Come configurare smartphone e PC. Portale informativo
  • casa
  • Televisori (Smart TV)
  • La minaccia alla sicurezza sul telefono si attiva e disattiva. Le principali minacce e attacchi su Android

La minaccia alla sicurezza sul telefono si attiva e disattiva. Le principali minacce e attacchi su Android

Utenti attenti Yandex.Browser ho subito notato che il browser ha ricevuto un nuovo logo leggermente modificato, ma questa non è la cosa più importante: l'innovazione chiave ultima versione browser di Yandex è una tecnologia di protezione attiva chiamata Proteggere. E gli utenti del browser stanno già cercando istruzioni non solo su come abilitare, ma anche su come disabilitare Protect nel browser Yandex.

Proteggi la tecnologiaè costituito da diversi componenti protettivi:

  • protezione della password;
  • protezione in pubblico Reti Wi-Fi;
  • bloccare le risorse fraudolente sospette;
  • controllando tutti i file scaricati.

Protezione da Protect Browser

Protect offre agli utenti una protezione tempestiva, che praticamente non ha bisogno di essere gestita: il browser Yandex farà tutto da solo. obiettivo principale lo sviluppo è prevenire il verificarsi di minacce e non eliminarne le conseguenze:


Come disabilitare la tecnologia Yandex Protect

La tecnologia Protect di Yandex è stata appena implementata nel browser e gli sviluppatori hanno già promesso che in futuro verranno introdotti nuovi meccanismi che affronteranno altre minacce. Ma, nonostante i suoi vantaggi, gli utenti hanno anche notato che il browser spesso blocca i siti che non portano minacce. Non tutti sono contenti di questo stato di cose, quindi ho deciso di provare a disabilitare la protezione Proteggi Yandex. Per disattivare la tecnologia Protect, devi prima trovare l'icona sotto forma di tre strisce, quindi selezionare la voce "Impostazioni".

Dopo aver aperto le impostazioni, scorri la pagina fino in fondo e cerca il pulsante "Mostra impostazioni avanzate". Ora vai al blocco delle impostazioni "Protezione dei dati personali" e deseleziona "Abilita protezione contro malware”, vale a dire disabilitare la protezione contro il malware.

Android è un sistema operativo giovane e, come qualsiasi altro OS appena nato, è consuetudine biasimarlo per la mancanza di un livello di sicurezza adeguato. Le società di antivirus e gli analisti del settore segnalano un vero boom del malware Android e prevedono un esercito di virus zombie che presto svuoteranno i portafogli degli utenti. Ma il robot verde è davvero così vulnerabile?

introduzione

All'alba del suo sviluppo, Android è diventato una vera calamita per gli attacchi dall'esterno società di antivirus e ricercatori indipendenti: gli ingegneri di Google sono stati accusati di miopia, un numero enorme di lacune e inaffidabilità generale architetture Android. Ciò valeva per tutte le componenti del sistema, ma il colpo principale degli esperti è caduto sull'attuazione del meccanismo di differenziazione dei diritti, che avrebbe limitato le applicazioni l'una dall'altra, ma aveva una lacuna nelle sue stesse fondamenta.

Le applicazioni che utilizzano exploit sono state solitamente citate come esempio. kernel Linux, che ti ha permesso di ottenere i diritti di root e quindi di fare tutto ciò che l'attaccante vuole con il sistema. Queste poche vulnerabilità trovate sono state sufficienti per creare un clamore nei tabloid che non si è placato fino ad oggi.

Ma come stanno davvero le cose? Il problema esiste o no? Gli utenti Android dovrebbero temere per la sicurezza dei propri dati o passare a iOS e come, se possibile, proteggere i propri dati dagli intrusi? Tutto questo è raccontato dalla nostra recensione di oggi.

Buco in un buco?

Nel suo Basato su Android fa affidamento sul kernel Linux per fare la maggior parte del lavoro sporco per questo. Su Linux risiedono preoccupazioni come il rispetto dei diritti di accesso, il monitoraggio dei processi e la loro corretta esecuzione. Ciò significa davvero che nessuna app Android può accedere ai dati di un'altra app a meno che quest'ultima non lo desideri.

Ciò avviene in modo semplice ed eccellente: rispettando i diritti di accesso. In Android, ogni applicazione è un utente separato con i propri diritti di accesso e autorizzazioni. Ogni applicazione in un tale sistema ottiene il proprio ID utente (UID) e la propria directory all'interno della directory /data, in modo che tutti i suoi dati siano protetti con semplici autorizzazioni che consentono all'applicazione stessa di leggere propri file, ma impedisci a qualsiasi altro processo di farlo.

In Android, questo si chiama sandboxing, che consente di mantenere i dati delle applicazioni vicine tra loro, impedendo il furto di malware informazioni riservate salvato da qualsiasi applicazione di sistema. Assolutamente tutte le applicazioni cadono nella sandbox, comprese quelle preinstallate sul dispositivo. In effetti, solo una piccola parte di Android viene eseguita come root, ovvero il processo zigote iniziale, che esegue le funzioni di controllo dell'esecuzione delle applicazioni, e una piccola parte dei servizi di sistema. Tutte le altre applicazioni funzionano sempre in sandbox, motivo per cui il malware, anche se è stato "rubato" all'utente, non può rubare nulla di valore tranne il contenuto della scheda SD, che è aperta a tutti per impostazione predefinita (torneremo su questo dopo).

