Используйте блокировку экрана, двухэтапную аутентификацию и другие функции безопасности Android. Также рекомендуем настроить функцию "Найти устройство": она пригодится, если вы потеряете телефон. Загляните в Центр безопасности – в нем вы найдете дополнительную информацию о том, как защитить свое устройство.

Защитите свое устройство и данные

Что сделать, чтобы в определенных ситуациях телефон оставался разблокированным

С помощью функции Smart Lock можно установить автоматическую разблокировку экрана в заданных условиях, например когда находитесь в определенном месте. Если вы используете устройство с Android 10 или выше, то можете отключить его автоматическую блокировку. На большинстве телефонов для этого нужно выбрать Настройки Smart Lock .

Как добавить контактную информацию на заблокированный экран

На экране блокировки можно разместить контактную информацию, например адрес электронной почты или номер телефона. Если кто-то найдет телефон, он сможет связаться с вами.

Включите шифрование данных

Благодаря шифрованию ваша информация находится под защитой. Данные на многих современных устройствах шифруются по умолчанию.

Если по умолчанию на вашем устройстве не включено шифрование данных, вы можете активировать эту функцию самостоятельно. Это возможно на устройствах с Android 4.1 и выше. На большинстве телефонов для этого нужно нажать Настройки Безопасность Дополнительные настройки Шифрование и учетные данные Зашифровать данные . Подробнее о шифровании данных …

Как оставаться в безопасности при использовании приложений и Интернета

Некоторые приложения могут навредить устройству,поэтому скачивайте ПО только из надежных источников, например из Google Play . Перед публикацией в этом сервисе все приложения проходят проверку безопасности.

Если на устройстве есть Play Маркет, то функция "Play Защита" сканирует все приложения из сторонних источников до и после установки. Предупреждение от этой функции означает, что мы не рекомендуем устанавливать приложение.

На языке ИТ-специалистов вредоносное программное обеспечение (ПО), которое маскируется под безобидную программу, называется трояном. Такие приложения вынуждают пользователя самостоятельно их установить и выдавать необходимые привилегии.

Все трояны можно разделить на два вида. Первые используют уязвимости операционной системы или приложений, установленных на смартфоне. Вторые вынуждают пользователя разрешить какие-нибудь действия, например, доступ к одноразовым паролям из СМС-сообщений, камере, рабочему столу гаджета или другим приложениям.

В случае использования уязвимостей ОС заметить вредоносную активность довольно трудно. Так, программа, например, нацеленная на похищение денег через мобильный банкинг, даст о себе знать уже по факту списания средств со счета.

Защититься от вредоносных программ, которые вынуждают предоставить доступ к данным или разрешить выполнять мошеннические действия, тоже сложно. Такие вредоносы используют легальные техники, так что виноватым остается пользователь. Не читая условия установки приложения, он доверяет и разрешает бесплатному словарю или игре читать его сообщения, совершать платные звонки, а иногда полностью управлять устройством.

Правило 1: устанавливайте приложения только из официальных маркетов

Большинство вредоносных приложений попадают в смартфон из неофициальных маркетов приложений или по ссылкам с сайтов с нелицензионным контентом. Google Play и App Store проводят проверку приложений, прежде чем они станут доступны пользователям. Подцепить заразу там намного сложнее. Если вы все-таки решились скачать что-то с неизвестного ресурса, при установке поставьте галочку «Установка приложений из ненадежных источников».

Правило 2: внимательно читайте, какие доступы, разрешения и функции требует включить установленное приложение

Часто мошенники встраивают вредоносное ПО в клоны популярных платных приложений, завлекая жертву бесплатной музыкой или играми. Попадая в гаджет, вирус эксплуатирует уязвимости старых версий ОС с целью получения повышенного контроля над устройством жертвы. Некоторые могут, например, вынудить жертву включить особые функции разработчика - отладку по USB. Так установочное ПО с компьютера сможет получить беспрепятственный доступ к установке приложений на смартфон с любыми привилегиями.

Правило 3: регулярно обновляйте свои приложения

Исследования показали, что 99% атак направлены на уязвимости, для которых разработчики выпускали исправления. Выпуская новый релиз, они всегда официально уведомляют об исправленных недочетах и лазейках. Мошенники внимательно изучают их и направляют свои зловреды на тех пользователей, которые не успели обновить старую версию. Поэтому своевременное обновление и ОС устройства, и установленных приложений может снизить риск атак.

