Перейти к основному содержанию
Реклама
Прямой эфир
Армия
Средства ПВО за ночь сбили 116 украинских БПЛА над территорией России
Общество
ФСБ рассекретило архивы о преступлениях фашистов в Красноармейске в годы ВОВ
Мир
СМИ сообщили о банкротстве стран ЕС из-за вложений в украинский кризис
Мир
Трамп заявил о нежелании своей супруги убирать елки ради гостей концерта Бочелли
Общество
МВД РФ порекомендовало отказаться от биометрии при входе в банковские приложения
Армия
Беженец из Торского рассказал о помощи бойца ВС РФ при выходе из села
Общество
В Госдуме предложили разрешить газовщикам беспрепятственно заходить в квартиры
Общество
В МВД сообщили об оформлении мошенниками ОСАГО после ДТП для получения выплат
Армия
Операторы БПЛА уничтожили пикап и бронированную машину ВСУ в Запорожской области
Общество
Экс-судья Момотов отказался обжаловать изъятие у него 9 млрд рублей
Общество
Экономист рассказал о способах перевода денег без блокировки
Мир
Госдеп: США и Киев обсудили перспективы восстановления Украины
Мир
Politico назвала личный состав ВС РФ преимуществом при освобождении территорий
Авто
Автоэксперт дал советы по выгодному приобретению и продаже автомобиля
Мир
Дуров назвал требования ЕС по отношению к технологическим компаниям невыполнимыми
Общество
В Госдуме рассказали о мошеннической схеме с «новогодними открытками»
Общество
Синоптики спрогнозировали температуру до +3 градусов в Москве 6 декабря
Главный слайд
Начало статьи
EN
Озвучить текст
Выделить главное
Вкл
Выкл

Мобильные приложения при скачивании зачастую запрашивают доступ к множеству ненужных им данных — например, к фото, камере, контактам и так далее. Как рассказали «Известиям» эксперты по информационной безопасности, через такой сбор лишней информации мошенники могут красть данные пользователей — приложения потенциально открывают злоумышленникам сценарии атак. Причем это касается не только заведомо вредоносных продуктов, но и обычных, скачивая которые люди могут столкнуться с мошенническими действиями через их уязвимости. Как обезопасить себя от таких зловредных действий — в материале «Известий».

Как происходит механизм сбора данных

Мобильные приложения стали неотъемлемой частью жизни каждого пользователя смартфонов, их используют для управления финансами, навигации, работы и развлечений. При установке люди часто сталкиваются с запросами на доступ к различным функциям устройства — камере, микрофону, контактам, геолокации и другим. Многие из этих разрешений могут показаться избыточными для функционала сервиса. И здесь пользователям важно понимать, кто именно сделал этот запрос: официальный разработчик или же в программу проник злоумышленник.

Сами разработчики могут запрашивать доступ к дополнительным функциям смартфона по нескольким причинам. Часто это связано с необходимостью улучшения работы, повышением удобства для пользователя или интеграцией сервисов сторонних компаний, отметил директор по продукту «Стингрей» компании AppSec Solutions Юрий Шабалин.

— Например, разрешение на доступ к звонкам может быть использовано для автоматического заполнения регистрационных данных, проверки состояния сети или идентификации пользователя по номеру телефона. Доступ к контактам иногда используется для облегчения приглашения друзей в приложение, даже если оно напрямую не предназначено для общения, — сказал эксперт.

телефон
Фото: ИЗВЕСТИЯ/Андрей Эрштрем

Однако сервисы запрашивают и иные данные, и разрешение на дополнительные функции могут использовать уже злоумышленники. Речь идет о любых приложениях — как заведомо мошеннических, так и официальных, в которые может проникнуть злоумышленник и украсть данные через дополнительный доступ к функционалу устройства.

Юрий Шабалин отметил, что если, например, калькулятор или заметки просят дать доступ к SMS-сообщениям, то это повод серьезно задуматься, ведь этим приложениям такая информация для работы на телефоне не нужна.

— В этом случае хакеры при успешной атаке могут перехватывать коды подтверждения для входа в банковские приложения или личные аккаунты. Доступ к геолокации может раскрывать данные о месторасположении пользователя. Такой прецедент был несколько лет назад с сервисом Shazam, — сказал он.

хакер
Фото: ИЗВЕСТИЯ/Сергей Коньков

В частности, как писали зарубежные СМИ, в 2018–2019 годах у него была обнаружена уязвимость, которая могла позволить злоумышленникам узнать местонахождение потенциальной жертвы. На тот момент это затронуло более 100 млн пользователей.

Основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян считает, что большинство приложений требуют таких разрешений для работы рекламных систем, которые обеспечивают их монетизацию, поскольку им действительно нужна геолокация и микрофон, чтобы персонализировать рекламу.

— Что касается именно мошеннических приложений, то они чаще требуют доступ к экрану, уведомлениям и сообщениям для того, чтобы контролировать действия пользователей, например перехватывать коды SMS-авторизации, удалять настоящие или отправлять фейковые push-уведомления, — объяснил эксперт.

Как пользователю себя обезопасить

Сбор избыточных данных приложениями — распространенная проблема, о которой стоит знать каждому пользователю. Зачастую программы запрашивают доступ к камере, контактам, микрофону или геолокации без очевидной на то необходимости, заявил член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин. Подобные запросы объясняются либо желанием разработчиков собирать данные для маркетингового анализа и последующей монетизации, либо — в худших случаях — попытками злоумышленников получить доступ к персональной информации.

— Чтобы минимизировать риски, необходимо тщательно проверять, какие разрешения запрашивает приложение, и задавать себе вопрос: действительно ли они необходимы для работы программы. Например, приложению по мобильной обработке фотографий не нужен доступ к микрофону или контактам, — сказал депутат.

хакер
Фото: ИЗВЕСТИЯ/Александр Казаков

По его словам, лучше устанавливать программы только из официальных магазинов, читать отзывы и обращать внимание на репутацию разработчика. Также стоит регулярно проверять настройки своего устройства и отзывать ненужные разрешения у ранее установленных сервисов. Кроме того, важно использовать антивирусное ПО для мобильных устройств и своевременно обновлять операционную систему и сами приложения.

Мошенники часто используют уязвимости в устаревших версиях ПО для атак. Бдительность, критический подход к разрешениям и соблюдение базовых правил кибербезопасности помогут значительно снизить риски и защитить свои личные данные, — добавил Антон Немкин.

Аналитик исследовательской группы отдела аналитики Positive Technologies Анна Вятникина рекомендует внимательно проверять, какие разрешения запрашивает приложение, и давать доступ только к тем функциям, которые действительно необходимы. Кроме того, полезно удалять ненужные приложения — чем их меньше, тем ниже риски, резюмировала эксперт.

Читайте также
Прямой эфир