Oltre ai dati delle singole applicazioni, viene chiusa all'accesso anche l'installazione di base di Android, che si trova su una sezione separata della memoria NAND interna e collegata alla directory /system. Per impostazione predefinita, è montato in modalità di sola lettura e, in linea di principio, non ne memorizza nessuno informazioni confidenziali(le sandbox in / data servono anche per posizionarlo), quindi, in qualche modo astuto, registrarsi in autoload o modificare componenti del sistema non funzionerà (a meno che, ovviamente, non utilizzi exploit per ottenere i diritti di root, di cui parlerò più dettagliatamente di seguito).

Sono disponibili diverse opzioni per l'IPC per la comunicazione delle applicazioni, con strumenti di comunicazione Linux nativi come la memoria condivisa e i socket disponibili solo per i processi che appartengono alla stessa applicazione, e anche in questo caso solo se almeno una parte dell'applicazione è scritta in una lingua compilato in codice macchina , ovvero con usando Android NDK. In tutti gli altri casi, le applicazioni potranno utilizzare Binder per la messaggistica sicura e gli intenti per chiamare applicazioni di terze parti (ne parleremo anche di seguito).


È interessante notare che in Android, dalla versione 2.2, esiste il concetto di amministratore di dispositivo, ma non significa affatto ciò che gli utenti UNIX e Windows ne capiscono. È solo un'API attraverso la quale un'applicazione può modificare la politica di sicurezza della password, oltre a richiedere la necessità di crittografare l'archivio dati ed eseguire una cancellazione remota dello smartphone. Questa è una specie di stampella che è stata inventata in risposta alle richieste delle aziende Utenti Android che desideravano un maggiore controllo sulla sicurezza dei dati sugli smartphone dei dipendenti. In effetti, qualsiasi applicazione può utilizzare questa API, ma per questo l'utente deve confermare esplicitamente la propria intenzione di concedere tali autorizzazioni all'applicazione. Anche nelle ultime versioni di Android, è diventato possibile avviare il dispositivo modalità sicura solo quando l'utente accede app preinstallate. Potrebbe essere necessario se il dispositivo è compromesso da un'applicazione di terze parti.

Dalla versione 3.0, Android ha il supporto nativo per la crittografia di tutti i dati utente utilizzando sottosistema standard dmcrypt kernel Linux. La crittografia viene eseguita in relazione alla stessa directory /data utilizzando l'algoritmo AES128 in modalità CBC e ESSIV:SHA256 utilizzando una chiave generata in base a una password che deve essere inserita durante l'avvio del sistema operativo. Va tenuto presente che la scheda di memoria non è crittografata, quindi i dati memorizzati su di essa rimangono completamente aperti.

Applicazioni e autorizzazioni

Insieme alla sandbox, uno dei principali meccanismi del sistema sicurezza Android sono i diritti di accesso delle applicazioni alle funzioni del sistema Android (privilegi), che consentono di controllare quali funzionalità del sistema operativo saranno disponibili per l'applicazione. Queste possono essere sia le funzioni della fotocamera o l'accesso ai file su una scheda di memoria, sia la possibilità di utilizzare funzionalità che possono portare alla perdita di informazioni da uno smartphone (accesso al Web) o allo spreco di fondi dell'utente da un account operatore di telefonia mobile(invio di SMS ed effettuare chiamate).

Android ha una caratteristica notevole: assolutamente qualsiasi applicazione deve contenere informazioni su quale dei funzionalità Android può usare. Queste informazioni sono contenute nel file AndroidManifest.xml all'interno del file APK e vengono estratte dall'installatore prima dell'installazione dell'applicazione in modo che l'utente possa familiarizzare con le funzionalità dello smartphone a cui l'applicazione può accedere. In questo caso, l'utente deve necessariamente essere d'accordo con questo elenco prima di installare l'applicazione.

Agli albori di Android, questo approccio è stato criticato come troppo ingenuo, tuttavia, come il tempo ha dimostrato, la sua efficacia si è rivelata estremamente elevata. Nonostante la maggior parte degli utenti ignori l'elenco dei privilegi prima di installare l'applicazione, molti lo conoscono e se trovano delle incongruenze (ad esempio, quando il gioco richiede la possibilità di inviare SMS o accedere alla rubrica), parlane nelle recensioni e metti una stella. Di conseguenza, l'applicazione ottiene molto rapidamente una valutazione complessiva bassa e un gran numero di commenti negativi.

