Наставление основам безопасного сёрфинга во всемирной сети интернет, студентами «ПОЖАРНО-СПАСАТЕЛЬНОГО КОЛЛЕДЖА «САНКТ-ПЕТЕРБУРГСКОГО ЦЕНТРА ПОДГОТОВКИ СПАСАТЕЛЕЙ» во время проведения СВО на Украине
учебно-методический материал

Савушкин Александр Юрьевич

В связи с бурным развитием информационных технологий, характерным для последних десятилетий, и обострения информационной войны против России, во время проведения Специальной Военной Операции на Украине, их проникновением во всевозможные сферы человеческой жизни, особую актуальность приобрело такое направление науки и техники, как кибербезопасность.Кибербезопасность никогда не была так важна, как сейчас. Поскольку мы проводим больше времени в Интернете, мы часто создаем и передаем больше наших личных данных. И если эти данные попадут в чужие руки, личная и финансовая информация может оказаться под угрозой. Таким образом, как для предприятий, так и для частных лиц защита конфиденциальных данных имеет решающее значение.

Скачать:


Предварительный просмотр:

КОМИТЕТ ПО ОБРАЗОВАНИЮ ПРАВИТЕЛЬСТВА

САНКТ-ПЕТЕРБУРГА

Санкт-Петербургское государственное бюджетное профессионально образовательное учреждение

«ПОЖАРНО-СПАСАТЕЛЬНЫЙ КОЛЛЕДЖ

«САНКТ-ПЕТЕРБУРГСКИЙ ЦЕНТР ПОДГОТОВКИ СПАСАТЕЛЕЙ»

Наставление основам безопасного сёрфинга во всемирной сети интернет, студентами «ПОЖАРНО-СПАСАТЕЛЬНОГО КОЛЛЕДЖА

«САНКТ-ПЕТЕРБУРГСКОГО ЦЕНТРА ПОДГОТОВКИ СПАСАТЕЛЕЙ» во время проведения СВО на Украине

Преподаватель Информатики и ИКТ                                 А.Ю. Савушкин                        

                                                                Санкт-Петербург

2024 год

      В связи с бурным развитием информационных технологий, характерным для последних десятилетий, и обострения информационной войны против России, во время проведения Специальной Военной Операции на Украине, их проникновением во всевозможные сферы человеческой жизни, особую актуальность приобрело такое направление науки и техники, как кибербезопасность.

Кибербезопасность никогда не была так важна, как сейчас. Поскольку мы проводим больше времени в Интернете, мы часто создаем и передаем больше наших личных данных. И если эти данные попадут в чужие руки, личная и финансовая информация может оказаться под угрозой. Таким образом, как для предприятий, так и для частных лиц защита конфиденциальных данных имеет решающее значение.

10 ЗАКОНОВ КИБЕРБЕЗОПАСНОСТИ !!!!!

Закон №1. Если вы запустили на своем компьютере приложение злоумышленника, это

больше не ваш компьютер.

Закон №2. Если злоумышленник внес изменения в операционную систему вашего

компьютера, это больше не ваш компьютер.

Закон №3. Если у злоумышленника есть неограниченный физический доступ к вашему

компьютеру, это больше не ваш компьютер.

Закон №4. Если злоумышленник смог загрузить приложения на ваш сайт, это больше не

ваш сайт.

Закон №5. Ненадежные пароли делают бесполезной любую систему безопасности.

Закон №6. Безопасность компьютера напрямую зависит от надежности администратора.

Закон №7. Безопасность зашифрованных данных напрямую зависит от того, насколько

защищен ключ расшифровки.

Закон №8. Устаревшее антивирусное приложение лишь немногим лучше, чем его

отсутствие.

Закон №9. Абсолютная анонимность недостижима ни в жизни, ни в Интернете.

Закон №10. Технология не является панацеей

Вы главная цель для киберпреступников!!!! ОТ ВАС ХОТЯТ:

1. Деньги (опустошить счет, платные подписки, обман при покупке/продаже, в

переписке, благотворительность и т.д.).

2. Информация (для подмены личности, атаки на вас, близких, для рекламы, слежки).

3. Эксплуатация устройства (майнинг, DDoS-атаки, скрытая накрутка рекламы, голосов,

рассылка спама, заражение других устройств через ваше и т. д.)

ГЛАВНАЯ ОПАСНОСТЬ ДЛЯ ВАС !

1. Иметь слабые пароли.

2. Заразить устройство вредоносной программой.

3. Ввод пароля в поддельном окне.

4. Отсутствие резервных копий.

5. Доверие (без проверки).

1. ПАРОЛИ

- 81% вторжений хакеров связаны со слабыми или украденными паролями пользователей

(Verizon Data Breach).

- Критичные сервисы должны быть самыми защищенными (почта, банковские приложения,

гос. услуги, соцсети)

• Взлом почты — позволяет восстановить все пароли к привязанным аккаунтам.

• Взлом банковских приложений — лишает вас средств на счетах.

• Взлом гос. услуг — делает возможным установить электронную подпись и открывает

доступ к полному перечню государственных услуг, например, переоформление

недвижимости. (Проверяйте периодически её отсутствие в личном кабинете). 

• Взлом соцсетей — позволяет манипулировать близкими, заражать вирусами через

посты и сообщения, похитить все файлы из переписок и т.д.

Базы данных воруются, их методично расшифровывают и массово перебирают все аккаунты

на популярных сайтах. Нужен сложный пароль!

Ненадежные пароли делают бесполезной любую систему безопасности.

В современном мире не нужно запоминать все пароли — только один!

Для критических сервисов пользуйтесь спец. программой "Менеджер паролей". Нужно

запомнить всего один пароль от входа (остальные генерируются автоматически и сохраняются

в программе), но этот пароль должен быть максимально надёжным. Если забудете его, то

просто восстановите все пароли уже на самих сервисах.

Хранение паролей

• Слабая защита — Мастер-пароль в настройках браузера (пароли шифруются).

Подходит для неважных паролей и регистраций. Браузер очень ненадёжное место для

хранения важных паролей.

• Средняя защита — Менеджер паролей (онлайн, LastPass). Пароли зашифрованы и

хранятся в Облаке (синхронизация между устройствами). Есть автоматическое

заполнение форм, генерация паролей и журналирование входа на сайты.

• Высокая защита — Менеджер паролей (KeePassXC). Это лучший выбор!

Все пароли хранятся только у вас на устройстве в зашифрованном виде.

Минимум 25 знаков на все пароли (сочетайте цифры, знаки и буквы разного Регистра).

Пароль не должен включать в себя реально существующие слова или известные фразы.

Не применяйте пароль повторно нигде (нет похожести!).

Двух факторная аутентификация всегда и везде (лучше многофакторная). При потере

смартфона лицо можно подделать, используя 3D фото, и добраться так до всех приложений.

Меняйте пароли обязательно — раз в 3 месяца (ведь их последовательно и автоматически

расшифровывают).

На "секретный вопрос" — давайте ложные ответы (но помните их!).

2. ПОЧТА

Почта — ключ ко всему!!!

Завладев вашей почтой, можно сбросить пароли вашего банка, гос. услуг или соцсетей и

захватить аккаунты.

Пароль от почты вводить только на самой почте — больше нигде!

По умолчанию любое письмо может быть опасным!!! Не считать безопасным любое

пришедшее вам послание. Обычно начало всех историй одинаковое: «Жертва открыла

фишинговое письмо, и тут началось!».

