažnje na to. Do rješenja sa puštanjem sigurnosnih zakrpa svakog mjeseca, kao i nedavnog uvođenja najnovijeg Google Play Protect sistema. Danas ćemo govoriti o potonjem.
Sigurnosna platforma (prvobitno Google Play Protect) je predstavljena na godišnjoj konferenciji za programere Google I/O 2017. Ove sedmice je predstavljena nova Android funkcija za većinu Android pametnih telefona i tableta. Pod kojim uslovima možete koristiti Google Play zaštitu, kao i kako je omogućiti ili onemogućiti - pročitajte u našem članku.

Šta je Google Play zaštita

Google Play Protect je napredna i poznatija verzija funkcije Google Verify Apps koja je već duže vrijeme prisutna na Android uređajima (malo ljudi zna za nju). Osnovni cilj Google Play Protect sistema je da ima nekoliko funkcija koje rade istovremeno i da obezbede sveobuhvatnu proveru aplikacija i OS-a na viruse i razne malvere. Tek sada se za moćnu i univerzalnu zaštitu koristi i umjetna inteligencija – strojno učenje sa vlastitim algoritmima.

Zapravo, Google Play Protect je kombinovao sve poznate sigurnosne funkcije u Androidu – verifikaciju aplikacije, sigurno pregledavanje u pretraživaču i pretragu uređaja (od Google-a). Sada sve radi zajedno pod zajedničkim imenom.

Google napominje da novi Android sigurnosni sistem svakog dana skenira više od 50 milijardi aplikacija na Android uređajima širom svijeta. Teško da je to laž s obzirom na broj aktivnih Android korisnika (preko 2 milijarde) i broj aplikacija dostupnih za ovu mobilnu platformu.

Kako radi


Iako Google pažljivo provjerava sve aplikacije prije nego što ih objavi direktno u Play Store, neki opskurni zlonamjerni softver i dalje prodire u trgovinu i širi se na uređaje velikog broja korisnika. U ovom slučaju, sam korisnik je odgovoran za sigurnost svog Android uređaja - samo ne trebate "nasjesti na trik" virusa.

Uz Google Play zaštitu, kompanija osigurava da ste uvijek zaštićeni od bilo kojeg virusa ili zlonamjerne aplikacije. Google Play Protect je skener aplikacija u realnom vremenu prije i nakon instaliranja bilo koje aplikacije iz Play trgovine i nakon što se instalira na uređaj. Antivirus je uvijek aktivan, štiti vaš pametni telefon ili tablet u bilo koje doba dana ili noći.

Google Play Protect je zasnovan na nekoliko procesa:

  • Google Play Protect skenira svaku aplikaciju koju instalirate putem Play trgovine. Sigurnosna provjera se izvodi prije pokretanja.
  • Nakon instaliranja, Google Play zaštita nastavlja povremeno skenirati sve instalirane aplikacije na vašem uređaju kako bi otkrila bilo koju vrstu zlonamjernog softvera.
  • Google Play Protect provjerava da li postoje ažuriranja i nove instalacije iz nepoznatih izvora.
  • Google Play Protect vam omogućava da daljinski pronađete, blokirate i obrišete podatke sa vašeg uređaja.
Čim Google Play zaštita otkrije potencijalno opasnu aplikaciju na Androidu, sistem upozorava korisnika na to i traži da ukloni ovaj zlonamjerni softver.

Omogućite ili onemogućite Google Play zaštitu

Sigurnost za Google Play je dostupna za uređaje koji koriste Google Play usluge verzije 11 i novije i omogućena je prema zadanim postavkama na vašem uređaju. Da biste provjerili verziju Google Play usluga, idite na aplikaciju Postavke duž putanje: Aplikacije → Google Play usluge → O aplikaciji → Verzija. Ako je broj verzije veći od 11 (na primjer, 11.3.04), Google Play zaštita mora biti dostupna na vašem uređaju.

Za pametne telefone i tablete zasnovane na Androidu 6.0 Marshmallow i starijim verzijama, Google Play zaštita se nalazi duž putanje: Postavke → Google → Sigurnost → Google Play zaštita. U Androidu 7.0/7.1 Nougat, Google Play zaštita je takođe prisutna u interfejsu Play prodavnice. Antivirusna podešavanja možete otvoriti unutar aplikacije Play Store iz menija, kao i sa stranice "Moje aplikacije i igre" u odjeljku ažuriranja.