Vorrei anche notare che tutti i possibili privilegi sono chiaramente e logicamente separati, per cui non vi è praticamente alcun abuso di privilegi. Ad esempio, un'applicazione potrebbe richiedere la capacità di leggere gli SMS, ma non di inviarli o di ricevere notifiche sui messaggi in arrivo. In effetti, l'unico grave inconveniente del sistema dei privilegi è stato riscontrato solo nel fatto che i tecnici di Google non hanno previsto alcun vincolo sulla lettura della scheda di memoria (la scrittura è comunque limitata), ritenendola priva di significato per le unità rimovibili. Un tempo questo "divario" portava alla possibilità di ottenere le coordinate dello smartphone, estratte dalla cache applicazione standard"Galleria", che è stata memorizzata sulla scheda di memoria. Il che, a sua volta, ha costretto Google ad aggiungere alle impostazioni dell'ultimo versioni Android un'opzione, dopo l'attivazione della quale il sistema chiederà esplicitamente all'utente la possibilità di accedere a qualsiasi applicazione sulla scheda SD.

Un altro caratteristica importante tale sistema è che le impostazioni dell'utente avranno sempre la precedenza sulle richieste dell'applicazione, il che significa che se l'utente disattiva il GPS, l'applicazione non sarà in grado di accenderlo da sola, anche se ha tutti i diritti per uso del GPS. Allo stesso tempo, alcune funzioni del sistema operativo non sono affatto disponibili per le applicazioni. Ad esempio, solo il sistema operativo ha il diritto di manipolare la scheda SIM e nessuno tranne esso.

Il controllo dei privilegi avviene al livello più basso del sistema operativo, incluso il kernel Linux, quindi per aggirare questo sistema di sicurezza, il malware non dovrà solo ottenere i diritti di root sul dispositivo, ma anche in qualche modo compromettere il kernel, che è molto di più compito difficile.

IPC

Come accennato in precedenza, le applicazioni possono scambiare informazioni utilizzando lo standard Strumenti Android Comunicazioni Binder, intenti e fornitori di contenuti. Il primo è un meccanismo di chiamata di procedura remota (RPC) implementato a livello di kernel Linux, ma controllato dal sistema Servizio gestore. Dal punto di vista dell'interfaccia di programmazione, Binder è solo un mezzo per importare oggetti da un'altra applicazione, ma dal punto di vista della sicurezza è completamente controllato dal meccanismo di differenziazione dei diritti di accesso discusso sopra. Ciò significa che le applicazioni potranno accedersi a vicenda solo se entrambi lo desiderano. Ciò è particolarmente importante alla luce del fatto che in Android Binder è il principale strumento di comunicazione su cui il GUI, nonché altri componenti del sistema operativo disponibili per il programmatore. L'accesso ad essi è limitato utilizzando il meccanismo dei privilegi discusso sopra. Sia i componenti di sistema che le applicazioni di terze parti possono limitare l'accesso alle loro funzionalità dichiarando i diritti di accesso alle loro funzioni. Nel caso dei componenti di sistema, sono tutti descritti nella documentazione per i programmatori di applicazioni Android. Gli sviluppatori indipendenti che desiderano esporre un'API alle proprie applicazioni devono descrivere i privilegi richiesti in AndroidManifest.xml e pubblicare la documentazione pertinente. Questo vale anche per i Content Provider, un'interfaccia speciale (implementata anche su Binder) attraverso la quale le applicazioni possono condividere i propri dati con altre applicazioni. A fornitori Android dati ovunque, questo e La rubrica e playlist e memorizzazione delle impostazioni. L'accesso ad essi è nuovamente limitato dal meccanismo dei privilegi e dei diritti di accesso.

Oltre a Binder viene implementata anche la cosiddetta tecnologia degli intenti, semplice trasmettere messaggi. Le applicazioni possono inviarle "nel sistema" allo scopo di chiamare applicazioni esterne per compiere qualsiasi azione. Ad esempio, un'applicazione può utilizzare gli intenti per chiamare un client di posta elettronica con un indirizzo, aprire una pagina Web, una directory nel file system e qualsiasi altra cosa che può essere scritta come URI. Il sistema trova automaticamente tutte le applicazioni in grado di ricevere dato tipo intents (più precisamente, indirizzi URI), e passa loro l'URI (o meglio, uno di essi, scelto dall'utente). I tipi di intenti che un'applicazione può accettare ed elaborare sono determinati dal programmatore in fase di compilazione dell'applicazione. Inoltre, può utilizzare il filtraggio dei contenuti URI per evitare lo "spam".


Di per sé, i meccanismi elencati per lo scambio di dati e la chiamata alle funzioni dell'applicazione controllate tramite il sistema dei privilegi in Android sono implementati in modo abbastanza chiaro e chiaro, ma possono causare problemi se il programmatore non prende abbastanza sul serio la dichiarazione dei privilegi necessari per accedere alla sua applicazione . Ciò può portare a perdite di informazioni o alla possibilità di utilizzare le funzionalità dell'applicazione da parte di chiunque. Ad esempio, nel primo Versioni Dropbox per Android si è verificato un problema con la corretta definizione dei privilegi, che ha portato al fatto che qualsiasi applicazione installata potrebbe utilizzare il client Dropbox per caricare qualsiasi informazione su " unità cloud»www.securelist.com.