Опасные действия (к которым вас призывают письма мошенников):

• отправка данных

• отправка денег

• открытия вложения

• установка приложения

• переход по ссылки на сайт (сразу можно загрузить вредоносный код).

Не нажимайте кнопку "Отписаться" (она может вести на вредоносный сайт).

Удаляйте отправленные документы из папки "Отправленные" (ваши переданные файлы

могут украсть при проникновении).

Проверяйте подлинность адреса Отправителя.

• Опечатки в доменном имени (vasiliy.petrov@sberdank.ru; dmitriy.poklovsky@abbyyy.ru)

• Удвоение букв в доменном имени (...@ozzon.ru)

• Перестановка букв (...@sbfr.ru)

• Написание с ошибкой (...@yandeks.ru)• Подмена букв (...@migrosoft.ru)

Подлинность любой ссылки в самом письме (проверяйте даже от друзей). Полный анализ!

Маскировка доменов 2-ого уровня (facebook.com.af.com). Mail.ru — .ru, это первый

уровень, mail — это второй уровень. Читаются всегда справа на лево, стоят первыми.

Домен 1,2-ого уровня являются настоящим адресом сайта, остальное неважно.

Выявляйте поддельные буквы другого алфавита (скопируйте ссылку и вставьте в

новую вкладку, но не запускайте). В адресной строке сам адрес сайта (он же домен)

всегда отображается в формате Punycode и подмена сразу обнаружится.

Адресная строка внутри почтового сервиса (Gmail, Mail, Yandex) показывает домен

имени в истинном виде (...@rbk.ru), а вот домен ссылки внутри письма НЕТ. То есть

@домен имени Отправителя/Получателя подделать нельзя, а домен ссылки можно.

Короткие ссылки опасны, раскрывайте их до перехода (используйте декодер,

например, longurl.info).

Файлы, прикреплённые к электронным письмам.

• Внимательно проверяйте все файлы.

• ИмяФайла.exe (любые файлы с таким окончанием) — не открывайте их здесь вообще!

• Бойтесь исполняемых файлов, которые запускают программу — .exe, .js, .src, .bat, .vbs,

.com, .dll (если расширение незнакомо — погуглите).

• Не исполняемые — .jpg, .png, .pdf, .txt, .docx и т.д.

• Всегда выделяйте исполняемые файлы, из массы прочих.

Отключите макросы в Word и Excel (перед открытием скаченного и даже проверенного

файла). Это программный алгоритм действия, записанный пользователем.

Проверяйте подлинность информации (по сторонним каналам), прежде чем

предпринимать какие-то действия.

Создайте 4 шт. для себя (домашняя почта, рабочая, для сайтов, для мусора). Не будет спама

и риск взлома снизится. Для удобства можно настроить пересылку всех писем на один из

аккаунтов. В идеале хорошо бы иметь и отдельный «мусорный» номер телефона.

Не указывайте в адресной строке ФИО@, телефон@ или год рождения@. Меньше

внимания и данных к привязки вашей личности.

Проверяйте свой адрес почты в украденных базах  haveibeenpwned.com.

Открывайте почту в песочнице, «Sanboxie» (https://sandboxie.ru/) и проводите проверку почтовых вложений и ссылок на сайте https://www.virustotal.com/gui/home/upload.

3. БАНКОВСКАЯ КАРТА

Никому и никогда нельзя пересылать фотографию или скан карты (видны другие данные

помимо номера).

Номер карты + ФИО + мм.ГГ = возможна оплата в некоторых интернет-магазинах.

Номер карты + ФИО + мм.ГГ + CVV = бронь отеля/авто, привязка этой карты к Google Play,

оплата на Литресе.

Номер карты + ФИО + мм.ГГ + CVV + код (SMS) = любой платеж и перевод (без исключений).

Зная номер карты, можно узнать Имя и Фамилию из соцсетей и подобрать механическим

образом дату окончания действия карты. Теперь Интернет-магазины открыты для покупок,

например Amazon.

Заведите спец. карту(дубликат карты или виртуальную карту) с нулевым балансом только для получения переводов (в своём же банке).

Установите суточный лимит по выводу и переводу средств (так вы обезопасите большую

часть денег на счёте).

Подключите SMS-оповещение о фактах списания (мошенники пользуются тем, что

интернет-магазины позволяют делать покупки на небольшие суммы без кодового

подтверждения по SMS, даже если подключена двухфакторная аутентификация).

При списании средств без вашего ведома — успейте подать заявление в первые сутки!

Там, где возможно, не оставляйте реквизиты карты (интернет-магазины, электронные

кошельки). Данные часто утекают в Сеть.

4. ПЛАТЕЖИ 

Опасным может быть абсолютно любой сайт.

В России нашли более 1,5 тыс. фейковых банков за первые три месяца 2021 г.

Изучите сайт, прежде чем оставлять на нём данные своей банковской карты, используй только дубликат или виртуальную карту!!! Проверь, когда сайт был создан (если недавно, значит подозрительный!)  проверь сайт на reg.ru/whois/

Признаки подлинного платежного сайта:

1. Указаны системы защиты вашего платежа (Visa, VasterCard, SafeKey). После ввода реквизитов

вас перенаправит на страницу банка-эмитента, где нужно ввести одноразовый пароль (SMS).

Но не у всех такая технология.

2. Есть возможность оплаты разными способами (злоумышленники не предлагают

альтернатив).

3. Проверьте поставщика платёжных услуг (скопируйте адрес/название и введите в

поисковике).

Внимание на "подписку по умолчанию" (мелкий шрифт и галочки-согласия на

"автопродление"). Если сервис подразумевает обязательную подписку — заплатите с

виртуальной(дубликата) карты с небольшим балансом (отказаться от подписок крайне трудно!).

Если покупаете физический товар — выбирайте "оплата курьеру". Платите при доставке

картой или наличными (избежите интернет-мошенничества).

При оплате на заправках, в аптеках и прочее, не упускайте свою карту из поля видимости, используйте дубликат карты, (карту могут "прокатать" карту через устройство, спрятанное под одеждой официанта или продавца магазина и снять её копию/дубликат). Лучше вообще не передавайте свою карту в чужие руки.

При снятии наличных, при физической оплате картой — пользуйтесь встроенным

микрочипом, а не магнитной лентой (прикладывайте карту к аппарату, а не вставляйте).

Лучше всего использовать другие способы перевода и оплаты средств (где данные карты

не передаются!):

по номеру телефона

• платежные сервисы (PayPal, WebMoney, Qiwi). Только не привязывайте к ним свою

основную карту.

• виртуальная карта или дубликат карты (в личном кабинете своего банка делается быстро). Можно

привязать к отдельному счету и хранить там ограниченную сумму денег для покупки.

• бесконтактная оплата с телефона (NFC)

• оплата по QR

• отпечаток пальца или скан лица

Тёмные паттерны (их используют 11% интернет-магазинов)

• Информация мелким шрифтом.

• Использование одних элементов дизайна, чтобы отвлечь от других.

• Лёгкое оформление платной подписки и сложная её отмена.

• Списание денег без уведомления после окончания бесплатного периода.

• Заранее добавленные товары в корзине в интернет-магазине.

• Изменение стоимости покупки на последнем этапе оформления товара.________________

Chargeback (чарджбэк) — это универсальная процедура отмены транзакции (по карте Visa,

MasterCard, МИР). Если вы получили некачественный товар, услугу или вообще не получили

ничего, или даже были обмануты мошенниками, вы в праве написать заявление в ваш банк

на принудительный возврат денежных средств.