Da omogućite ili onemogućite Google Play Protect, slijedite ove korake:

  1. Idite na postavke uređaja, a zatim otvorite odjeljak "Google".
  2. Pomaknite se prema dolje po stranici i kliknite na "Sigurnost" u odjeljku "Google postavke".
  3. Kliknite na "Google Play Protect" (ova funkcija se također može zvati "Verificiraj aplikacije").
  4. Omogućite ili onemogućite funkciju "Skeniraj sigurnosne prijetnje".
Imajte na umu da onemogućavanje sigurnosnog sistema Google Play Protect može dovesti do neočekivane instalacije virusa na vašem uređaju. Urednici stranice ne snose nikakvu odgovornost za takve slučajeve sa korisnicima koji namjerno odluče da onemoguće Google Play zaštitu.

Danas je to najrasprostranjeniji mobilni sistem na svijetu. Kompetentan marketing, širok asortiman, fleksibilne cijene i podrška platformi od impresivnog broja IT divova i proizvođača postali su jedan od glavnih faktora uspjeha ovog OS-a i omogućili sistemu da zauzme vodeću poziciju na tržištu. Ali kao i svaki drugi sistem, Android , nažalost, ne može biti potpuno siguran, jer programeri nikada neće moći kreirati savršen kod. A popularnost platforme privlači sve više i više napadača koji su spremni da koriste ranjivosti sistema u root svrhe.

U današnjem materijalu pobliže ćemo pogledati glavne prijetnje, mehanizme zaštite Android i naravno, daćemo opšte preporuke za osiguranje bezbednosti pametnih telefona i gadžeta.

Preduvjeti za Android prijetnje

1. Otvorenost

Otvorenost Android sistema leži u nekoliko faktora. Prvo, to je dostupnost koda , koji programeri mogu koristiti, modificirati i poboljšati ovisno o njihovim potrebama i idejama. S jedne strane, ovo je definitivan plus za proizvođače uređaja i programere, s druge strane, omogućava ne samo istraživačima, već i napadačima da produktivnije pronađu ranjivosti i greške. Drugo , postoji mogućnost instalirajte aplikacije kao iz službenog direktorija aplikacija Google Play (ranije se zvao Android Market) ili iz bilo kojeg drugog dostupnog izvora. Treće , izrada aplikacija je praktički javna, jer je potrebno platiti samo 25 dolara ako programer želi svoje proizvode smjestiti u službeni katalog, a za distribuciju programa izvan njega materijalni troškovi uopće nisu potrebni. Četvrto Programi koji se nalaze na Google Playu do nedavno nisu bili podvrgnuti preliminarnom testiranju ili testiranje od strane Googlea. Nedavno je najavljen sistem Bouncer, koji bi trebalo da proverava aplikacije koje se nalaze u Play direktorijumu na zlonamerne funkcije; Nalozi programera će također biti verificirani.

2. Fragmentacija platforme

Zbog činjenice da Android sistem koristi veliki broj proizvođača mobilnih uređaja, a istovremeno ne postoji određeni okvir za njihove tehničke karakteristike, potrošačima su dostupni uređaji sa širokim spektrom funkcionalnosti. Kako se izdaje sljedeće ažuriranje sistema, ne samo da mu se dodaju nove funkcije, već se zatvaraju i ranije otkrivene ranjivosti. Proizvođači, prema vlastitom nahođenju, objavljuju odgovarajuće verzije ažuriranja. Ponekad se desi da uređaj, donedavno vodeći, ne dobije novu verziju operativnog sistema ili softvera i, shodno tome, ostane nezaštićen od potencijalnih pretnji. Razlog za to može biti i ekonomski (prilagodba ažuriranja zahtijeva previše financijskih ulaganja ili proizvođač samo želi zaraditi na prodaji novih uređaja), i čisto tehnički (ažuriranje neće moći ispravno funkcionirati na zastarjelim uređajima). hardver, ili nema dovoljno fizičke memorije za instalaciju). uređaji)

3. Ljudski faktor: nemar, društveni inženjering i glupost

Aplikacije se također mogu lažirati, a nepažljivi korisnik vjerojatnije će podijeliti svoje lične podatke sa napadačima (prijava i lozinka sa društvene mreže, podaci o kreditnoj kartici itd.). Možda postoji mnogo opcija.

