Перейти к основному содержанию
Реклама
Прямой эфир
Армия
Силы ПВО за ночь уничтожили 95 украинских БПЛА над территорией России
Мир
В МИД РФ призвали Афганистан и Пакистан к дипломатическому урегулированию
Мир
В Совфеде заявили об усилении экономических проблем ЕС при вступлении Украины
Мир
WSJ узнала об отказе Ирана от ключевых требований США по ядерной сделке
Мир
США ищут оправдания для удара по Ирану. Что нужно знать
Мир
Американского актера Шайю Лабафа обязали пройти лечение от зависимостей
Спорт
«Питтсбург» обыграл «Нью‑Джерси» в матче НХЛ благодаря голу Чиханова
Общество
В МВД предложили увеличить круг выполняющих функции полиции лиц
Происшествия
В многоквартирном доме в Москве произошел пожар
Мир
МВФ одобрил предоставление Украине кредита в размере $8,1 млрд
Армия
Экипаж СУ-34 уничтожил личный состав и пункт управления БПЛА ВСУ
Общество
Синоптики спрогнозировали гололедицу и до –2 градусов в Москве 27 февраля
Мир
Меланья Трамп будет председательствовать в Совбезе ООН 2 марта
Общество
В ГД рассказали о концентрации мошенников на крупнейших городах страны
Общество
HR-директор дала советы по работе с зумерами
Общество
Ученые определили влияние соцсетей на восстановление после РПП
Общество
Ученые рассказали о пользе циклического снижения и набора веса

Эксперт рассказал о признаках несанкционированного доступа к смартфону

Аналитик Новиков: телефон могут прослушивать, если он быстро разряжается
0
EN
Фото: ИЗВЕСТИЯ/Эдуард Корниенко
Озвучить текст
Выделить главное
Вкл
Выкл

Одним из главных признаков компрометации смартфона является его нетипичное поведение без участия пользователя. Об этом 22 мая рассказал агентству «Прайм» руководитель отдела анализа, мониторинга и реагирования Angara Security Никита Новиков.

«Если смартфон начал перегреваться в режиме ожидания, быстро разряжаться или наблюдается рост фонового трафика, это может свидетельствовать о запуске вредоносных процессов, в том числе связанных с передачей данных на внешние серверы», — пояснил эксперт.

Проверить наличие активной переадресации можно с помощью нескольких USSD-команд. Так, для отображения статуса можно набрать *#21#, а для сброса всех переадресаций следует набрать ##002#. Эти команды работают в большинстве мобильных сетей.

Также Новиков посоветовал проверить детализацию звонков и интернет-активности в личном кабинете оператора, так как регулярные подключения к интернету в ночное время или при заблокированном экране могут быть сигналом скрытой активности, характерной для шпионского ПО. Использование антивирусных программ полезно для обнаружения угроз, особенно если используется продукт с актуальными сигнатурами и поведенческим анализом.

Специалист отметил, что важно и вручную проверять список установленных приложений, так как таким образом можно обнаружить программы без иконок, не связанные с официальным магазином приложений или обладающие расширенными правами, такими как доступ к микрофону, камере, геолокации, служебным данным. Всё это является поводом для более глубокого анализа. Также стоит учитывать, что вредоносное ПО может не отображаться в пользовательском интерфейсе и работать в качестве системной службы.

Отдельное внимание, по мнению Новикова, стоит обратить на неконтролируемое поведение устройства: его самопроизвольное включение, активация микрофона или фоновый запуск приложений. Это может указывать на наличие скрытого вредоносного ПО, в этом случае стоит воспользоваться специализированными антишпионскими сканерами. Однако наиболее надежным способом остается полный сброс до заводских настроек с последующей сменой всех учетных данных.

Эксперт дал советы, соблюдая которые можно минимизировать риски. Для этого нужно устанавливать ПО только из официальных источников, установить запрет на установку приложений из неизвестных источников (включая APK-файлы), не подключаться к незашифрованным публичным Wi-Fi-сетям, поделился Новиков.

«Элементарная цифровая гигиена — основа безопасности, особенно в условиях роста числа шпионских программ и увеличения целевых атак на пользователей», — заключил эксперт.

Нейропсихолог Ирина Хвингия 21 мая рассказала, что мошенники выбирают в жертвы людей с подвижной психикой, чаще всего в их число входят подростки и пожилые люди, потому что их проще напугать, убедить и побудить к действиям. Сейчас злоумышленники нередко используют техники нейролингвистического программирования (НЛП), учитывая психофизиологическое состояние потенциальной жертвы. Хвингия объяснила, что мошенники выбирают уставших, рассеянных и плохо сконцентрированных людей.

Читайте также
Прямой эфир