Stack protezione anticaduta

Per proteggere le applicazioni create utilizzando l'NDK di Android, oltre ai componenti di sistema scritti in C, Android include un'ampia serie di meccanismi di protezione anti-stack implementati dalla maggior parte dei sviluppatori diversi per vari progetti. In Android 1.5, i componenti di sistema sono stati spostati per utilizzare la libreria safe-iop, che implementa funzionalità di esecuzione sicura operazioni aritmetiche su interi (protezione contro l'overflow di numeri interi). L'implementazione della funzione dmalloc è stata presa in prestito da OpenBSD per prevenire attacchi di doppia deallocazione e di consistenza dei blocchi, così come la funzione calloc, che verifica la possibilità di un intero overflow durante un'operazione di allocazione della memoria. Tutto di basso livello codice Android, a partire dalla versione 1.5, viene compilato utilizzando il meccanismo del compilatore GCC ProPolice per proteggere dalle interruzioni dello stack in fase di compilazione.

Nella versione 2.3, tutte le possibili vulnerabilità di manipolazione delle stringhe identificate dalla build codice sorgente con i flag '-Wformat-security', '-Werror=format-security', così come i meccanismi di protezione "iron" contro i guasti dello stack (il bit No eXecute (NX), disponibile da ARMv6). Android 2.3 utilizza anche un metodo per proteggere da una vulnerabilità trovata nel novembre 2009 in tutti i kernel Linux 2.6 (la possibilità di dereferenziare un puntatore NULL) scrivendo un valore diverso da zero nel file /proc/sys/vm/mmap_min_addr. Questo metodo di protezione ha permesso di eliminare la vulnerabilità senza la necessità di aggiornare il kernel Linux stesso, cosa non possibile su molti dispositivi.

A partire dalla versione 4.0, Google ha implementato la tecnologia ASLR (Address Space Layout Randomization) in Android, che consente di posizionare un'immagine nello spazio degli indirizzi di un processo. file eseguibile, librerie caricabili, heap e stack in modo casuale. Ciò rende molto più difficile lo sfruttamento di molti tipi di attacchi, poiché l'attaccante deve indovinare gli indirizzi di hop per eseguire correttamente l'attacco. Inoltre, a partire dalla versione 4.1, Android è realizzato utilizzando il meccanismo RELRO (Read-only relocations), che consente di proteggere i componenti del sistema da attacchi basati sulla sovrascrittura di sezioni di un file ELF caricato in memoria. Nella stessa versione 4.1, è stata attivata per la prima volta la funzionalità del kernel dmesg_restrict (/proc/sys/kernel/dmesg_restrict), che è apparsa nel kernel 2.6.37 e consente di disabilitare la capacità di leggere registro di sistema kernel (dmesg) da utenti non privilegiati.

INFORMAZIONI

A firmware Android alternativo MIUI Nessuno applicazione di terzi non potrà inviare SMS senza esplicita conferma da parte dell'utente.

CyanogenMod estende il meccanismo delle autorizzazioni standard capacità Android cancellazione di qualsiasi autorità dopo l'installazione dell'applicazione.

  • Nell'ambito del progetto pilota SE Android lavori in corso su un fork di Android con la sicurezza SELinux abilitata.

Repository dell'applicazione

Repository dell'applicazione Google Play(nata negozio Android) è sempre stato il più debole posizionare Android. Nonostante il meccanismo che richiedeva alle applicazioni di specificare un elenco dei propri privilegi prima dell'installazione funzionasse correttamente fin dall'inizio e consentisse di creare un ecosistema in cui gli utenti stessi potevano avvisarsi reciprocamente di possibili comportamenti dannosi di un programma pubblicato nel repository, gli utenti si infettavano continuamente loro smartphone da virus.

Il problema principale qui è che l'applicazione e il suo autore non sono stati sottoposti a seri controlli prima di pubblicare il pacchetto nel repository. In effetti, tutto ciò che doveva essere fatto era scrivere un programma, creare un account Google Play, pagare una quota di iscrizione e pubblicare l'applicazione. Assolutamente chiunque potrebbe fare tutto questo pubblicando qualsiasi codice sul Market, cosa che è stata ripetutamente dimostrata in vari studi sulla sicurezza di Android.

Per risolvere almeno in parte questo problema senza ricorrere a verifica manuale app di sicurezza come ha fatto Apple App Store, Google all'inizio di quest'anno ha lanciato il servizio Bouncer, che è a macchina virtuale, che avvia automaticamente qualsiasi applicazione pubblicata nel repository. Bouncer esegue più lanci del software, esegue molte azioni che simulano il lavoro dell'utente con l'applicazione e analizza lo stato del sistema prima e dopo l'avvio per scoprire se ci sono stati tentativi di accesso a informazioni riservate, inviare SMS a breve numeri a pagamento eccetera.