• Карту использовали без ведома владельца.

• Доступ к реквизитам карты получили мошенники.

• Продавец списал с карты затребованную сумму несколько раз.

• Сумма транзакции была произвольно изменена продавцом.

• После оплаты товара/услуги продавец перестал отвечать на запросы.

• Продавец не соглашается на возврат товара.

• Товар поставили со значительным опозданием.

• Заказанная вещь оказалась не соответствующей заявленному описанию.

• Товар оказался с дефектом или поврежденным, или низкокачественным и т.д

5. ИНТЕРНЕТ (WEB)

Самые распространенные ошибки пользователей — лень и спешка. Эти две вещи,

несомненно, ставят под удар нашу безопасность.

Опасным может быть абсолютно любой сайт. Покиньте сайт при появлении первых

подозрений в подделки.

• На сайте много "визуального шума", чтобы сбить вас с толку, меньше думать и

быстрее кликнуть на ссылку (всплывающая реклама, предложение обновить браузер,

выигрыш в лотерею, звуки)

• Если вас призывают отправить SMS, введя свой номер на сайте — это подписка на

платные услуги, либо ваш номер внесут в базу рекламы (с перепродажей всем-всем)

Переадресация на другой сайт.

Внешние дефекты сайта (ошибки, старые новости, не работают кнопки, ссылки, пустой

подвал без технической информации).

• Перед вводом своих данных на любом сайте — обязательно проверяйте его на

подлинность (reg.ru/whois/ , внешний вид, сам адрес, пробив на фишинг).

Окно авторизации — проверяйте на подлинность даже во время работы на надёжных

сайтах (оно может быть всплывающим от мошенников, например, через взломанный

ими Wi-Fi).

• Не стоит бездумно ходить по разным сайтам (веб-сёрфинг) открывайте браузер в песочнице «Sanboxie» (https://sandboxie.ru/)  

Ссылки 

Каждая ссылка несёт потенциальную опасность.

•  Проверяйте ссылку на https://www.virustotal.com/gui/home/upload.

• Нужно доверять только официальным сайтам (обращайте пристальное внимание на

доменное имя (адрес сайта), если оно отличается — вас пытаются обмануть).

• Просто зайдя на страницу с зараженным баннером, можно занести вирус на свой

компьютер — это называется «скрытая загрузка». Установите расширение для

блокировки такой рекламы (uBlock Origin или GHOSTERY) и запускайте браузер в песочнице «Sanboxie» (https://sandboxie.ru/).

• Всегда проводите базовую проверку — замаскированная кириллица (скопируйте в

адресную строку), опечатка, сокращенный URL, только цифры, домен-зеркало

(поддельный, как будто другой страны - ebay.la).

• Всегда смотрите только на домены 1-ого и 2-ого уровней. Остальное неважно.

(ebay.moneybook.com, это уже не eBay).

• При наведении курсором на ссылку — всегда отображается подлинный адрес сайта (в

левом нижним углу браузера). Если нет, смотрите в коде (по мере возможности).

• Проверяйте подозрительные ссылки (или адреса) здесь  https://www.virustotal.com/gui/home/upload.

• Никогда не переходите по рекламным ссылкам Яндекс, Google (они первые в выдачи).

Часто рекламируются неофициальные, ненадежные и даже фишинговые сайты.

Программное Обеспечение

• ПО — это программное обеспечение, то есть любая программа на компьютере.

• Устанавливайте ПО только с официального сайта (адрес см. в Википедии) или у официального

дистрибьютора (ссылка на загрузку сразу ведёт на скачивание файла, а не на файл-

обменник или торрент).

• Не нужно искать платное ПО на бесплатных сайтах или на торрентах — бесплатный сыр

бывает только в мышеловке.

• Скачивайте любой файл в песочнице и проверьте антивирусом, дополнительно на  https://www.virustotal.com/gui/home/upload.

• При запуске программы (.exe) проверяйте издателя в окне разрешения на запуск. Если

издатель "Неизвестен" — не устанавливайте.

• При установки смотрите на "галочки" (реклама, поисковик, браузер). Не

устанавливайте навязанные дополнения. файлы

• При загрузке из Интернета музыки, видео, книг, документов — обязательно

обращайте внимание на расширение (формат файла). Их открытие может привести к

установке вредоносного ПО.

Проверяйте соответствие (фото - .jpg, .png, электронные книги - .epub, .fb2, .mobi и т.

д.) Расширение незнакомо — по Гуглите.

• Бойтесь исполняемых файлов — .exe, .js, .src, .bat, .vbs, .com и т.д.

• Внимание на двойное расширение "Документ.docx.bat" (так обманывают!).

• Включите на компьютере «расширение» файлов (чтобы видеть не только название

файла, но и само расширение). Так легко обнаружить исполняемые файлы. (Папка

Windows -> сверху вкладка Вид -> Расширения имени файлов -> галочка).

Архивы (.rar, .7z, .zip). Скачивать можно только незапароленные архивы, а после

скачивания проверять антивирусом и на https://www.virustotal.com/gui/home/upload.. Запароленные архивы антивирусы не могут проверить. Придется распаковывать в песочнице «Sanboxie» (https://sandboxie.ru/) , подвергая свой компьютер опасности.

Браузер

Расширения для браузера (они же плагины, приложения, утилиты) в магазине

браузера — это программы, такие же, как и любые исполняемые файлы. Среди них

часто выявляются вредоносные.

• Не устанавливайте браузерные расширения без крайней необходимости и тщательно

следите за тем, что вы им разрешаете.

• Выбирайте похожие расширения для браузера с наименьшими разрешениями

которым вы их допускаете). И внимание к автору.

Минимизируйте кол-во используемых расширений (удаляйте те, которыми не

пользуетесь). Они не только снижают производительность компьютера, но и могут

открыть лазейку для атак. Ещё расширения выкупают, а также взламывают самих

разработчиков — устанавливая при этом зловредное обновление.

• Безопасное расширение — это большое кол-во скачиваний, много отзывов (не боты),

высокая оценка, есть ссылка на сайт, контакты, частота обновлений, много скриншотов

и нет орфографических ошибок.

• Лучший выбор браузера — это браузер Tor и JonDoBrowser(шифрует трафик, скрывает IP-адрес,

изолирует cookie, удаляет историю) запускаемый через VPN. Там есть расширенная рамка экрана, которую можно убрать. Она предотвращает отслеживание пользователя через JavaScript или

CSS, подгоняя размер окна браузера одинаковый для всех.

• Три полезных расширения для защиты HTTPS Everywhere, Privacy Badger и NoScript.

• Проверьте безопасность своего браузера здесь coveryourtracks.eff.org

Облако 

• Необходим надёжный пароль и особое внимание к ссылкам, которые вы раздаёте

(настройка прав доступа к файлам). Проверяйте ссылки лично.

• Внимание! Обычный "Доступ по ссылке" делает её сразу открытой для всех в Сети, т. к. саму ссылку можно подобрать простым перебором.

Торрент 

• При любой возможности найдите какую-либо информацию без использования

торрент-форумов и сайтов.• Под видом файла .torrent вы можете скачать вредоносное ПО.

С помощью файла .torrent вы можете скачать вредоносное ПО уже непосредственно

через торрент-трекер.

• Если решились, то используйте торрент-программу только этих брендов и только на их

официальном сайте (лучший это Transmission  https://transmissionbt.com/ ).