Правило 4: забудьте про root-права

Практически все пользователи Android могут получить полный контроль над системой своего гаджета. Root-праваRoot - это учетная запись главного администратора. Если мошенник получает доступ к этому профилю, то у него появляется целый ряд возможностей, недоступных в обычном режиме работы. предоставляют возможность изменять системные папки и файлы: к примеру, позволяют удалять стандартные приложения (календарь, карты и различные вшитые сервисы), изменять и удалять темы, ярлыки, оптимизировать работу своего устройства, разогнать процессор. Существует , которые устанавливают полный контроль над системой, но они также полностью разрушают безопасность на устройстве.

Не используйте устройство на ОС Android с root-правами для совершения банковских операций. Если вредоносное ПО эти root-права получит, то оно сможет встраиваться во все системные процессы: читать СМС с одноразовым паролем от банка, удалять СМС-уведомления о списании средств, иметь доступ к данным банковских карт и даже прослушивать разговоры. При этом все эти активности будут скрыты от пользователя.

Правило 5: не стоит давать приложению странные разрешения

Если приложению необходимо воспользоваться, например, доступом к списку контактов, то при установке оно обязательно запросит это разрешение. Начиная с ОС Android 6 некоторые разрешения невозможно выдать при установке - они предоставляются только после их запуска. Так, если приложению понадобится доступ к чтению СМС, местоположению или другой конфиденциальной информации, пользователь сможет ему отказать. Чтобы обезопасить себя, нужно очень внимательно относиться к таким предложениям.

Самые популярные разрешения, которые запрашивают вредоносы:

    Чтение СМС . Многие приложения, в том числе банковские, используют СМС-сообщения для доставки одноразового пароля. Заполучив доступ к СМС, злоумышленник сможет авторизоваться в вашем аккаунте и подтверждать свои операции.

    Отправка СМС и совершение звонков . Приложение может имитировать звонки и отправку СМС на платные номера, воруя деньги со счета телефона.

    «Наложение поверх других окон» в ОС Android . Такое разрешение может быть использовано для искажения практически любой информации, отображаемой на экране смартфона. Накладывая картинку окон, вредоносная программа может обманом заставить пользователя, например, подтвердить денежный перевод. Разные окна могут отображаться поверх банковского приложения, чтобы пользователь нажимал в определенные части экрана (это называется tapjacking), и в итоге отправил деньги на чужой счет. Также ПО может поменять сумму перевода, прикрыв в ней пару нулей: пользователь будет думать, что переводит 1 рубль, а на самом деле - 100.

    Администратор устройства . Такое разрешение предоставит вредоносу практически полный контроль над устройством. Он сможет не только украсть деньги, проникнуть в любую учетную запись, но и защитить себя от удаления.

Нелишней будет регулярная ревизия приложений и выданных им разрешений. Начиная с ОС Android 6 доступ к разрешениям можно отключать. Сделать это можно по схеме: Настройки -> Приложения -> Разрешения приложений/Наложение поверх других окон.

В iOS не бывает вирусов?

Пользователям iOS нарваться на троян гораздо сложнее. Но и тут у вредоносов есть способы проникнуть в устройство. Apple разрешает установку внутренних корпоративных приложений в обход App Store при условии, что пользователь доверяет разработчику. Поэтому злоумышленники маскируют вирусы под безобидные приложения, часто - бесплатные клоны платных программ. Не стоит устанавливать такие, особенно если вы совершаете денежные операции со своего устройства.

После того как вредонос попадет на устройство, он может использовать уязвимости в iOS, чтобы отключить механизмы защиты (выполнить так называемый jailbreak) и получить полный контроль над устройством. Если же пользователь отключает защитные механизмы самостоятельно, то он существенно облегчает мошенникам жизнь.

Вредоносная программа также может быть нацелена и на уязвимости не в самой iOS, а в приложениях - например, небезопасное хранение данных в вашем мобильном банкинге. Как и в случае с Android, от таких атак поможет своевременное обновление ПО.