Teorija Android sigurnosnih mehanizama

Sistem Android na osnovu jezgra linux , ipak, njegovi programeri su uvelike modificirali neke od osnovnih mehanizama, što je u konačnici dovelo do povećane zaštite . Posebno, radno okruženje Android uključuje hardverske drajvere, podršku mrežnog steka, sistem datoteka i mehanizme za upravljanje memorijom, procesorskim vremenom i potrošnjom energije. Svi ovi mehanizmi implementirani su korištenjem biblioteka napisanih na C/C++, ali sve aplikacije za Android pokrenuti u virtuelnoj mašini Dalvik VM , što je u suštini podskup Java 5 Standard Edition .

Za razliku od Java na Android koristi vlastite biblioteke klasa i kompaktniji metod za spremanje izvršnih datoteka (izvršni Android programi imaju ekstenziju .dex). Prijave za Android formiraju se u posebne pakete koji imaju nastavak .apk i vrlo su slični Java jarovima.

Svaka Android aplikacija ima svoj ID i radi na vlastitoj virtuelnoj mašini. Za svaku takvu mašinu primjenjuje se princip izolacije nitima i dodjela memorije niskog nivoa. Sva interakcija između pojedinačnih procesa odvija se samo preko Linux kernela, a ne direktno. U Androidu, umjesto jednog korisnika sa visokim privilegijama, postoje čak tri: korijen, sistem i rild . Android OS dok se učitava u memoriju, pokreće glavni proces zigote, koji stvara nove instance Dalvik VM - jedan za svaku aplikaciju. Pored toga, tokom pokretanja OS-a, pokreće se nekoliko procesa system_server koji implementiraju sve neophodne usluge operativnog sistema: init proces, koji inicijalizuje operativni sistem; mountd, odgovoran za rad sa uklonjivim diskovima; rild, koji upravlja interakcijom sa telefonskom mrežom i drugim komunikacionim interfejsima.

IN Android se koristi drugačije od usvojenog u linux mehanizam za dodjelu prava zvanih privilegije. Dakle, postoje privilegije za rad sa mobilnom mrežom (na primjer CALL_PHONE), rad sa slikama (CAMERA) ili pristup internetu (INTERNET), a da bi dobila određene privilegije, aplikacija ih mora deklarirati u svom opisu. Kada se aplikacija instalira, ove privilegije se provjeravaju i od korisnika se traži da ih potvrdi. Na primjer, prvi domaći trojanac koji je slao SMS na plaćene kratke brojeve tražio je privilegije za slanje SMS-a tokom instalacije. A pošto je predstavljen kao media player, takva dozvola je trebala upozoriti korisnika - zašto su plejeru potrebna prava za slanje SMS-a?

Svi ovi mehanizmi rješavaju glavni problem Linuxa - svemoć root korisnika. Budući da se svaka aplikacija pokreće pod vlastitim identifikatorom, pokrenuti procesi se mogu lako klasificirati prema aplikaciji i za svaki od njih mogu se odrediti pravila za kontrolu pristupa OS objektima. U isto vrijeme, da biste pristupili radio mreži, morate dobiti pristup ne toliko root identifikatoru, koliko rild korisniku, koji osigurava rad mrežnih usluga. U stvari, Android koristi klasični model podjele vlasti u državi: root obavlja zakonodavne funkcije, baveći se konfiguracijom, rild - izvršne funkcije povezane na mrežu, a sistemske - sudske, kontrolirajući rad unutarsistemskih usluga.

Glavne prijetnje i napadi na Android

1. Virusi i drugi zlonamjerni softver

Pa kakav zlonamjerni softver Android OS postoje i zašto su opasni?

Na vrhu liste je SMS trojanci (Android.SmsSend porodica) . Svrha ovakvih programa je slanje poruka sa povećanom tarifom na kratke brojeve. Dio troškova ovih poruka ide u džep napadača, obogaćujući ih. Najčešće se distribuiraju pod maskom popularnih aplikacija i igara, kao što su Opera Mini, ICQ, Skype, Angry Birds, itd., koristeći odgovarajuću ikonu.