Di secondo Google, Bouncer ha consentito di ridurre del 40% il numero di malware subito dopo il lancio del servizio. Tuttavia, come hanno dimostrato ulteriori ricerche, potrebbe essere facilmente aggirato: analizzare alcune caratteristiche del sistema (indirizzo e-mail del proprietario dello “smartphone”, versione del sistema operativo e così via) e quindi creare un'applicazione che, se rilevata, non desterebbe sospetti, e dopo aver colpito un vero smartphone per fare tutto il lavoro sporco.

Più probabilmente, già Google ha sviluppato uno schema per contrastare il rilevamento dei Bouncer generando ambienti virtuali unici per ogni nuova applicazione, ma in un modo o nell'altro i virus continueranno a penetrare in Google Play e dovresti prestare attenzione quando installi le applicazioni, assicurati di leggere le recensioni degli utenti e di analizzare l'elenco dei permessi dell'applicazione prima di installarla.

Revisione e aggiornamenti del codice

Ultimo, ma non meno importante, quello che vorrei dire sul sistema di sicurezza Android è la revisione del codice e il processo di risposta del team di sviluppo all'emergere di nuove vulnerabilità. C'era una volta, i programmatori di OpenBSD hanno dimostrato che questo era uno degli aspetti più importanti dello sviluppo di un sistema operativo sicuro e Google sta seguendo l'esempio abbastanza chiaramente.

Google ha un team di sicurezza Android a tempo pieno ( Sicurezza Android Team), il cui compito è monitorare la qualità del codice del sistema operativo, identificare e risolvere i problemi riscontrati durante lo sviluppo nuova versione Bug del sistema operativo, rispondere alle segnalazioni di bug inviate da utenti e società di sicurezza. In generale, questo team lavora in tre direzioni:

  • Analisi di nuove importanti innovazioni del sistema operativo per la sicurezza. Qualsiasi architettonico cambio Android deve essere approvato da questi ragazzi.
  • Test del codice sviluppato, a cui partecipano anche il team di Google Information Security Engineering e consulenti indipendenti. Continua costantemente durante l'intero ciclo di preparazione di una nuova versione del sistema operativo.
  • Rispondere alla scoperta di una vulnerabilità in un sistema operativo già rilasciato. Include il monitoraggio continuo possibili fonti informazioni sulla vulnerabilità rilevata, nonché supporto per il bug tracker standard.

Se viene rilevata una vulnerabilità, il team di sicurezza avvia il processo seguente:

  1. Avvisa le società OHA (Open Handset Alliance) e avvia la discussione opzioni risoluzione dei problemi.
  2. Non appena viene trovata una soluzione, vengono apportate correzioni al codice.
  3. Una patch contenente una soluzione al problema viene inviata ai membri dell'OHA.
  4. La patch viene apportata al repository Android open source progetto.
  5. I produttori/operatori iniziano ad aggiornare i propri dispositivi in ​​modalità OTA o pubblicano una versione del firmware modificata sui propri siti Web.

Particolarmente importante in questa catena è il fatto che la discussione del problema avrà luogo solo con quei membri dell'OHA che hanno firmato un accordo di riservatezza. Ciò garantisce che il pubblico venga a conoscenza di un problema rilevato solo dopo che è già stato risolto dalle aziende e che la correzione venga visualizzata nel repository AOSP. Se la vulnerabilità viene rilevata da fonti pubbliche (ad esempio un forum), il team di sicurezza inizierà immediatamente a risolvere il problema nel repository AOSP, in modo che tutti abbiano accesso alla correzione il prima possibile.


Ancora una volta Punto debole qui restano i produttori di dispositivi e gli operatori, che possono ritardare la pubblicazione della versione corretta, nonostante l'accesso anticipato al fix.

risultati

Come qualsiasi altro sistema operativo, Android non è privo di vulnerabilità e vari presupposti architetturali che semplificano la vita agli autori di malware. Ma non vale nemmeno la pena dire che Android è vulnerabile per definizione. Mostra chiaramente l'influenza delle ultime tendenze nello sviluppo della sicurezza sistemi operativi. Si tratta di sandbox per le applicazioni e un meccanismo per lo scambio di dati tra applicazioni chiaramente controllato dal sistema e gli sviluppi del progetto OpenBSD, l'unico sistema operativo scopo generale, che è sempre stato sviluppato con un'enfasi sulla sicurezza.

La straordinaria praticità, versatilità e facilità d'uso dei tablet Android hanno portato al fatto che tali shell si sono rapidamente diffuse nei gadget. noti produttori. Un tale sistema operativo è costantemente in fase di miglioramento e le sue versioni più recenti sono apprezzate dai proprietari per il funzionamento lodevole e ininterrotto. Una grande varietà di programmi ausiliari rendi il tablet un vero assistente in molte attività quotidiane: le applicazioni ti permetteranno di non dimenticare nessun evento importante, presentare l'interfaccia in modo speciale, tradurre le frasi più difficili, utilizzare programmi multimediali.


Allo stesso tempo, a causa della crescente popolarità di Android, anche i creatori dannosi di installazioni dannose e virus ordinari non dormono. È un software di bassa qualità - minaccia principale sicurezza del tablet. Un gadget costoso può fallire per molto tempo senza soddisfare i requisiti principali.

