Вредоносные программы, как правило, работают как системное (то есть, невидимое) приложение. Об этом рассказал руководитель направления информационной безопасности Школы управления Сколково Алексей Гермогенов в беседе с «ТехИнсайдером».
Эксперт Гермогенов рассказал, как выявить вредоносное ПО на смартфоне

«Распространенные вредоносные программы стараются похитить пароли пользователей от социальных сетей, мессенджеров, почты. Отдельный класс ориентируется на "тихий" перехват — пересылка и уничтожение сообщений, чтобы выделить из них присылаемые коды подтверждений. Кроме того, могут записываться набранные на клавиатуре слова и адреса сайтов, которые просматривает пользователь», — отметил эксперт.
По словам Гермогенова, отдельный интерес для злоумышленников представляют контакты и заметки — из них можно получить дополнительную информацию о доступах к сервисам, которыми пользуется человек. Для проникновения на телефон чаще всего используются действия самого пользователя, вроде перехода по ссылкам или открытия картинок и файлов документов, уточнил он.
Помимо этого, специалист подчеркнул, что популярные признаки, вроде быстрой разрядки аккумулятора, значительного расхода интернет-трафика свидетельствуют о том, что ПО активно использует мультимедийные возможности: записывает и передает звуки с микрофона, изображение с камеры, отслеживает геолокацию.
«Активность с перехватом текстовой информации не требует особых ресурсов, приложение может длительное время оставаться незаметным. Оно работает только в момент, когда пользователь что-то набирает на клавиатуре или поступает SMS. Существуют специальные антивирусы для телефонов, способные обнаруживать такие "закладки". Но это извечная проблема меча и щита – как только кто-то побеждает, противоположная сторона усиливает воздействие или изменяет тактику», — указал эксперт.
Специалист в сфере информационной безопасность также напомнил, что в сегодняшних реалиях примерно три из четырех утечек происходят по вине самого пользователя, а не технического воздействия. Разработка вредоносного ПО, поиск уязвимостей и реализация атаки – это сложные, долгие и дорогостоящие процессы. Чаще всего, как уточнил Гермогенов, пользователь самостоятельно (хоть и не по своей воле) отдает информацию злоумышленникам.
Между тем, эксперт назвал несколько способов защитить свой гаджет от атаки мошенников:
«Не стоит устанавливать приложения из неизвестных источников, даже если им пользуются ваши знакомые – они могут не замечать "спящей" вредоносной активности. Нельзя переходить по ссылкам в мессенджерах, особенно от незнакомых людей. Если же вы уверены в собеседнике, но после перехода по ссылке от вас просят ввести пароль или сообщить какой-нибудь код – откажитесь от этого действия».
«Не отвечайте на звонки и требования незнакомых людей выполнить какие-то действия, какими бы страшными званиями они не представлялись и какими бы карами ни угрожали. Официальные органы власти имеют вполне себе официальные каналы связи, и никогда не будут звонить по телефону или, тем более, мессенджеру. А мобильные операторы и банки будут уведомлять вас об "окончании тарифа" или "необходимости обезопасить средства на счету" только через свои приложения», — заключил Алексей Гермогенов.
Еще один неочевидный метод защитить данные — приобрести второй телефон, в который будет установлена другая SIM-карта. Его можно использовать только для банковских операций и персональных сервисов, по типу «Госуслуг», уточнил эксперт. Однако раздавать второй номер телефона знакомым и использовать в мессенджерах не стоит.