Sljedeći na listi su još Trojanci "teške kategorije". . To uključuje, na primjer, Android.Gongfu, Android.Wukong, Android.DreamExploid, Android.Geinimi, Android.Spy itd. Ovisno o porodici, ovi zlonamjerni programi imaju funkcionalnost kao što je, na primjer, prikupljanje povjerljivih korisničkih informacija, dodavanje oznaka u pretraživač, izvršavanje komandi primljenih od uljeza (backdoor i bot funkcije), slanje SMS poruka, instaliranje drugih aplikacija itd.

Međutim, morate shvatiti da trojanci trebaju, kako bi ostvarili mogućnost instaliranja aplikacija bez izazivanja sumnje kod korisnika, root prava (prava sa kojima kernel sistema radi) .

Takođe je važno napomenuti komercijalni špijunski softver . Ove aplikacije se koriste za špijuniranje korisnika. Njihov arsenal, ovisno o klasi, cijeni i proizvođaču, uključuje funkcije kao što su presretanje dolaznih i odlaznih SMS poruka i poziva, audio snimanje okoline, praćenje koordinata, prikupljanje statističkih podataka iz pretraživača (na primjer, oznake, historija pregledavanja), itd. P.

2. Android i softverske ranjivosti

Android arhitektura je izgrađena na način da sve aplikacije rade sa ograničenim pravima i nemaju pristup zaštićenim podacima drugih aplikacija. Počevši od Android 5.0 sistem je podrazumevano omogućen SELinux (Linuks s poboljšanom sigurnošću) . Obezbeđuje prisilnu kontrolu pristupa na nivou kernela OS-a.

Jedan od glavnih problema sa kojima se korisnici mogu susresti su ranjivosti sistema koje to dozvoljavaju dobiti root dozvole . Postoje posebne aplikacije, skripte i softverski moduli koji obavljaju ovaj zadatak. U svakodnevnom životu takve stvari za korisnike nisu strašne, jer se najčešće koriste svjesno kako bi dobili veću kontrolu nad uređajem. Druga stvar je da su iste ranjivosti (na primjer, CVE-2009-1185 , CVE-2011-1823) usvojili kreatori zlonamjernih aplikacija. Koristeći eksploatacije (isti programski moduli i skripte) za podizanje svojih prava na root nivo, dobijaju priliku, na primer, da slobodno instaliraju druge programe bez dozvole korisnika (kao što to rade razne modifikacije). Android.Gongfu i Android.DreamExploid ). Neki zlonamjerni programi sami ne koriste direktno eksploatacije, već dovode korisnika u zabludu i navode ga da izvrši potrebne radnje, dajući tako zlonamjernom softveru potrebne mogućnosti.

Jedan od ključnih elemenata Android sigurnosti je Sistem dozvola . Prilikom instaliranja aplikacija korisniku se prikazuje lista svih funkcija koje će biti dostupne određenom programu. Nakon instalacije, aplikacije mogu obavljati svoje funkcije bez intervencije korisnika. Ali to nije posljednji nedostatak ovog sistema. Na primjer, moguće je kreirati aplikacije koje ne zahtijevaju nikakve dozvole za pokretanje, što može stvoriti lažni osjećaj potpune sigurnosti. Međutim, u stvarnosti, takve aplikacije će moći pristupiti određenim informacijama (na primjer, datotekama pohranjenim na memorijskoj kartici u nezaštićenom obliku, popisu instaliranih programa, korištenom mobilnom operateru), pa čak i slati te informacije napadačima putem interneta. .

Prvo , zlonamjerni programi mogu u početku biti ugrađeni u takav firmver. Drugo Kada aplikacija digitalno potpiše sliku sistema, ona dobija ista prava kao i sam sistem na kojem radi. Kako su potpisi za slike privatni, tako je ovaj scenario moguć, na primjer, u slučaju krađe odgovarajućeg potpisa. Sličnu metodu zaraze koristio je, posebno, zlonamjerni softver Android.SmsHider, koji je mogao instalirati trojanski apk koji se nalazi u njemu, a da ga korisnici ne primjećuju koji koriste određeni firmver treće strane.

Sistemske aplikacije, kako dioničke, tako i aplikacije proizvođača Android uređaja, također su ranjive. Na primjer, neke ranjivosti pretraživača webkit dozvoliti potencijalnom zlonamjernom softveru da se izvrši proizvoljno JavaScript kod i pristup zaštićenim podacima pretraživanja.

Ako programeri aplikativnog softvera ne obraćaju dovoljno pažnje na sigurnost kada rade s korisničkim podacima, ti podaci mogu biti ugroženi. Mogu biti napadnuti nezaštićeni podaci o registraciji, lozinke bankovnih kartica i druge povjerljive informacije.