I file video non hanno alcun danno, nel peggiore dei casi si verificherà una perdita di dati. Ma il software deve essere trattato con grande attenzione. Si consiglia per un uso futuro sul tablet di installare software solo da fonti ufficiali.

Funzionamento affidabile del sistema, nonché immunità a vari programmi sospetti, può fornire aggiornamenti installati di frequente. L'esistenza di un antivirus di alta qualità non danneggia in alcun modo il gadget. Famoso AVG Antivirus per Android può impedire rapidamente l'installazione di applicazioni che contengono qualche tipo di minaccia. La perdita o il trasferimento non autorizzato di informazioni possono verificarsi a causa di un uso negligente Wi-Fi non protetto. Le password devono essere sempre utilizzate durante il trasferimento Informazioni importanti attraverso un canale chiuso.

Dovrebbe essere sempre usato password personali e non parlarne a nessuno. Questo metodo convenzionale viene utilizzato per proteggere informazione personale. La password dovrebbe essere abbastanza facile da ricordare, ma non dovrebbe contenere nomi, date di nascita o altri dati facili da "craccare". Inoltre, ora esiste un servizio KeePass in grado di archiviare tutte le password in modo centralizzato e di alta qualità. Tablet Android: affidabili dispositivo innovativo. Devi solo essere critico nei confronti del software e dell'ordine di utilizzo del dispositivo e il tablet sarà in grado di rispondere a lungo Servizi.

Disattiva gli avvisi di sicurezza

In determinate situazioni, i siti altrimenti sicuri potrebbero non essere in grado di inviare un modulo in modo sicuro (ad esempio, un modulo che contiene una password o un numero). carta di credito). in cui programma speciale intitolato Safari visualizza un avviso che richiede alla persona di annullare l'operazione. Se una persona non desidera che tale messaggio venga mostrato, è possibile disabilitarlo.

Per questo hai bisogno di:

  1. Selezionare il menu "Azione", quindi "Impostazioni" e premere il tasto "Sicurezza". (Il menu delle azioni si trova nell'angolo in alto a destra della finestra di Safari ed è un'icona a forma di ingranaggio.)
  2. Deseleziona "Chiedi sempre prima di inviare un modulo non sicuro per proteggere i siti"

Se disabiliti questi avvisi, il tuo tablet sarà meno protetto. L'invio di dati personali o il download di oggetti è necessario solo in una situazione di piena fiducia nella qualità del sito pubblico.

Minimizzazione del rischio

Internet ha un numero enorme minacce nascoste per tablet e sistema operativo di Google. Ma allo stesso tempo, ci sono alcuni modi che aiutano a ridurre i rischi di tale "infezione da un'infezione digitale" a un minimo insignificante.

Ecco i più efficaci:

  • assicurati di utilizzare una VPN;
  • scaricare le applicazioni solo dal repository sotto Google giocare a;
  • durante l'installazione, è necessario prestare attenzione alle opzioni consentite da questa applicazione;
  • creare password lunghe e complesse;
  • per eseguire l'autenticazione di siti particolarmente importanti e renderla multifase.

Le VPN richiedono un'attenzione speciale. Questo metodo può essere utilizzato in quasi tutti gli stati. Inoltre, in Cina, esiste una VPN l'unico metodo utilizzare YouTube e altri social network.

Archiviazione password avanzata

C'è servizi speciali, che aiuterà non solo a salvare più password di una persona in un unico posto, ma anche a salvarle nella loro forma originale e crittografata. In altre parole, anche supponendo che i cracker riescano a entrare in possesso di queste password, semplicemente non possono usarle in alcun modo.

Per quanto riguarda l'autenticazione in due passaggi, tutto è abbastanza banale e semplice. Ad esempio, una persona ha un account Google. Può impostare la modalità durante la quale per l'accesso sarà necessario non solo inserire una password, ma anche comporre il codice che è stato ricevuto via SMS su dispositivo mobile la persona indicata nel suo profilo.

Alcuni servizi sono anche in grado di fornire applicazioni appositamente predisposte che vengono distribuite a una persona determinati codici accesso. Dopo aver inserito la propria password principale, una persona dovrà inserire un codice appositamente creato in questo modo, che sarà attivo per non più di 20 secondi.

A tempi recenti gli utenti hanno iniziato a vedere sempre più spesso la notifica "Disattiva un'applicazione pericolosa" su Android. Di norma, appare dopo aver subito un aggiornamento del sistema e ne indica qualsiasi programma preinstallato nel telefono. La notifica di solito viene visualizzata dopo l'attivazione, ma può verificarsi in qualsiasi momento. Diamo un'occhiata alle ragioni di ciò che sta accadendo e ai pericoli dell'utilizzo di tale software "non sicuro".

Motivo dell'avvertimento

Android si sta sviluppando attivamente in tutte le direzioni, il sistema migliora non solo la funzionalità e la stabilità del lavoro, ma anche la sicurezza. È il miglioramento della protezione che fa apparire la notifica.

