Ненадежный корпоративный разработчик — как убрать на айфоне

На какие основные угрозы информационной безопасности стоит обратить внимание в 2020 году? В этой статье освещены наиболее распространенные и серьезные угрозы информационной безопасности организаций по версии портала CompQuip.

Как избежать фишинга и других видов мошенничества

Если во время просмотра веб-страниц появляется сообщение о наличии вируса на устройстве iPhone, компьютере Mac или другом устройстве Apple, или кто-то утверждает, что звонит из компании Apple и запрашивает ваше имя пользователя и пароль учетной записи, вероятно, вы стали целью мошеннической атаки. Вот несколько мер, которые можно предпринять во избежание ущерба. 

  • Защита идентификатора Apple ID. Используйте двухфакторную аутентификацию, всегда храните свою контактную информацию в надежном месте и регулярно обновляйте ее; никогда никому не сообщайте свой пароль идентификатора Apple ID или коды подтверждения. Служба поддержки Apple никогда не запрашивает эту информацию.
  • Узнайте, как определить подлинность электронных писем от компании Apple о ваших покупках в App Store или iTunes Store. 
  • Никогда не используйте подарочные карты App Store, iTunes и Apple Store для осуществления других типов платежей. 
  • Если вы отправляете или получаете деньги с помощью Apple Pay (только для США), относитесь к этому как к любой другой конфиденциальной транзакции.
  • Узнайте, как обеспечить безопасность устройств Apple и ваших данных.
  • Ни при каких обстоятельствах не передавайте личную информацию, такую как номера кредитных карт, если не можете убедиться, что получатель является тем, за кого себя выдает.
  • Не переходите по ссылкам, не открывайте и не сохраняйте вложения в подозрительных или нежелательных сообщениях. 
  • Если у вас есть какие-либо сомнения по поводу запроса или сообщения, или если вам просто необходимо направить какой-либо компании обновленные данные, свяжитесь с этой компанией напрямую.

Если вы считаете, что ваш идентификатор Apple ID был взломан, или если вы могли ввести свой пароль или другую личную информацию на мошенническом веб-сайте, немедленно измените свой пароль идентификатора Apple ID.

Программы-вымогатели для мобильных устройств

Вредоносные программы, требующие выкуп, стали крайне распространенным классом злонамеренных программ для настольных компьютеров. Учитывая этот успех, злоумышленники решили использовать похожие схемы в случае с мобильными устройствами. Как правило, они блокируют работу девайса, требуя с жертвы выкуп, после выплаты которого возвращают пользователю контроль над смартфоном или планшетом.

Также преступники выбирают в качестве целей истории звонков, контакты, фотографии или сообщения, что практически всегда вынуждает пользователя заплатить затребованную сумму.

Среди наиболее опасных представителей вымогателей для мобильных устройств является DoubleLocker — первый мобильный шифратор, использующий службу специальных возможностей. Вредоносная программа оснащена сразу двумя инструментами для вымогательства: она шифрует данные в памяти устройства, а также может изменить PIN-код на произвольный.

Использование службы специальных возможностей Android Accessibility Service (облегчает работу с устройством для людей с ограниченными возможностями) — одно из наиболее опасных нововведений, которые взяли на вооружение киберпреступники. Таким образом, злоумышленники успешно атакуют самую популярную мобильную платформу — Android.

Читайте также:  Рейтинг защищенных смартфонов 2020, новинки года

Также на Android нацелен Android/Locker.B, который блокирует доступ к операционной системе зараженного устройства и меняет PIN-код экрана блокировки. Этот зловред маскируется под программу для работы с камерой в WhatsApp, антивирус для Android, мобильное приложение Dropbox или Flash Player.

Android/Locker.B отличался еще и тем, что требовал выкуп подарочными картами iTunes.

Рисунок 1. Вымогатель для Android/Locker.B

Когда взлом смартфонов – вина их владельцев. И пандемии

В последние несколько лет россияне периодически сталкивались со все новыми волнами мошенничества. Если сначала «тюремные call-центры Сбербанка» выманивали данные карт и коды подтверждения операций, то сейчас мошенники работают намного аккуратнее. Все чаще оказывается, что жертва самостоятельно переводит деньги злоумышленникам, что практически до нуля снижает шансы их вернуть. Это – методы социальной инженерии, но кроме банковских счетов, они все чаще помогают взламывать и смартфоны.