A sada detaljnije o Sigurnosne metode Android platforme

Sigurnost fizičkog pristupa

1.1 Zaključani ekran. Kako niko ne bi čitao lične podatke dok je naš pametni telefon van vidokruga, potrebno je staviti zaštitu otključavanje ekrana . To se može učiniti na različite načine:

  • Lozinka- klasičan pouzdan način, osim ako je lozinka, naravno, složena. Jedina neugodnost je što nije baš zdravo unositi takvu lozinku desetine puta dnevno.
  • Grafički ključ- omogućava vam da udobnije izvršite proces otključavanja pametnog telefona, ali pouzdanost takve zaštite je niža od zaštite lozinkom.
  • Skener otiska prsta- koristi biometrijske karakteristike naših prstiju. Najprikladniji, pod uslovom da je uspješno implementiran u pametnom telefonu, i prilično pouzdan način za otključavanje ekrana. Da bi ga hakovao, kriminalac će morati izvršiti prilično složene manipulacije koje zahtijevaju vrijeme i posebnu opremu. O skeneru otiska prsta detaljno smo govorili u jednom od naših članaka. Samo da vas podsjetim da se njegova izvorna podrška pojavila samo u Androidu 6.0.
  • Počevši od pete verzije Androida, pojavila se normalno radna funkcija Povjerenik o, koji otključava pametni telefon samo ako vas lično prepozna. Možete postaviti i pouzdanu lokaciju, na primjer, u vašem stanu telefon će biti trajno otključan.
  • Također, inovacija Androida 5.0 bila je mogućnost uklanjanja korištenih Zaključavanje ekrana putem Bluetooth-a ili NFC-a. To se može učiniti pomoću, na primjer, pametnih satova. Pogodno, ali u smislu sigurnosti ima neke ranjivosti.

1.2 Šifriranje podataka. Prvi put se pojavio u Androidu 4.3, gdje ga je korisnik mogao aktivirati po želji. U Androidu 5.0 Lollipop ona jeste omogućeno po defaultu . Šifrovanje podataka je vezano za lozinku ili PIN za otključavanje ekrana pametnog telefona - čim ga unesete, podaci se dešifruju. Također, lozinka će se tražiti kada se uređaj uključi. Korisnost enkripcije je u tome što napadač može biti u mogućnosti da pročita vaše podatke bez uklanjanja zaključavanja ekrana. Također možete šifrirati eksternu SD karticu.

1.3 Daljinski upravljač. Sigurnosna funkcija Androida koja vam omogućava da pronađete izgubljeni ili ukradeni pametni telefon (geolokacija mora biti omogućena), a ako to nije moguće, daljinski izbrišite sve svoje podatke.

Podrazumevano, ova funkcija je onemogućena, morate je sami aktivirati.

1.4 KNOX je sistem sigurnosne politike koji omogućava razdvajanje informacija na lične i radne, centralizovanu kontrolu i reviziju, daljinsko pretraživanje i blokiranje uređaja itd. Razvoj kompanije Samsung , fokusiran uglavnom na korporativne korisnike. U petoj verziji Androida, neke Internet, SMS, glasovni pozivi, kamere itd. Ako takve privilegije nisu navedene u instalateru aplikacije, tada će im pristup biti odbijen. I prije instaliranja programa, korisnik mora bez greške pročitati i složiti se s listom ovih prava. IN Android 6.0 Marshmallow Dodata je nova sigurnosna funkcija koja vam omogućava da dozvolite ili odbijete pristup sistemu neposredno prije izvršavanja aplikacije.

Sumirajući sve gore navedeno, želim dati nekoliko savjeta kako zaštititi svoj pametni telefon i informacije u njemu:

  • smisliti složene lozinke, od najmanje osam znakova koji se sastoje od slova, brojeva i drugih simbola. Također, to ne bi trebale biti riječi koje se koriste u govoru, jer se takve lozinke biraju pomoću rječnika;
  • instalirajte aplikacije samo iz pouzdanih izvora. Prije instaliranja, pročitajte recenzije o softveru. Pažljivo proučite i analizirajte listu privilegija koje aplikacija traži;
  • instalirajte dodatni antivirus, anti-krađu itd.;
  • nemojte se povezivati ​​na sumnjive Wi-Fi mreže, jer ih hakeri mogu koristiti za presretanje vaših podataka;
  • ažurirati verziju operativnog sistema na vreme - ažuriranja otklanjaju ranjivosti i uvode nove bezbednosne karakteristike;
  • nemojte zanemariti šifriranje podataka;
  • uklonite nepotrebne aplikacije, nemojte zasipati svoj pametni telefon.
  • onemogućite način otklanjanja grešaka u postavkama
  • nemojte instalirati nezvanični firmver
  • ne dajte svoj pametni telefon ljudima koje ne poznajete dobro, ne ostavljajte ih u servisima ako memorija telefona sadrži povjerljive informacije

Hvala svima!

Čuvajte sebe, svoje najmilije i svoje uređaje!

Pažljivi korisnici Yandex.Browser odmah smo primijetili da je preglednik dobio novi, malo izmijenjen logo, ali to nije najvažnije - ključna inovacija najnovije verzije preglednika iz Yandexa je tehnologija aktivne zaštite tzv. Zaštiti. Korisnici pretraživača već traže upute ne samo kako omogućiti, već i kako onemogućiti Protect u Yandex pretraživaču.

Protect tehnologija se sastoji od nekoliko zaštitnih komponenti:

  • zaštita lozinkom;
  • zaštita u javnoj Wi-Fi mreži;
  • blokiranje sumnjivih lažnih resursa;
  • provera svih preuzetih fajlova.

Zaštita od Protect Browser-a

Protect korisnicima pruža pravovremenu zaštitu, kojom praktički nije potrebno upravljati - Yandex pretraživač će sve učiniti sam. Glavni cilj razvoja je spriječiti pojavu prijetnji, a ne otkloniti njihove posljedice:


Kako onemogućiti Yandex Protect tehnologiju

Yandexova Protect tehnologija je upravo implementirana u pretraživač, a programeri su već obećali da će u budućnosti biti uvedeni novi mehanizmi koji će se baviti drugim prijetnjama. No, uprkos njegovim prednostima, korisnici su također primijetili da pretraživač često blokira stranice koje ne nose prijetnje. Nisu svi zadovoljni ovakvim stanjem stvari, pa sam odlučio pokušati onemogućiti Protect Yandex zaštitu. Da biste isključili tehnologiju Protect, prvo morate pronaći ikonu u obliku tri pruge, a zatim odabrati stavku "Postavke".

Nakon što otvorite postavke, skrolujte stranicu do samog dna i potražite dugme "Prikaži napredne postavke". Sada idite na blok postavki "Zaštita ličnih podataka" i poništite okvir "Omogući zaštitu od zlonamjernog softvera", odnosno onemogućite Zaštitu zaštite od zlonamjernog softvera.

U posljednje vrijeme korisnici su sve češće počeli vidjeti obavijest „Isključi opasnu aplikaciju“ na Androidu. Po pravilu se pojavljuje nakon ažuriranja sistema i ukazuje na bilo koji prethodno instaliran program u telefonu. Obavijest se obično pojavljuje nakon uključivanja, ali se može dogoditi u svakom trenutku. Pogledajmo razloge za ono što se dešava i opasnosti korištenja ovakvog "nesigurnog" softvera.

Razlog za upozorenje

Android se aktivno razvija u svim pravcima, sistem poboljšava ne samo funkcionalnost i stabilnost rada, već i sigurnost. Poboljšanje zaštite uzrokuje pojavljivanje obavijesti.

Google Play zaštita je moćan alat koji analizira rad aplikacija i procesa. Mehanizam koristi ne samo pripremljene algoritme, već i funkcije umjetne inteligencije, što vam omogućava da izračunate "nesiguran" softver i zaštitite integritet operativnog sistema.

Defender je stalno aktiviran, provjerava rad u realnom vremenu, kao i programe koji ne rade na potencijalnu opasnost za korisnika i sistem. Također se provjeravaju dodatne dozvole koje je korisnik dao određenom programu.

Jesu li prijetnje zaista opasne?

Odgovor na ovo pitanje je dvosmislen. Zapravo, Google Play zaštita redovito obavlja funkcije koje su mu dodijeljene, štiteći uređaj od virusa i zlonamjernog softvera. Ali čak i sistemske aplikacije proizvođača uređaja mogu pasti pod njegovu sumnju. Naravno, bilo koji prilagođeni softver, a još više firmver, prije ili kasnije će dovesti do pojave takve obavijesti na ekranu pametnog telefona ili tableta.