Google Protezione del gioco - Questo strumento potente, che analizza il funzionamento di applicazioni e processi. Il meccanismo utilizza non solo algoritmi preparati, ma anche funzioni intelligenza artificiale, che consente di calcolare il software "non sicuro" e proteggere l'integrità del sistema operativo.

Defender è costantemente attivato, controlla il lavoro in tempo reale, così come i programmi non in esecuzione per potenziali pericoli per l'utente e per il sistema. Vengono inoltre verificate le autorizzazioni extra concesse dall'utente a un particolare programma.

Le minacce sono davvero pericolose?

La risposta a questa domanda è ambigua. Di fatto, Google Gioca a proteggere svolge regolarmente le funzioni ad esso assegnate, proteggendo il dispositivo da virus e malware. Ma anche applicazioni di sistema dal produttore del dispositivo. Ovviamente, qualsiasi software personalizzato, e ancor di più firmware, prima o poi porterà alla comparsa di tale notifica sullo schermo di uno smartphone o tablet.

Già il difensore sottolinea l'insicurezza delle seguenti applicazioni:

  • modalità ingegnere;
  • Visualizzatore HTML, Cloud;
  • KingRoot, Kinguser;
  • Imemi, Centro applicazioni;
  • YotaEnergy e altri;
  • tutti i tipi di lanciatori.

In generale, quasi tutti i software che hanno accesso alle informazioni personali e trasmettono le azioni dell'utente, richiedono l'accesso come root o leggono il codice di un programma eseguibile sono sospettati.

Poiché l'aggiornamento di Defender è avvenuto in tempi relativamente recenti, il problema ha appena iniziato a diffondersi.

Si può affermare con sicurezza che nella maggior parte dei casi il software è sicuro per l'utente. Riguarda sui programmi che espandono le capacità dell'utente. Ma non dimenticare che anche il software "sicuro" può mettere in pericolo il sistema, per non parlare delle azioni dell'utente che portano all'instabilità del sistema operativo.

Sono state notate situazioni interessanti quando il difensore vede una minaccia nelle applicazioni di sistema e persino nel sistema stesso. Di norma, ciò si applica al software proprietario e al firmware personalizzato del produttore.

Come disabilitare un'applicazione pericolosa sul tuo telefono/tablet?

Prima di tutto, devi essere sicuro della sua sicurezza. L'istruzione di spegnimento in sé è abbastanza semplice. Quindi, per cominciare, devi decidere se disabilitare la protezione o solo le notifiche.

La disabilitazione include i seguenti passaggi.


Dopodiché, il defender interromperà la scansione del sistema durante il funzionamento. Lo stesso può essere fatto aprendo le impostazioni di PlayMarket, sezione Sicurezza. Successivamente, si consiglia di disabilitare l'aggiornamento del sistema.

Importante! Se vedi che l'avviso punta a un programma di terze parti che non hai installato, sentiti libero di rimuoverlo. Per maggiore certezza, dai un pugno nella ricerca.

Se non vuoi disabilitare la protezione, puoi procedere come segue.


Inoltre, puoi eseguire un ripristino delle impostazioni di fabbrica.

Puoi sempre seguire il consiglio e disabilitare (eliminare) l'applicazione. Poiché la scansione inizia alle certo tempo, c'è un'altra via d'uscita: bloccare l'applicazione, renderla inattiva e rimuoverla dall'elenco di quelle installate. Possono farlo Backup in titanio e analoghi. In questo caso il software giusto funziona solo quando è necessario e non si blocca nel vassoio. L'utilità consente di disabilitare anche le applicazioni e i processi di sistema.

In caso contrario, dovresti solo attendere il rilascio dell'aggiornamento del software "problematico". Gli sviluppatori hanno già affrontato la necessità di apportare modifiche alla loro prole, quindi la ricerca di soluzioni è attivamente in corso.

Cosa ricordare

Disabilitare la protezione e i modi per aggirare il difensore sono sempre dei rischi. Meglio non trascurare propria sicurezza e fidati del difensore. Nei casi in cui è necessario l'utilizzo dell'applicazione, è necessario ricordare semplici regole che riducono la probabilità di installazione di malware e successivi problemi.

  1. Non installare app con valutazioni basse e pochi download. I moderatori controllano i programmi inseriti dagli sviluppatori, ma per analisi dettagliata richiede tempo.
  2. Usa fonti ufficiali. Se stiamo parlando di un fornitore di software di fiducia, oltre a PlayMarket, puoi utilizzare il sito Web ufficiale dell'azienda per scaricare e quindi installare il software. Altrimenti, è altamente indesiderabile farlo.
  3. Controllare l'elenco delle autorizzazioni richieste dall'applicazione in fase di installazione.
  4. Usa analoghi. Ogni programma ha un numero di concorrenti che svolgono funzioni simili. Usali se funzioni desiderate il sistema non fornisce.
  5. Non installare il software che non ti serve.

Seguendoli, la probabilità che venga visualizzato il messaggio "Disabilita / rimuovi un'applicazione pericolosa" su Android è ridotta al minimo.