• Выбирайте раздачу с наибольшим кол-вом сидов (пользователей, которые скачали

весь файл до конца), читайте отзывы и комментарии под раздачей. Используйте сайты

только с регистрацией (закрытые сообщества), там есть хоть какая-то

административная проверка файлов.

• По вашему IP-адресу можно узнать, что вы скачивали через торрент (это видят все!)

knowwhatyoudownload.com

Интернет на работе 

• Всё, что проходит через корпоративную сеть, принадлежит компании (сканируются все

входящие и исходящие информационные потоки). Отслеживается всё, что вы делаете в

Интернете!

Интернет дома 

• Любой российский провайдер (поставщик Интернета домой или на телефон) в

автоматическом режиме прослушивает всех клиентов и может анализировать их

трафик. То есть весь трафик клиента жестко контролируется для СОРМ (системы

оперативно-розыскных мероприятий).  Поэтому лучшим решением будет использование VPN по протоколу OpenVPN или WireGuard!!!

Потеря аккаунта 

• Открывает доступ ко всем ресурсам (где вы регистрировались с помощью соцсети).

• Создаются зеркала (удаленная привязка и наблюдение). Регулярная смена пароля —

хорошее средство от незаметного присутствия незнакомца.

• От вашего имени выпрашивают деньги у ваших друзей, а потом стирают эти

сообщения в переписки (вы даже не узнаете об этом).

• Скачиваются моментально все документы из переписок (используют фильтр или спец.

программу).

• Логинятся от вашего имени на сомнительных сайта, не оставляя следов (DarkNet).

Меньше личной информации о себе

• Сложнее причинить вам ущерб.

• Меньше возможности обращаться прикидываясь вами (к друзьям, родственникам,

коллегам).

Дополнительная информация в профиле о вашей работе, личной жизни и интересах

помогает мошенникам сочинить более правдоподобную легенду.

• Измените настройки конфиденциальности (откажитесь от настроек по умолчанию).

Воспользуйтесь отличным пошаговым решением: privacy.kaspersky.com 

• Яндекс, Google — обязательно измените настройки по умолчанию. Удалите всю

историю, веб-поиск и геолокацию. Если не отключите геолокацию, все сведения будут

доступны в Интернете и с их помощью можно восстановить ваши перемещения

поминутно.

 Используйте поиск DuckDuckGo вместо Яндекса и Google/

• Всегда выходите из аккаунтов, чтобы не вёлся сбор данных через принадлежащие им

многочисленные сервисы (Microsoft, Facebook, Google, Яндекс).

• В целом применяйте к соцсетям простое правило: если вы передаете им какие-то

данные, считайте их публичными, даже если применены какие-то настройки приватности.

 

Не стоит публиковать

• Интимную и компрометирующую информацию о себе (фото в

непристойном/нетрезвом виде, признание в нарушении закона, измене).

Негативные высказывания о знакомых или начальстве — клевета и оскорбление, это

подсудное дело!

• Номера документов, любую финансовую информацию (фото с деньгами, номер счета,

номер банковской карты).

Номер своего телефона. Преступники могут отправлять SMS-спам или звонить с

мошенническими целями. Используя технологию подмены номера, могут звонить от

вашего имени (принимающая сторона будет видеть, что звоните вы!). Возможна атака

на родственников и ваших знакомых.

Домашний адрес и когда вас нет дома.

Запрещенный контент (обнажёнка, призыв к насилию, оскорбления)

Билеты на самолет. По ним можно узнать: Имя, Фамилия, данные о рейсе, терминале,

посадочных местах, о маршруте и последующих пересадках (по коду бронирования),

данные о номере бонусной карты и логина личного кабинета на сайте авиакомпании,

подробности о способе оплаты билета (клиентом какого банка вы являетесь), код

постоянного пассажира. Прикрывать пальцами данные билета бессмысленно (вся

информация "зашита" в штрих-коде).

Перед публикацией остановитесь и подумайте — действительно ли это нужно

выносить на всеобщее обозрение? Не может ли это мне сработать во вред? Лишь

убедившись в безопасности поста можно его публиковать.

• Помните, что любую информацию из ваших публикаций могут использовать против

вас.

Клевета, содержащаяся в публичном выступлении, публично демонстрирующемся

произведении или СМИ наказывается ещё более жёстко, чем клевета в частном разговоре. А

социальная сеть — это как раз средство публичной демонстрации.

Поэтому, если вы хотите написать что-то недоказуемое и недостоверное о другом человеке,

подумайте дважды. Этот человек сделает скриншот вашей записи, распечатает его, заверит у

нотариуса — и у него будет 100%-ное доказательство вашей вины. Возможна судимость.

Документы

• Не используйте мессенджер соцсети для пересылки документов. Мошенники получат

доступ ко всем документам, которые вы отправляли или получали от других людей.

• Никогда не публикуйте отсканированные документы на своей странице!

• Вот последствия использования только одной копии вашего паспорта: оформление

микрозаймов, электронные кошельки для вывода нелегальных доходов, регистрация

самих сайтов с запрещенными материалами (порно, терроризм, пиратский контент),

оформление SIM-карты, фирмы-однодневки, регистрация на платном сервисе

(каршеринг), восстановление логин/пароль от значимых сервисов (например,

финансовых), фиктивное оформление на работу, оформление сделок, регистрация на

сайтах-знакомств, онлайн-букмекеры.

• Иногда для получения копий документов используются фиктивные вакансии в

интернете.

• С копией вашего свидетельства о собственности кто угодно может прописать в вашу

квартиру незнакомца.• Вас могут просто шантажировать, угрожая отправить ваши конфиденциальные данные

(скажем, медицинские) тем, кто не должен о них знать.

• Старайтесь не хранить копии документов в Облаке, в электронной почте или в

соцсетях в незашифрованном виде. Если вам всё же пришлось отправить их в

переписке, после получения удалите сообщение у себя и собеседника.

• Любой документ (или данные из документа) могут быть использованы против вас.

Фото

• Фото содержат метаданные (время и дата съемки, марка и модель фотокамеры) и,

если на устройстве включена геолокация, то ещё указывается широта и долгота того

места, где была снята фотография (отключите геолокацию).

• Не создавайте геотеги на фото (зная, что вы далеко, вас могут ограбить, а те, кто дома

могут подвергнуться опасности). "Ага, теперь дома один ребенок или пожилой человек

— можно грабить".

• Публикуйте фото уже после отпуска.

• Хотите скрыть часть фото или документа? Следует иметь в виду, что из замазанной — и

даже обрезанной! — картинки довольно часто можно извлечь те данные, которые вы

пытались спрятать. Так можно добровольно и самостоятельно слить

конфиденциальную информацию, не подозревая об этом.

Загрузка

• При загрузке из социальной сети музыки, видео, книг, документов — обязательно

обращайте внимание на расширение.

• При загрузке любого файла обязательно открывайте его в песочнице«Sanboxie» (https://sandboxie.ru/) и проверяйте его антивирусом на сайте https://www.virustotal.com/gui/home/upload  (даже от друзей и знакомых).

• Именно исполняемые файлы приводят к непосредственной установке вредоносных

программ. Но не исполняемые тоже могут быть опасными (макросы, за пароленные

архивы, PDF).

• Файлы, присланные без контекста предыдущего общения, следует игнорировать.

7. МОШЕЙНИЧЕСТВО В WEB:

Существует две методики мошенничества:

1.  Угнать или сымитировать аккаунт реального человека (друга, коллеги, знакомого),

обращаясь от его имени.