Итог: что стоит запомнить

К каждому приложению следует относиться так, будто у него есть неограниченный доступ к устройству. Приложение может выглядеть безобидно, но действовать скрытно либо обманным путем заставлять выполнять нежелательные действия. Стоит доверять тем разработчикам, которые размещают свои продукты в официальных маркетах (Google play, App Store). Необходимо обращать внимание, есть ли среди списка разработчика подозрительные приложения типа «Root-права», «ускоритель Wi-Fi», «экономия заряда батареи». Положительные отзывы и количество скачиваний также могут стать дополнительными критериями в пользу выбора разработчика.

Никакие хакеры и воры не будут страшны, если следовать нашим советам. Как обезопасить гаджеты и сохранить информацию даже в случае потери или кражи смартфона, расскажем в нашей статье.

Сократите время до блокировки экрана

Простая мера, которая обеспечит безопасность вашего гаджета — банальная блокировка экрана. Настройте эту функцию так, чтобы время до выключения смартфона было минимальным. Однако, если ваш телефон слишком легко активировать, одна блокировка его не защитит.

Код для разблокировки должен быть максимально безопасным: не используйте графический ключ, а придумайте ПИН-код. Желательно, чтобы в нем было не 4, а 6 цифр. Если ваш смартфон оснащен сканером отпечатков пальцев или функцией распознавания лица, не игнорируйте эти возможности.

Активируйте функцию поиска

Функция поиска найдет ваш смартфон, если он будет потерян или украден. Поиск поможет не только , но и удаленно заблокировать или стереть данные. Таким образом, ни один злоумышленник не получит доступа к вашей информации.

Создавайте резервные копии данных

Резервное копирование данных должно стать вашей хорошей привычкой. С одной стороны, бэкап поможет в случае потери смартфона. С другой - такая будет полезна, если вы дистанционно удалили данные с вашего смартфона, а затем снова нашли его. Кроме того, скопированные файлы легко перенести на новое устройство.

Установите антивирусную программу

Вирусы могут атаковать не только компьютеры, но и смартфоны. Существует множество антивирусных сканеров для . Например, AVG Antivirus или Avira Antivir. Операционная система iOS не так подвержена вирусам, но не на 100% безопасна.

Регулярно обновляйте систему

Важную роль в безопасности любого гаджета играет обновление системы. Если такое обновление доступно, не раздумывайте, устанавливать его или нет, а просто сделайте это. Апдейты не только добавляют новые функции, но и устраняют ошибки предыдущих версий. Иногда в обновления включают и улучшения систем , которые защищают ваш смартфон.

Шифруйте данные

Если ваш телефон попал в чужие руки, злоумышленники не смогут сразу получить доступ к вашим данным, если они зашифрованы. В настройках Android есть специальный параметр, который помогает зашифровать файлы и предотвратить несанкционированный доступ. На iPhone можно шифровать резервные копии или заметки с помощью Touch ID.

Загружайте приложения только из проверенных источников

Не загружайте приложения с сомнительных сайтов: используйте только официальные площадки, такие как App-Store или Google Play. Однако и здесь не стоит скачивать все подряд. Обращайте внимание, сколько загрузок и оценок у того или иного приложения и читайте список необходимых разрешений. Если приложение требует слишком много, держитесь от него подальше.

Откажитесь от root-прав или jailbreak

Некоторые приложения можно использовать только после джейлбрейка или , потому что на них нужны права администратора. Однако этот процесс не только дает вам больше прав, но и устраняет важные меры безопасности. Хорошо подумайте, что для вас важнее — безопасность или дополнительные возможности.

Сбросьте все настройки и данные перед продажей устройства

Если вы решили продать свой мобильный телефон, не продавайте свои персональные данные. Простого удаления файлов недостаточно - перед продажей необходимо сбросить настройки смартфона. Это позволит полностью удалить всю информацию и случайно не передать их новому пользователю. Как сбросить настройки Android до заводских, мы рассказываем в .


Мобильный телефон является одним из самых популярных объектов кражи. Этот девайс легко отобрать, и любой перекупщик тут же приобретет его за полцены. Но постепенно появляются технологии, которые делают подобные действия бессмысленными. И сегодня мы расскажем про 5 инновационных способов защиты смартфона .

Дистанционная блокировка телефона

Подобная практика уже успешно опробована корпорацией Apple в своих ноутбуках. Ее суть заключается в возможности дистанционно заблокировать все функции устройства, если оно будет утеряно или украдено.