Мошенники используют разные способы получить доступ к смартфону. Если рассматривать вариант, когда сам смартфон находится в руках у злоумышленника, то вариантов там есть несколько. Как говорит Александр Горячев из «Доктор Веб», если владелец пожертвовал безопасностью в угоду функциональности, это будет на руку взломщику:

Если рассматривать самый базовый сценарий, когда у взломщика есть физический доступ к целевому смартфону, ему понадобится как минимум компьютер и кабель для подключения устройства, а также специализированное ПО – набор эксплойтов, которые при наличии соответствующих уязвимостей позволят обойти блокировку. Но как уже было сказано ранее, успех взлома будет зависеть от многих факторов, в том числе – уязвимо ли устройство для конкретного эксплойта. Шанс на успешный взлом повышается, если сам пользователь каким-либо образом ранее скомпрометировал устройство (например, на Android – получил root-доступ, а на iOS – выполнил jailbreak, т. е. открыл устройство внешнему миру и активировал функции, которые в повседневной жизни не нужны, но могут быть использованы при взломе). Однако при любом сценарии атакующий все же должен обладать определенными техническими навыками.

Александр Горячев, эксперт ООО «Доктор Веб».

Другие варианты, рассказывают эксперты, тоже возможны, например:

  • наблюдение за жертвой. Например, если речь идет о ресторане или отеле, злоумышленник может подсмотреть через камеры, какой пин-код набирает владелец смартфона. А заполучить затем само устройство будет не очень сложно;
  • попробовать самые распространенные варианты пин-кода. Например, это может быть дата рождения, текущий год или просто «1234»;
  • отследить код по стеклу на экране. В местах, где было больше всего нажатий, покрытие может быть потертым – это укажет на комбинацию для доступа к данным смартфона. Иногда достаточно просто обратить внимание на отпечатки пальцев на экране.

А в 2020 году, как оказалось, подсмотреть пароль еще проще. Все дело в масках и невозможности использовать Face ID для оплаты, не снимая ее, говорит Тигран Оганян из LT Consulting:

Читайте также:  Galaxy M51: Обзор, характеристики, отзывы

Все может быть до банального просто – злоумышленник подсмотрел пароль, что в современных реалиях не составляет никакого труда, поскольку доступ к различным камерам серьезным образом не защищен. А дальше дело за малым – определить маршрут движения жертвы, посмотреть, как часто он пользуется вводом пароля, когда Apple Pay не срабатывает через Face или Touch ID, и похитить телефон, либо получить к нему кратковременный доступ – и дело в шляпе.

Важно понять, что речь здесь идет, прежде всего, не о специальных технических возможностях хакеров, а о состоянии действительности, в которой мы пребываем. Как мы храним свои личные данные и каковы привычки их использования?

Достаточно ввести свой пароль в телефоне в любом общественном месте (с учетом масок и недостатка технологий Face ID вопрос не праздный), будь то заправка, магазин или ресторан. Вероятность того, что камеры зафиксируют эту информацию, достаточно высока. Сложно ли получить такие данные при помощи камер видеонаблюдения? Даже для среднестатистического хакера это не составит особого труда.

Теперь представим ситуацию – вы являетесь объектом наблюдения некого хакера. По камерам он узнал ваш код-пароль, а дальше Ваш телефон исчезает в неизвестном направлении. Соответственно, злоумышленник легко получает доступ ко всей вашей личной информации. Таким образом, большинство ситуаций, в которых злоумышленники получают доступ к личным данным, могут быть не связаны напрямую со взломом iOS или Android.

Тигран Оганян, управляющий партнер LT Consulting.

Из совсем недавнего – мошенники убеждают своих жертв установить приложение для удаленного доступа, после чего без лишних проблем переводят все деньги со счетов себе. Любой более-менее опытный пользователь поймет, что это обман – но пожилые люди, увы, не понимают всех тонкостей информационной безопасности.

В любом случае, получит ли злоумышленник ваш смартфон к себе в руки, или получит к нему удаленный доступ – для вас это гарантированно плохо закончится. Поэтому базовые правила безопасности нарушать не нужно – набирать пин-код у всех на виду, или оставлять его где-то возле самого телефона.

Но сейчас бывают и более сложные способы обмана – когда жертва и не сможет защитить свой телефон от взлома.