Клон (ваш или друга)

• Если знакомый обращается к вам непривычно или странно, убедитесь, что это не

мошенник, клонировавший его страницу.

• Если вам второй раз приходит заявка в добавление от тех, кого уже "Friendly". Это

клон!

• 80% добавляют в друзья своего знакомого, не пытаясь вспомнить, если ли он уже в

списки "Friendly" или нет. Иногда лишь спрашивают — У тебя что, новый аккаунт? — Да,

прежний угнали?  Заморожен за нарушения а общаться хочется, вот и

завёл новый. (Иногда текст объяснения присылают сразу при запросе дружбы).

• Если вам сообщают о сетевой активности от вашего имени (друзья говорят или пишут

о том, что вы не делали) — убедитесь, что нет клона в соцсети.

• Проверяйте периодически нет ли у вас клонов (если есть, заявите в поддержку и

сообщите друзьям, что от вашего имени им мог писать злоумышленник).

2.  Втереться в доверие под видом незнакомого персонажа (организатора лотереи,

матери больного ребенка и так далее).

Незнакомец

С подозрением относитесь к любому общению с незнакомыми или малознакомыми

людьми в социальных сетях.

• Никогда не сообщайте никакой ценной информации, не высылайте денег, не

открывайте человеку душу — пока не познакомитесь с ним лично.

• Если ваш потенциальный партнер под любым предлогом избегает очной встречи или

срывает её в последний момент — это повод задуматься о его подлинности.

• Кэтфишинг (любовный или сексуальный подтекст мошенничества с вымоганием денег).

Общие правила:

• Цели преступников: выпросить деньги, выманить информацию или вынудить

установить вредоносное ПО.

1) По умолчанию считается, что любая просьба о деньгах или данных, присланная

через социальную сеть, — является мошеннической.

2) Вам могут присылать фишинговые письма, фальшивые ссылки и вредоносные

документы.

• Критически относитесь к любым неожиданным письмам и сообщениям — как от

знакомых, так и от незнакомых людей.

• Если призыв к действиям выглядит правдоподобно — свяжитесь с источником по

другому каналу. Если просьба настоящая, уточняющий звонок никого не обидеть.

• Вводите пароль от соцсети только на сайте и в приложении.

• На любых сайтах — всплывающее окно регистрации через соцсети может быть

поддельным (особенно если вы уже авторизованы в данный момент. Проверяйте

адрес окна соцсети на подлинность).

• Никогда не переходите на нужный сайт по сторонней ссылке (она может быть

поддельной). Используйте поисковик или сохраненные закладки.

• Если ссылка из поста в надежном сообществе или из поста хорошего друга — всё равно

проанализируйте эту ссылку (могли взломать и группу и друга).

• Не получается проверить ссылку — никуда не переходите. Минутное любопытство не

стоит последствий.

Всегда проверяйте ссылки, найденные в социальных сетях или присланные в

сообщениях.

Ваши данные:

Всем нужна ваша цифровая личность (чем точнее она будет, тем дороже перепродать).

Многие организации заинтересованы в детальной информации о вас:

• Рекламщики

• Банки

• Страховые компании

• Государственные органы (налоговая, судебные приставы, аналитические центры и т. д.)

• Работодатель

• Конкуренты

• Мошенники

"Гороскопы", "Тесты" и прочие подобные призывы в соцсетях — активно собирают как можно

больше информации о вас и вашем устройстве (deviceinfo.me), а результаты, например,

тестирования становятся недостающими частями пазла в вашем цифровом портрете (если

вы импульсивный, то кредит на выгодных условиях в банке могут не предложить).

И чем больше данных о себе вы бездумно отдаёте третьим лицам, тем больше шансов, что эти

данные могут «утечь» в руки мошенников. А они на их основе разработают схему того, как вас

лучше завлечь, на какие точки давить и с какой стороны к вам подходить. Вы просто дарите

непонятно кому и зачем бесценные данные о себе.

Всё, что попадает в Сеть — остаётся там навсегда! (kribrum.ru)

БЕЗОПАСНОСТЬ КОМПЬЮТЕРА (ПК)

1. Физический доступ

• Установите сложный пароль на компьютере. Никто не сможет получить доступ к

документам, фотографиям, проектам, паролям из браузера, установить следящее ПО,

отформатировать жесткий диск или ваш ребенок случайно не сможет удалить папку и

т.д. А ещё ноутбук можно потерять или его украдут.

• Меняйте рабочий пароль раз в 3 месяца (от возможного взлома путем подбора).

• Взломать перебором пароль, состоящий из 12 символов и включающий цифры и буквы

разных регистров — почти невозможно!

• Оптимальное время автоматической блокировки экрана — через 2-3 минуты.

• Никогда не позволяйте другим людям использовать вашу учетную запись (для каждого

пользователя отдельная учетная запись — дети, гости, муж/жена, коллеги).

• Всегда помните о шпионском ПО, установка занимает пол минуты (не давайте доступ к

своим гаджетам никому).

Не пользуйтесь публичными компьютерами, если там нужно авторизоваться на сайте

(клавиатурный шпион). Либо позднее смените пароль, если необходимо зайти.

• Выходите из учетной записи Майкрософт (личный кабинет в Windows), чтобы не вёлся

сбор данных.

2. Антивирус

• Выбирайте из топ-10 рейтинга PC Mag (самый авторитетный компьютерный портал в

мире pcmag.com).

• Установите автоматическое обновление антивируса (для пополнения новыми базами).

Ведь каждое обновление — это ещё 100, 1000 или 10000 новых вирусов, которые

появились в Сети.

Сканируйте компьютер не реже раза в месяц!

• Сканируйте все внешние носители всегда (включите запрет на автоматическое их

открытие в ПК).• Важно! Антивирус всегда должен быть включен, его антивирусные базы должны быть актуальны, а лицензия — действительна.

3. Обновления

• Регулярно обновляйте операционную систему (ОС) и браузер (то есть перезапускайте

компьютер хотя бы раз в неделю).

• Редкое обновление ОС — накапливает много разных обновлений и начинает

принудительный перезапуск (может занять более часа). Оставляет дыры для атак.

• Везде используйте автоматическое обновление (программы, приложения,

расширения, антивирус, браузер).

• Регулярно обновляйте пользовательские программы — те, что сами установили на

компьютер (в них тоже могут быть лазейки для преступников, а обновления закрывают

эти кротовые норы). Обновляйте только из интерфейса уже установленной программы.

Кнопка "Обновить" в настройках программы — единственно правильный способ.

• При обновлении программ могут произойти две вещи:

1. Обновление загрузиться и установится.

2. Вас перенаправит на официальный сайт программы, где будет предложено скачать и установить вручную новую версию. (Это равноценные и безопасные способы).

• Любое предложение обновить ПО (программы), исходящее из Интернета, — является

мошенничеством и содержит вредоносные программы (излюбленный трюк).

• Никогда не верьте предложениям обновить ПО, исходящим из Интернета.

• Никаких всплывающих окон или навязчивых обновлений официальные сайты

предлагать не должны. (Только реклама новой версии продукта).

• Мошеннические окна в браузере нередко маскируются под напоминания,

появляющиеся на панели операционной системы (выезжают в виде подсказки или

иконки внизу окна) — они точно так же всплывают в правом нижнем углу. Закройте

браузер — если окно закрылось вмести с ним, это были мошенники

4. Вредоносное ПО

• Вредоносное ПО — главный враг вашего компьютера.