"Errore del certificato" viene visualizzato come notifica del browser per aumentare la sicurezza costume dati . Quando si stabilisce una connessione con i siti, il browser verifica realtà certificato. E se la verifica non è possibile, la connessione viene interrotta e viene visualizzato un messaggio di protezione insufficiente.

Quindi, se il browser segnala un errore del certificato di sicurezza del sito Web durante la connessione a un sito Web sicuro, come si rimuove l'avviso per un server multi-autenticato?

Motivi di avvertimento

uno . Il certificato del sito Web non è attendibile, se viene fornita una catena incompleta di certificati intermedi, potrebbe verificarsi questa notifica di errore. Probabilmente c'è un tentativo di estrarre le informazioni sull'utente.

2. È stato generato un certificato di sicurezza per un sito Web con un indirizzo diverso.


3. Ora imprecisa sul computer client - successiva al periodo di validità del certificato "CSL" del server. La raccomandazione standard è di interrompere l'utilizzo del sito Web chiudendo la pagina. Oppure, in opzione, è possibile azzerare il timer: manualmente o ripristinando la batteria della scheda.

4. Se l'errore persiste durante la connessione a molti siti, potrebbe esserci un problema di sistema o di rete. Il colpevole dell'introduzione di certificati falsi potrebbe essere un antivirus o un malware che sostituisce i certificati reali.

5. La risorsa è davvero insicura. Se desideri ignorare"allarme", è necessario rendere il sito un'eccezione. Ma prima di rimuovere l'errore del certificato di sicurezza del sito Web in questo modo, non fa male controllare ulteriormente la causa del problema.

Se l'errore si verifica occasionalmente, è necessario scaricare un certificato di sicurezza da una fonte ufficiale, installarlo e riavviare il computer.

Windows Vista

Come correggere l'errore del certificato di sicurezza del sito Web per Windows VISTA:

uno . Rendi attendibile il certificato (non consigliato). Quindi dovresti confermare l'ulteriore apertura della finestra e nella visualizzazione "Errore certificato ..." chiama la finestra di un certificato non valido, contrassegnato come "scudo".

2. Selezionare "Visualizza certificato", quindi "Generale", dove è possibile tracciare il periodo di validità del certificato del sito web.

3. Nella procedura guidata di installazione, seleziona "Installa certificato" e "Inoltra".

4. Selezionare la casella " Archivio certificati selezionato automaticamente...", confermando premendo "Avanti" .

5. Confermare l'operazione facendo clic su "SI" e "Fine" nella finestra di richiesta. Il certificato selezionato è installato.

6. Confermare le modifiche apportate premendo "OK".

7. Seleziona la riga "Inserisci tutti i certificati nel seguente archivio", conferma cliccando "Sfoglia".

otto . Nella finestra intitolata "Certificate Store Selection", spuntare "Trusted Root Certification Authorities", confermando con OK.

nove . Completare la procedura: "Avanti", "Fine", confermare l'installazione facendo clic su "OK" e riavviare il browser.

Windows XP

Come correggere l'errore del certificato di sicurezza del sito Web per Windows XP:

uno . In "negozio certificati" seleziona il negozio in base al tipo di certificato "automatico".

2. Facendo clic su "Avanti" si importa e si installa il certificato.

3. Fare clic su "Fatto".

4. Se appare in anticipo "Avviso di sicurezza, premere "SI" per confermare l'installazione.

5. Sarai avvisato dell'installazione. Fare clic su "OK". Procedura completata.

Prodotti antivirus

Come risolvere la sicurezza del sito Web tramite le impostazioni del software antivirus?

L'antivirus ha un'opzione per scansionare le connessioni crittografate e, con la reinstallazione dell'antivirus, i certificati nell'archivio attendibile del browser verranno reinstallati.

Nelle impostazioni di Avast:

  • passare attraverso la catena "Impostazioni" - "Protezione attiva", quindi "Configura" (vicino allo scudo);
  • deseleziona le impostazioni, seleziona abilita scansione http, conferma ("OK").

Come correggere un errore del certificato di sicurezza del sito Web utilizzando il programma Kaspersky:

  • fare clic nelle impostazioni del programma: "Impostazioni" - "Aggiuntivo" - "Rete";
  • in "Scansione delle connessioni crittografate" selezionare: "Non eseguire la scansione delle connessioni crittografate";
  • come alternativa le azioni possono essere annotate " Impostazioni avanzate"E seleziona" Installa certificato";
  • quindi conferma le modifiche e riavvia il computer.

Se "errore certificato" si ripete, probabilmente lo è compromesso e non aggiungere il certificato di un sito Web popolare alle eccezioni.

Malware

Utilizzare l'ultima versione del software, inclusi i plug-in, poiché il malware può essere installato a causa di vulnerabilità in programmi obsoleti.

Quando installi programmi nelle procedure guidate del software, prendili dal sito ufficiale, deseleziona l'installazione di programmi non verificati.

Non utilizzare falsi popup che sembrano introdurre programmi pericolosi. Scopri i dettagli sul blocco dei popup per escluderli.

Controlla il funzionamento dell'antivirus in tempo reale.

Articoli correlati in alto