Сейчас владельцы телефонов могут скачать такую программу в магазинах приложений, однако эту блокировку легко обойти, сбросив настройки смартфона или перепрошив его. Но встроенная изначально функция kill switch предполагает полное уничтожение начинки аппарата, всех личных данных и файлов по уникальному номеру IMEI. А это позволит предотвратить попадание важной владельцу информации в руки чужих людей, да и вообще сделает невозможной работу с краденым аппаратом.



Правительство Южной Кореи, обеспокоенное возросшим за год в полтора раза количеством краж мобильных телефонов, собирается обязать производителей оснастить все телефоны функцией kill switch. Первым на эту инновацию решилась компания Samsung – ее новинка Samsung Galaxy S5 оснащена возможностью поиска смартфона и его дистанционной блокировки.

Отпечатки пальцев

В течение столетия отпечатки пальцев использовались, преимущественно, в криминалистике. Но уже через несколько лет портативные сканеры могут появиться в карманах большинства жителей мира. Ведь производители мобильных телефонов стали использовать уникальные для каждого человека рисунки кожи на пальцах для идентификации пользователя смартфона.



При включении телефона владельцу достаточно лишь прислонить к сканеру палец, чтобы разблокировать таким образом свой смартфон. При этом таким же правом могут воспользоваться родственники или друзья пользователя, если их отпечатки также внесены в базу данных аппарата. Но чужие люди смартфон включить не смогут ни при каких обстоятельствах.



Сейчас сканером отпечатков пальцев производители оснащают свои топовые модели мобильных телефонов, к примеру, такая функция есть в iPhone 5S, HTC One Max, Samsung Galaxy S5, Motorola ES400 и некоторых других аппаратах.

Сигнализация на телефон

Еще одним популярным способом защиты телефона от краж является установка на нем звуковой сигнализации. В отличие от упомянутых выше функций, эта доступна не только для топовых моделей, но для любого смартфона. Ведь программу можно скачать с магазина приложений, и она будет работать даже на самом дешевом аппарате.



Разные разработчики предлагают разные варианты . Некоторые приложения запускают звуковой сигнал при отключении смартфона от зарядного устройства. Есть программы, которые активизируются при каждом касании оставленного без присмотра телефона. А есть такие разработки, которые позволяют включить сигнализацию дистанционно – посредством SMS со специальным набором символов или через Интернет.

Самоуничтожение телефона

Эта технология разработана, но пока что еще не внедрена при производстве мобильных телефонов. В ее основе лежит особая полимерная плата, которая может расплавиться при сигнале извне, после чего устройство невозможно будет использовать.

Первый мобильный телефон, оснащенный такой платой, был представлен в начале апреля на выставке в Далласе учеными из Университета штата Айова. На глазах у множества зрителей внутренности аппарата были расплавлены после отправки на него SMS.



По замыслам создателей этой технологии, ее можно будет использовать при производстве мобильных телефонов и банковских карточек – двух предметов, потеря или кража которых может привести к существенным неприятностям для бывшего владельца.

Пароль в зарядном устройстве

Два года назад корпорация Apple запатентовала, пожалуй, самую радикальную систему защиты ноутбуков и мобильных телефонов от краж. Разработчики предлагают хранить дополнительный пароль к устройству в специальном модуле памяти, встроенном в зарядное устройство.

Ведь пароль в телефоне можно обойти, сменив прошивку. Но подобное мошенничество станет бессмысленным, если смартфон лишится своего оригинального зарядного устройства, являющегося одним из частей аутентификации мобильника.



Злоумышленник не сможет запустить мобильный телефон после того, как в нем разрядится аккумулятор, аппарат откажется принимать чужую зарядку. При этом сам владелец телефона сможет легко воспользоваться и чужим зарядным устройством, зная дополнительный пароль, признаваемый смартфоном.

В любом смартфоне на Android или iOS есть встроенная функция, позволяющая следить за местоположением телефона через сеть или другое устройство. На Android она называется «Найти устройство» и ее можно включить в разделе «Безопасность и местоположение» в меню «Настройки». На iOS функция называется «Найти iPhone» - чтобы ее включить, нужно зайти в «Настройки», нажать на свой портрет и выбрать свой телефон.

После включения функции вы сможете следить за местоположением своего смартфона с любого устройства, на которое вы зашли под таким же аккаунтом Google или Apple. Также можно посмотреть в сети, где в последний раз находился ваш телефон, авторизовавшись на Google Account и в iCloud.