• Любое отклонение от работы вашего компьютера — может быть признаком

вредоносного ПО.

• Абсолютное большинство вредоносных программ не может появиться на вашем

компьютере без вашего участия. (Ваша задача вовремя распознать обман и остановиться)

5. Установка ПО (программы)

Устанавливайте на компьютер только лицензионное программное обеспечение

только на официальном сайте или на сайте его официального дистрибьютера, другие

программы там тоже можно покупать, статус официального делает его проверенным).

• Как найти официальный сайт:

1) Если уже установлено ПО, то ссылка есть в разделе "О программе".

2) Википедия.

 3) Поисковик (вводите максимально полное или близкое к правильному написание искомой программы).

Не нажимайте рекламную выдачу в поисковиках. В рекламной выдаче — чистой воды

мошенники! Они врут, что их сайт официальный, и предлагают платное ПО бесплатно.

• Программы на рабочий компьютер можно устанавливать только с помощью IT- специалистов компании (возможно, у них уже есть лицензии и к тому же вы передаете ещё ответственность)

6. Wi-Fi настройки (в ПК) 

Отключайте Wi-Fi, если не пользуетесь (чтобы по МАС-адресу не собирались данные

ваших передвижений). Во время поиска Wi-Fi ваше устройство передает сигнал с

уникальным аппаратным адресом (MAC). С его помощью можно отслеживать ваши

перемещения.

Используйте случайные MAC-адреса, чтобы ваше устройство нельзя было выследить,

когда вы ищете Wi-Fi. Например, провайдер общественной сети Wi-Fi может собирать

данные о том, какие магазины вы чаще всего посещаете, и продавать эти сведения

рекламодателям. Чтобы ваш компьютер нельзя было идентифицировать, включите

использование случайных аппаратных адресов (в Wi-Fi настройках в ПК).

• Удалите или "забудьте" ранее использовавшиеся Wi-Fi-соединения.

Отключите "автоматическое подключение" к другим станциям Wi-Fi (можно попасть в

"капкан", подключившись к бесплатной раздаче злоумышленника)

• Используйте соединение через VPN (Virtual Private Network — виртуальная частная сеть) по протоколам OpenVPN или WireGuard.

7. USB-устройства

• Отключите опцию «авто запуска» для всех носителей и устройств. Некоторые вирусы,

особенно черви, распространяются автоматически.

• Всегда проверяйте любые подключаемые USB-устройства антивирусом (настройте

автоматическое сканирование).

• Есть вирусы, которые воруют данные с компьютера на USB-устройства.

• Не подключайте к своему компьютеру незнакомые внешние устройства — найденные

в офисе или где-либо ещё. Если вы нашли флэш накопитель USB на улице, в поликлинике, в магазине, в общем, - не на работе, - не поднимайте. Если подняли с пола в кафе - передайте

официанту. Если подняли на улице - выбросьте. Даже если это хороший дорогой внешний жесткий диск. Не надо рисковать!

Блокируйте USB-порты на работе (чтобы нельзя было разблокировать компьютер при

помощи USB-устройства).

• DeviceLock DLP позволяет подключать только заранее подготовленные и

авторизованные устройства — то есть вы не сможете подключить "чужую" флэшку,

незнакомый жесткий диск и т.д.

Любой контакт компьютера с внешним миром — будь то физический носитель (USB)

или Wi-Fi-сеть — может стать угрозой для безопасности.

8. Потеря ПК

• При потере личного ноутбука следует, не откладывая, предпринять ряд действий для

обеспечения безопасности хранящейся на ней информации. (Включите геолокацию,

удалите все данные, смените все пароли на сайтах). Ключевой фактор — время.

Заранее измените настройки для удаленной блокировки ноутбука, а также его поиска

и администрирования (MacOS - "Локатор", Windows 10 - "Найти моё устройство").

• Имеется доп. защита от незаконного проникновения — установить пароль на BIOS (синий экран при запуске) и включить Secure boot (безопасная загрузка).

Злоумышленник не сможет, загрузив операционную систему с внешнего носителя, получить доступ к вашим файлам в обход пароля на вход в компьютер.

• Шифруйте свои данные — Bitlocker (Windows Pro), FileVault (MacOS), LUKS (Linux). Либо сторонняя программа GPG(GnuPG) и VeraCrypt. Используйте полно-дисковое шифрование.

9. Веб-камера и микрофон

• Выключайте, прикрывайте или заклеивайте веб-камеру, когда не используете её.

• Отключайте физически внешне подключаемую камеру, когда не используете (там

встроенный микрофон).

• Если вы заметили, что диод камеры мигнул хотя бы на несколько секунд — сразу же

отключите Интернет, запустите антивирус (возможно следящее ПО). При выключенной

камере он не должен ни гореть, ни мигать ни при каких обстоятельствах.

Отключите микрофон в меню настроек ОС (Диспетчер устройств - Звуковые, игровые и

видеоустройства - Микрофон - Драйвер или правой кнопкой мыши "Отключить").

Отключите микрофон — вставьте любой обрезанный штекер в гнездо микрофона.

10. Резервное копирование

Регулярно делайте резервные копии важной информации (ПК можно залить водой,

забыть, его могут зашифровать, украсть).

• Резервное копирование — лучшее средство борьбы с программами-вымогателями.

Даже если заплатите, шанс корректно разблокировать 30-50%.

• Жесткие диски имеют срок годности. После какого-то количества циклов перезаписи

они могут выйти из строя сами собой, без внешнего вмешательства.

• Насколько регулярно? Если важные для вас данные обновляются ежедневно —

создавайте резервную копию раз в 2-3 дня. Если ежемесячно — то раз в месяц. В

среднем целесообразно раз в неделю. 

• По возможности настройте автоматическое копирование важной информации в

Облако — так вы не будете забывать обновлять резервную копию.

• Используйте правило 3-2-1.

 а) Ценная информация должна иметь 3 резервные копии.

 б) Они должны быть сохранены в двух различных физических форматах хранения. в)

Одна из копий должна быть вынесена на вне офисное хранение.

1. Три копии первого уровня должны храниться в трёх разных физических местах. 

2. Две копии второго уровня должны быть сделаны в двух разных физических форматах

(электромагнитный импульс может вывести из строя электронное устройство, но не повредит

DVD-диску, а если дом ограбят, то облачное хранилище останется в неприкосновенности).

3. Одна копия должна находится вне офиса (географическое распределение). Облачный

сервис — идеальный способ.

Регулярно копировать имеет смысл только те файлы, которые вы обновляете.

• Документы, с которыми вы работаете каждый день требуют регулярного бэкапа.

Имеет смысл дублировать рабочие документы и личные фотографии. Дублировать

системные файлы нет смысла — в случае чего ОС нетрудно переустановить, а

резервное копирование системных файлов бесполезно.

• Регулярно создавайте точки восстановления (особенно перед каждым небезопасным

действием, например, перед установкой новой программы или приложения).

11. Ремонт ПК

• Компьютер в ремонт отдавайте "стерильным".

• Снимите перед ремонтом сам жесткий диск (если проблема не в нём). • Зашифруйте, или удалите всю конфиденциальную информацию.

• Перенесите все данные на внешний жесткий диск.

• Не всегда сотрудники мастерской благонадежны. Они подменяют детали, копируют

информацию, навязывают дополнительные услуги. Требуйте чек и упаковку от детали,

которая установлена, а лучше, чтобы деталь извлекли из упаковки прямо при вас. Часто

устанавливают пиратскую ОС (установите сами).