Već sada branilac ukazuje na nesigurnost sljedećih aplikacija:

  • inženjerski način;
  • HtmlViewer, Cloud;
  • KingRoot, Kinguser;
  • Imemes, Aplikacioni centar;
  • YotaEnergy i drugi;
  • sve vrste lansera.

Općenito, gotovo svaki softver koji ima pristup ličnim podacima i prenosi radnje korisnika, zahtijeva root pristup ili čita kod izvršnog programa pada pod sumnju.

Pošto se ažuriranje Defendera dogodilo relativno nedavno, problem se tek počeo širiti.

Može se sa sigurnošću reći da je softver u većini slučajeva siguran za korisnika. Riječ je o programima koji proširuju mogućnosti korisnika. Ali ne zaboravite da čak i „sigurni“ softver može ugroziti sistem, a da ne spominjemo radnje korisnika koje dovode do nestabilnosti OS-a.

Zapažene su zanimljive situacije kada defanzivac vidi prijetnju u sistemskim aplikacijama, pa i samom sistemu. U pravilu se to odnosi na vlasnički softver proizvođača i prilagođeni firmver.

Kako onemogućiti opasnu aplikaciju na telefonu/tabletu?

Prije svega, morate biti sigurni u njegovu sigurnost. Sama instrukcija za gašenje je prilično jednostavna. Dakle, za početak, morate odlučiti hoćete li onemogućiti zaštitu ili samo obavijesti.

Onemogućavanje uključuje sljedeće korake.


Nakon toga, zaštitnik će prestati da skenira sistem tokom rada. Sve isto se može učiniti otvaranjem PlayMarket postavki, odjeljka Sigurnost. Nakon toga, preporučuje se da onemogućite ažuriranje sistema.

Bitan! Ako vidite da upozorenje ukazuje na program treće strane koji niste instalirali, slobodno ga uklonite. Za veću sigurnost - probušite ga u potrazi.

Ako ne želite da onemogućite zaštitu, možete učiniti sljedeće.


Osim toga, možete izvršiti vraćanje na tvorničke postavke.

Uvijek možete poslušati savjet i onemogućiti (obrisati) aplikaciju. Budući da skeniranje počinje u određeno vrijeme, postoji još jedan izlaz - zamrznuti aplikaciju, učiniti je neaktivnom i ukloniti je s liste instaliranih. Titanium Backup i analozi mogu to učiniti. U ovom slučaju, željeni softver se pokreće samo kada je potreban i ne visi u traci. Uslužni program vam omogućava da onemogućite čak i sistemske aplikacije i procese.

U suprotnom, trebalo bi samo sačekati izdavanje ažuriranja "problematičnog" softvera. Programeri su se već suočili s potrebom da unesu promjene na svoje potomstvo, pa je potraga za rješenjima aktivno u toku.

Šta zapamtiti

Onemogućavanje zaštite i načini zaobilaženja defanzivca su uvijek rizici. Bolje je ne zanemariti vlastitu sigurnost i vjerovati braniocu. U slučajevima kada je upotreba aplikacije neophodna, morate zapamtiti jednostavna pravila koja smanjuju vjerovatnoću instaliranja zlonamjernog softvera i naknadnih problema nakon toga.

  1. Nemojte instalirati aplikacije s niskim ocjenama i malo preuzimanja. Moderatori provjeravaju programe koje su uneli programeri, ali za detaljnu analizu je potrebno vrijeme.
  2. Koristite zvanične izvore. Ako govorimo o dobavljaču softvera od povjerenja, tada osim PlayMarketa, možete koristiti službenu web stranicu kompanije za preuzimanje i zatim instaliranje softvera. U suprotnom, vrlo je nepoželjno to učiniti.
  3. Provjerite listu dozvola koje zahtijeva aplikacija koja se instalira.
  4. Koristite analoge. Svaki program ima određeni broj konkurenata koji obavljaju slične funkcije. Koristite ih ako sistem ne nudi željene funkcije.
  5. Nemojte instalirati softver koji vam nije potreban.

Prateći ih, vjerojatnost poruke „Onemogući/ukloni opasnu aplikaciju“ na Androidu je minimizirana.

Top Related Articles