Если у вас украли телефон, вы сможете увидеть, куда его унес злоумышленник, однако, лучше за ним не охотиться. Лучше очистить все данные своего смартфона с помощью все той же функции «Найти устройство» или «Найти iPhone».

Защитите свой экран блокировки

Подумайте обо всех приложениях, в которых у вас сохранены пароли на телефоне - Instagram, Snapchat и Twitter, а также электронная почта. Единственное, что отделяет все эти аккаунты от человека, в чьи руки попадет ваш смартфон, это экран блокировки.

Фото: Unsplash

Поэтому вам необходимо подумать о средствах его защиты, будь то PIN-код, графический ключ, отпечаток пальца или ваше лицо. Настройки блокировки можно найти в разделе «Безопасность и местоположение» на Android и «Face ID и пароль» (или «Touch ID и пароль») на iOS.

Сделайте резервное копирование данных

Будьте готовы к тому, что вы можете никогда не вернуть свой телефон. А значит вам придется сохранить все свои важные данные где-то еще. К счастью, ваши приложения и операционная система делает большую часть работы за вас (если вы установите Instagram на новом телефоне, то данные вашего аккаунта никуда не денутся).

Чтобы сохранить прочую информацию, например, настройки системы и данные приложений, вам нужно включить встроенное копирование данных. На Android зайдите в «Настройки», выберите «Система», зайдите в расширенные настройки и нажмите «Резервное копирование». На iOS процедура похожая: зайдите в «Настройки», нажмите на свое имя, выберите свое устройство, а затем «Резервная копия в iCloud».

При необходимости можно воспользоваться другими сервисами для сохранения файлов в облаке, например, Dropbox, OneDrive, Google Фото и iCloud Фото.

Прочие защитные меры

Смартфон всегда можно застраховать - за относительно небольшую ежемесячную плату некоторые страховые компании готовы возместить вам ущерб, причиненный из-за потери, кражи или поломки телефона. Стоимость услуги зависит от цены вашего смартфона.

Чтобы повысить шансы на то, что ваше потерянное устройство кто-нибудь вернет, можете оставить на экране блокировки свой электронный адрес или дополнительный номер телефона. Для этого в настройках Android вам нужно выбрать «Безопасность и местоположение», нажать на иконку шестеренки рядом с пунктом «Экран блокировки» и выбрать «Сообщение на экране». На iOS вам придется зайти в приложение «Здоровье» и выбрать «Медкарта» и оставить контакты, которые можно будет посмотреть на заблокированном экране.

Фото: Unsplash

Если вы пользуетесь двухфакторной авторизацией, то без телефона вам будет довольно трудно. Поэтому подумайте заранее, как вы сможете войти в нужные аккаунты без доступа к телефону. Например, для аккаунтов Google можно указать дополнительный номер телефона или использовать резервные коды авторизации.

Что делать, если у вас украли телефон или вы его потеряли

Предыдущие советы могут облегчить вам жизнь в этой ситуации, однако вы все равно должны будете сделать следующее.

Свяжитесь с оператором (или полицией)

В первую очередь нужно звонить именно оператору. Он сможет проверить, не тратит ли кто-то ваши деньги на звонки и не представляется ли вашим именем с украденного телефона. Также оператор может заблокировать SIM-карту.

Если телефон точно украли, обращайтесь в полицию. Шансы вернуть телефон маленькие, но они будут еще меньше, если вы не сообщите полицейским о пропаже. Кроме того, если вы оформили страховку на смартфон, вам понадобится номер уголовного дела.

Узнайте, где ваше устройство

Как уже было сказано, вы можете воспользоваться функцией «Найти устройство» или «Найти iPhone» и при необходимости удаленно заблокировать или очистить телефон.

Проверьте свои аккаунты

К счастью, большинство приложений сообщает о попытках несанкционированного входа. Например, в Facebook вы можете посмотреть все места, откуда кто-то зашел на ваш аккаунт. Если вы не узнаете какое-то из них, можно нажать значок в виде трех точек и выбрать «Выход». Также есть возможность выйти из приложения на всех устройствах. Похожая функция есть в других сервисах, включая Google и Twitter.

Если ваш смартфон защищен экраном блокировки, то не стоит бояться, что кто-то сможет зайти в ваши приложения. Однако лучше все же перестраховаться и сменить пароли, чтобы никто точно не смог получить доступ к вашим аккаунтам.