• Покупайте запчасти лучше в магазинах, а не в сервисах.

• Используйте шифрование диска — штатная BitLocker (Windows Pro), FileVault (MacOS)

или VeraCrypte, CyberSafe.

БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ

1. Физический доступ

• Всегда используйте пароль, даже если есть биометрия (отпечаток пальца, лица).

• Максимально сложный пароль, хотя бы шесть знаков с не очевидной комбинацией

(защита от детей, любопытных коллег, близких, злоумышленников).

• Не оставляйте смартфон без присмотра, даже если рядом только ваши друзья или родственники (шпионское ПО устанавливается за пол минуты).

 Никогда не оставляйте телефон без присмотра разблокированным и не давайте свой телефон

другим людям.

• Автоматическая блокировка экрана (1 минута).

Отключите вывод содержания сообщений на экране блокировки (или настройте

показ от кого пришло сообщение, а не само содержание).

• Подключите спец. приложение для двух факторной аутентификации, например Google

Authenticator (надежнее SMS-кодов).

Настройте голосовой помощник — в режиме блокировки он работать не должен (так

можно разблокировать телефон похожим голосом или сделать перевод).

• Используйте биометрию (несколько пальцев с обеих рук, несколько выражений лица).

• Используйте графический ключ (хотя бы 5-6 движений, сложная фигура).

• При использовании отпечатка пальца выбирайте для авторизации мизинец и

безымянный палец левой руки для правшей и правой руки — для левшей. Обычно

пользователи выбирают указательный и большой палец. Это удобно, но неправильно,

так как в работе со смартфоном мы в первую очередь пользуемся именно ими.

Получив «залапанный» смартфон, преступник сможет изготовить фальшивый

отпечаток за пару часов — инструкций в интернете для этого достаточно.

• Напишите заявление (или отправьте команду) о запрете перевыпуска SIM-карты по

доверенности (SIM-свопинг атака). Для Теле2, МТС команда (*156*2#), для Мегафон

(*105*508#).

Установите ПИН-код на SIM-карту. При потере телефона избежите переноса SIM-карты

на другое устройство.

2. Антивирус

• Обязательно используйте антивирус (TOP-10, techradar.com). Не игнорируйте

обновления и окончание лицензии.

Регулярно сканируйте. Лучше всего это делать после установки каждого нового

приложения. Ну или после того, как они обновятся (если боитесь забыть, настройте

автоматическое сканирование по заданному вами расписанию).

• В настройках антивируса установите — "все подозрительные файлы приложения

удалять по умолчанию".

3. Вредоносное ПО

• В App Store и Google Play — не все приложения безопасны.

Любое отклонение в работе смартфона - признак вредоносного ПО (нагрев,

"торможение", деньги быстро заканчиваются, много рекламы, даже там, где не

должно быть; появляются запросы на установку неизвестных приложений (дропер),

знакомое приложение отказывается запускаться или закрываться; форма в

приложении выглядит необычно или непривычно; не принимаются пароли, хотя вы их

не меняли.

Заметили признаки — про сканируйте, откажитесь от любых действий в телефоне (ввод

логинов, переписка). Измените все пароли в сетевых сервисах (с другого устройства).

Не пытайтесь удалить ПО самостоятельно — де инсталяция может привести к

блокировке смартфона или активации других вредоносов.

Распространение вредоносного ПО: 

1) приложения

2) "фишинговый" путь — убеждение перейти по вредоносной ссылке, скачать зараженный файл, зайти на подозрительный сайт.

Никогда не устанавливайте на свое устройство пиратское и не лицензионное ПО.

• Соблюдайте правила безопасного сёрфинга: не переходите по подозрительным

ссылкам, не посещайте пиратские сайты, не загружайте пиратские файлы из Интернета.

• Никогда не переходите по ссылкам из SMS (которые вы не запрашивали и не ожидали,

не открывайте даже от близких, их могли взломать!).

 Проверяйте ссылку на скрытую подмену (нажать и долго удерживать нажатую ссылку

- скопировать URL - вставить для просмотра в записную книжку, а в адресную строку

нельзя, есть риск случайно перейти по ней).

• Не контекстное несовпадение ссылки опасно (kfd2Wjn.to или bestcomputers.com).

• Проверяйте ссылки здесь (https://opentip.kaspersky.com или https://www.virustotal.com/gui/home/upload). Для мобильных и сёрфинга это наиболее удобный способ.

• SMS-настройки — запретите установку программ из сторонних источников в

настройках устройства. Так вы сведете к минимуму вероятность заражения.

• Также с осторожностью относитесь к приложениям, которые требуют доступ к SMS.

• Некоторые вредоносные приложения обещают бесплатный пробный период. Обычно

пользователь удаляет такое приложение, но платная подписка остаётся!

Проверяйте свои банковские выписки и мобильные платежи на наличие

подозрительных покупок и платных подписок. Убедитесь, что вы держите под

контролем ваши транзакции.

4. Файлы

• Никогда не открывайте файлы, приложенные к сообщениям (которых вы не ждёте).

• Нужно помнить, что расширение исполняемых программ для Android - .apk, а для iOS -

.ipa.

Никогда не загружайте исполняемые файлы ни из каких сообщений

5. Приложения

• Загружайте только из официальных магазинов приложений.

• Если приложение в официальном магазине платное — никаких бесплатных версий где-

либо ещё быть не может (мошенничество).

 В App Store и Google Play проникает вредоносное ПО.

• При загрузке приложения — всегда обращайте внимание на рейтинг (2.5 из 5 баллов

точно опасное), кол-во загрузок, кол-во отзывов с разными датами (качественные

разные отзывы от людей, а не от ботов). Выбор редакции, это хорошо (разработчики

проверили на себе). Сторонний рейтинг в СМИ.

Внимательно смотрите за разрешениями, которые даете приложениям!!! Вы должны

понимать, зачем нужно каждое из разрешений. Оставьте лишь самый минимум

разрешений, необходимых для работы приложений (остальные — отозвать).  

• Не выдавайте каким попало приложениям права на доступ к «Специальным

возможностям» (программ, которым они действительно нужны, крайне мало).

Странные разрешения — ещё один признак подозрительного приложения (Контакты

для фонарика)!

• Никогда и ни за что нельзя давать права разрешения: суперпользователя (root-права),

на отображение поверх других окон (будет блокировка с выкупом или подмена формы логин/пароль), на доступ к SMS (платные SMS от вас, передача сообщений и кодов, отслеживание звонков).

Не давайте номер своего телефона автоматически ни одному приложению, которое

может запросить данные. Чем больше приложений запоминают ваш номер, тем более

устройство уязвимо к мошенничествам с SMS (и даже к вторжениям в защищенные

учетные записи 2FA).

• Устанавливать приложение по пришедшим откуда-то ссылкам — нельзя ни при каких

обстоятельствах.

• Подлинное приложение — это переход в магазин по ссылки с официального сайта! 

• Будьте внимательны и с умом относитесь к любому приложению, которое собираетесь

загрузить в свой смартфон.

Избавьтесь от ненужных приложений. Чем больше программ, тем выше шанс, что

какие-то из них будут заниматься недобросовестной деятельностью.

• Чем меньше приложений — тем быстрее работает смартфон.

6. Обновление 

Обновляйте систему и браузер как можно скорее (закрываются лазейки). Чем

современнее ПО и браузер, тем выше уровень вашей защиты. Не игнорируйте уведомления или делайте все вручную, просто перезагружая телефон.

