Литмир - Электронная Библиотека
Содержание  
A
A

Подробная инструкция – https://www.ledger.com/ru/fido-u2f.

Приобрести оригинальное устройство с 10 % скидкой здесь (официальный сайт Ledger) – https://shop.ledger.com?r=9b2e16001e92.

Гаджеты

Мобильные телефоны

Существуют две основные операционные системы для мобильных телефонов: iOS и Android. Главное различие между операционными системами Android и iOS заключается в том, что Android – это система с открытым исходным кодом. По этой причине устройства Android легче поддаются процедуре взлома, так как в открытом исходном коде проще обнаружить уязвимости.

В настоящий момент большинство людей используют устройства на базе android, и, с точки зрения хакеров, имеет смысл писать вредоносный код для той системы, которую не только легче взломать, но и которой пользуется большее количество потенциальных жертв. Поэтому большая часть хакерских атак нацелена на android-устройства.

Если вы хотите обезопасить себя и свои средства – наилучшим решением будет выбор продукции Apple.

Компьютеры

Аналогичная ситуация сложилась вокруг операционных систем Windows и MacOS, продукция Miscrosoft более популярна и уязвима.

Если вы храните деньги на торговых счетах, доступ к которым есть на вашем персональном компьютере – вам следует использовать MacOS.

Не забывайте про общие правила безопасности при использовании ПК: вам не следует устанавливать софт из непроверенных источников, открывать ссылки, архивы и. pdf-файлы от неизвестных отправителей. Также не стоит посещать сомнительные сайты.

Обновление программного обеспечения

Регулярно обновляйте программное обеспечение телефона, персонального компьютера и всех используемых вами приложений, так как практически каждое обновление программного обеспечение касается безопасности.

Иными словами, разработчики с каждым обновлением убирают всевозможные уязвимости в программном обеспечении, которые могут быть использованы злоумышленниками против вас.

Бесплатные версии платных программ

В сети существует масса сервисов со взломанными версиями платных программ. Такие программы называются «активаторы» и «кряки». Созданы они для обхода активаций и бесплатного использования таких программ, как «Photoshop», "Word" и тому подобное.

Многие люди используют такие программы в повседневной жизни и совсем не подозревают о том, что скрывается внутри. Следует запомнить простое правило:

“Если вы не платите за товар, значит, товаром являетесь вы”

Подобный софт создают не из-за каких-нибудь идейных побуждений или альтруистических наклонностей. Авторы такого софта, как правило, преследуют личные интересы. Нередко при установке «активатора» в систему проникает троянская программа, которая ворует ваши пароли от учетных записей и устанавливает удаленный доступ к вашему устройству.

Антивирусы никак не помогут решить эту проблему и не смогут обезопасить ваше устройство, поскольку многие передовые противовирусные программы попросту ничего не обнаруживают.

Общие рекомендации

• Пользуйтесь услугами антивирусных программ и надейтесь, что они хоть как-то вам помогут.

• Диверсифицируйте устройства на личные и рабочие.

• Регулярно обновляйте программное обеспечения на всех устройствах.

• Не скачивайте никакие исполняемые файлы и архивы с неофициальных сайтов приложений.

• Приучите себя платить за софт, иначе вы рискуете потерять свои данные, учетные записи, деньги, время и нервы.

• Регулярно создавайте резервные копии своих устройств или настройте автоматическое создание резервных копий, чтобы в случае взлома, утери, кражи или поломки устройства вы оперативно могли получить доступ к своим данным.

Облачные сервисы

Хакеры регулярно взламывают облачные сервисы знаменитых людей (iCloud, Google Disk и т. п.) в целях шантажа и вымогательства.

Во избежание утечки важных для вас данных заранее позаботьтесь о содержимом своих облачных сервисов: почистите хранилища и перенесите данные на более безопасные (физические) накопители.

Мессенджеры

Telegram, WhatsApp и ВКонтакте являются самыми популярными мессенджерами. Не стоит хранить в них важные “чувствительные” данные и свои пароли, так как в случае взлома вы рискуете потерять доступ к остальным учетным записям.

Для того чтобы обезопасить себя от взлома, следует установить "облачный пароль" и двухфакторную аутентификацию.

Общие рекомендации

• Регулярно обновляйте приложения до последних версий.

• Не храните в мессенджерах свои пароли от учетных записей.

• Установите "облачный пароль" и двухфакторную аутентификацию.

• Скачивайте приложения только из проверенных источников (App Store и Play Market).

• Не храните в мессенджерах информацию, которую могут использовать против вас.

Сим-карты

Один из самых распространенных способов взлома – перевыпуск сим-карты.

Этим способом часто пользуются злоумышленники: оформляют перевыпуск вашей сим-карты, после чего получают доступ к аккаунтам через восстановление пароля.

Чтобы исключить данный способ компрометации, необходимо сделать две вещи:

1. Установить PIN-код на сим-карту.

2. Запретить перевыпуск своей сим-карты у сотового оператора.

Публичные Wi-Fi сети

В наше время, когда беспроводные Wi-Fi сети есть практически везде: на вокзалах, в кафе, ресторанах и даже глубоко под землей в вагонах метро, далеко не все знают об угрозах информационной безопасности, которые касаются каждого пользователя, включившего Wi-Fi на своем устройстве.

Перехват трафика

Если вы подключены к публичной Wi-Fi сети, злоумышленник может легко перенаправить весь трафик между вашим устройством и роутером через свой ноутбук, тем самым он получит доступ ко всем данным, которые вы передаете или загружаете. Для этого злоумышленник будет использовать MitM-атаку (“человек посредине”) – ARP-spoofing.

Священный грааль трейдинга - i_008.png

Создание поддельных точек доступа

Большинство современных телефонов и ноутбуков автоматически ищут Wi-Fi сети и подключаются к ним. В первую очередь такие устройства будут искать сети со знакомыми названиями, такими как «MosMetro_Free» или «MT_FREE». Во время поиска устройства отправляют запросы на подключение к сетям.

Злоумышленник может создавать сети с идентичными названиями и паролями для того, чтобы ваше устройство автоматически подключились к его точке доступа. Пользователь, увидев открытую сеть с названием кафе, скорее всего подключится к ней, не подозревая о том, что после подключения злоумышленник сможет управлять его соединением.

Атака

Далее злоумышленник подменит протокол шифрования с "https://", который защищен и не подвержен атакам, на "http://", который поддается взлому, после чего успешно перехватит ваши пароли и сможет обманным путем заставить вас скачать на свое устройство вирус, с помощью фишинговой атаки.

Как избежать взлома?

Чтобы избежать взлома – не пользуйтесь публичными сетями, вместо них используйте мобильную сеть, либо раздавайте точки доступа со своих устройств, предварительно установив на них защиту.

5
{"b":"820637","o":1}