Обеспечение безопасности приложения — это задача безопасников?

Не совсем, ведь уже на стадии разработки нужно обращать внимание на очевидные уязвимости.

Разработчик должен с первой редакции сайта или приложения заложить основные инструменты защиты данных пользователя, например Web Application Firewall. В дальнейшем, с выходом патчей, закрывать появляющиеся уязвимости. В идеальной ситуации разработчик должен либо самостоятельно, либо с привлечением дополнительных специалистов тестировать продукт на проникновение, раз за разом применяя популярные методы взлома и после анализируя полученный результат.

Иван Деревцов, руководитель отдела информационной безопасности в АТОЛ

Установка корпоративной программы и доверия к ней вручную на айфоне

Как убрать зеркальное отражение на айфоне — пошаговая инструкция

Как уже стало понятно, система не позволит установить программу из стороннего источника по соображениям безопасности и для защиты от вирусов и прочего вредного ПО. Более того, компания Apple хочет, чтобы права разработчиков соблюдались и софт загружался с официального магазина App Store.

Читайте также:  Bixby assistant неофициально может работать на Samsung Galaxy S7

Когда человек в первый раз откроет корпоративную программу, которая была установлена вручную, то он получит уведомительное сообщение, в котором будет говориться о том, что ее разработчик не является доверенным на данном устройстве, а значит это может быть вредоносное ПО. Сообщение может быть проигнорировано, но тогда запустить программу не удастся.

Для того чтобы выключить уведомление, необходимо попасть в параметр «Управление устройством»

Установка корпоративной программы и доверия к ней вручную на айфоне

Выход из ситуации есть – закрыть окно уведомления и добавить компанию разработчика в список доверенных лиц на данном айфоне или айпаде. Для этого:

  1. Переходят в «Настройки» устройства.
  2. Выбирают раздел «Основные» и подраздел «Профили и управление устройством» (на более старых операционных системах просто «Управление устройством»).
  3. Под пунктом «Корпоративное приложение» можно увидеть профиль разработчика.
  4. Необходимо нажать на наименование разработчика и в открывшемся окне выбрать параметр «Доверять…». Это поможет установить доверие компании или студии и позволит скачивать, устанавливать и запускать продукты, которые были ей разработаны.

Важно! Разработчик будет оставаться «доверенным» на устройстве до тех пор, пока не будет произведено «Удаление программы», что повлечет за собой стирание всех приложений данного разработчика.

Неравномерность мер по обеспечению информационной безопасности

Согласно данным отчета Verizon Data Breach Investigation за 2019 год, большинство кибератак (52%) были совершены с помощью взлома (хакерства). Взлом может быть определен как попытки прямого вторжения, предпринятые людьми вне вашей организации, пытающимися каким-то образом обойти периметр вашей сетевой безопасности.

Не смотря на то, что количество попыток взлома снизилось пропорционально другим методам атаки за прошедшие годы (в 2016 году оно составляло 60% от всех попыток вторжения), опасность, которую представляют внешние атаки, ничуть не уменьшилась. Многие попытки взлома стараются использовать бреши в безопасности, чтобы обойти систему сетевой безопасности компании.

Почему неравномерная защита системы несет угрозу?

Хакерские атаки могут быть нацелены на множество различных целей, но они, как правило, пытаются исследовать слабые места в защите бизнес-сети. Анализ информационной безопасности организаций показывает что именно неравномерный уровень сетевой защиты внутренней сетью организации и злоумышленниками чаще всего служит точкой входа, которая им необходима для проникновения даже в самые сильные средства защиты — и все потому, что ОДНОМУ активу в вашей сети не хватает ключевой меры безопасности, используемой для защиты всего остального.

Примером этого может служить утечка данных JP Morgan Chase в 2014 году. Как отмечалось людьми, проинформированными о проблеме, в статье New York Times Dealbook, опубликованной после взлома, команда безопасности JPMorgan, по-видимому, пренебрегла возможностью обновить один из своих сетевых серверов с помощью схемы с двойным паролем. Это сделало банк уязвимым для вторжения. Хотя у остальных систем банка была двухфакторная аутентификация (DFA) для противодействия киберугрозам, основанным на краже паролей, поскольку один актив в сети не имел этого обновления аутентификации, он стал легкой точкой входа, что в то время стало одной из крупнейших в истории брешей в банковской системе.