• Настройте автоматическое обновление приложений.

• В Google Play обновления находятся в разделе "Мои приложения и игры", а в App Store

— за иконкой обновлений в правом нижнем углу экрана.

7. Bluetooth

• Когда Bluetooth включен, преступник может установить на устройство любую

программу (используя уязвимость), удаленно управлять устройством, прослушивать и

считывать вводимую информацию.

• Отключайте Bluetooth, когда не используете его.

Никогда не подключайтесь по Bluetooth к незнакомым устройствам (возможен запуск

вредоноса).

Никогда не принимайте запросы на подключение Bluetooth, если не знаете их цели.

Возможно, это попытка атаки.

• Принимайте запросы на подключение через Bluetooth только от знакомых (до того,

как одобрять connect).

• Устанавливайте сопряжение с сервисами только в случае, если вы им доверяете, и они

нужны вам именно сейчас.

• Если есть постоянное сопряжение с другим устройством (фитнес-браслет, часы),  —

отключите режим постоянной видимости Bluetooth.

• По возможности настраивайте доступ для каждого подключения индивидуально.

• Если подключился неизвестный — отключите Bluetooth и удалите из списка незнакомые подключения. Запустите проверку антивируса.

• Сделайте проверку на известные уязвимости через Bluetooth. Найти приложения по

запросу "сканер уязвимостей/vulnerability scanner" (например, приложение Armis BlueBorn Scanner App).

• Внимательно относитесь к Bluetooth - подключениям. Старайтесь не включать Bluetooth

без причины и следить за тем, с чем сопрягается ваше устройство.

8. USB - устройства

 Не используйте смартфон в качестве USB - носителя (можно заразить вредоносным ПО

или самим стать носителем).

Не заряжайте смартфон от компьютеров и общественных точек зарядки (используйте

внешний аккумулятор). Электроэнергия может передаваться с вредоносной информацией ("атака соковыжималка").

• В продаже имеются спец. устройства — безопасные переходники, зарядные провода

без передачи данных и т. д.

Лучше заряжать смартфон исключительно от розетки или Powerbank. 

• Зарядка от розетки совершенно безопасна.

• Даже в режиме "только зарядка" телефон может обмениваться данными с

компьютером.

• Трояны и вирусы, спроектированные для распространения через USB-порт, копируются

на подключенное устройство автоматически. 

Пользуйтесь облачным сервисом для переноса и передачи информации (через

Облако безопаснее, чем через смартфон или любой USB-носитель).

Всегда сканируйте любое подключаемое устройство к компьютеру.

9. Резервное копирование

Регулярно создавайте резервные копии данных на смартфоне (особенно если

используете устройство для работы или храните на нём важные документы или

файлы). Могут зашифровать, украсть или просто разбить.

• Настройте автоматическое копирование важной информации в "облако".

• Очень важно копировать рабочую информацию.

10. Дополнительные настройки

• Услышали об очередной утечки в новостях — смените пароль на этом ресурсе.

• Периодически удаляйте геолокационные данные в настройках.

Отключайте Wi-Fi, если не пользуетесь, а также "автоматическое подключение к Wi

Fi".

Меры против прослушки — не подключайте 2G (отказ от авто выбора), отключите

роуминг (Оператор сети -> Отключить автоматический выбор сети).

Apple сбросьте сертификаты сопряжения на своих устройствах

Если вы подключаете свой iPhone к компьютеру другого человека и доверяете ему, то

между этим компьютером и устройством iOS будет установлена связь, позволяющая

компьютеру получать доступ к фотографиям, видео, SMS - сообщениям, журналам вызовов,

сообщениям WhatsApp и большинству других данных без введения кода доступа.

Ещё большее беспокойство вызывает то, что этот человек с помощью программы iTunes

может сделать резервную копию всей памяти вашего смартфона, если только вы не

установили пароль для создания зашифрованных резервных копий iTunes (установите

пароль!)

11. Потеря или кража

Настройте удаленный доступ к устройству на случай его потери или кражи, включите

геолокацию (можно отследить местоположение, заблокировать устройство, стереть все данные или вывести на экран контактную информацию; можно включить автодозвон  — устройство будет звонить регулярно и максимально громко, даже на беззвучном режиме).

Перепишите себе IMEI (*#06#) и серийный номер устройства. На случай кражи это

позволит полиции идентифицировать телефон среди других найденных или поможет заблокировать его через оператора и на сайте Гос. услуг (с июня 2021 года)!!!!!

• Имеются так же сторонние приложения для удаленного администрирования (блокировка, очистка, геолокация).

• Некоторые приложения позволяют стереть всю информацию даже без

подключенного интернета (по SMS, при извлечении SIM-карты, при неоднократном

вводе неверного пароля). Если данные очень ценные для злоумышленников,

установите такое приложение (Eradoo).

12. Остерегайтесь фишинга по телефону

Никогда не сообщайте никаких ДАННЫХ незнакомым людям, позвонившим вам по

телефону, помните, что «Социальную Инженерию» никто не отменял!!!!

Никогда не переводите никаких СРЕДСТВ по рекомендации или просьбе незнакомых

людей, позвонивших вам по телефону.

• Внимание! Часто используется служба подмены номера — при звонке от мошенников

вы видите номер ваших родных, близких или банка.

• Не знаете как отвечать, положите трубку и возьмите паузу, время Ваш помощник!!!!

13. Заводской бэкдор (лазейка для удаленного управления)

• Изначальная цель — дополнительно заработать.

• Зачем производители устанавливают бэкдоры в смартфоны:

1. Чтобы обойти запрет на установку какого-нибудь ПО.

2. Чтобы зарабатывать на показываемой пользователям рекламе.

3. Чтобы собирать данные о пользователях в маркетинговых целях.

• На многих смартфонах (особенно недорогих китайских) предустановлены невидимые

«вредоносы» (для слежки, рекламы, сбора статистики, "заглушка" для другого

вредоносного ПО).

• Иные бэкдоры вообще не спрашивают разрешения, а сразу что-то устанавливают

(веселую игру и т.д.).

• Подобный «бэкдор» — это лазейка для злоумышленников с доступом к любым данным.

Ни антивирус, ни ОС её не замечают, поскольку она предустановлена и считается фитчей. 

• Любой подобный «бэкдор» — это дверь, через которую может войти кто угодно.

Не покупайте дешевые смартфоны малоизвестных производителей, особенно

производства Китая и Индии. Вы можете потерять гораздо больше, чем сэкономить.

• Если смартфон неизвестной компании с фантастическими характеристиками стоит 100

евро, то стоит задуматься: на чём ещё зарабатывает производитель?• При выборе смартфона поищите в Интернете о его потенциальных бэкдорах и возможности их ликвидации.

• Например, поищите статью по запросу "xiaomi backdoor" или "oneplus backdoor", плюс

конкретная модель, которую вы рассматриваете. И если обнаружится, что есть

подобная уязвимость, стоит исключить её из рассмотрения.

• Если вы всё-таки приобрели недорогой китайский смартфон, который можно

подозревать в наличии бэкдора, никогда не используйте его для рабочих целей (не

пересылайте конфиденциальную информацию, не сохраняйте рабочие пароли, не

фотографируйте рабочие объекты и т.д.).

• Пользоваться смартфоном можно, но не стоит делать с его помощью ничего,

связанного с работой или учёбой — от рабочей переписки до работы в Google-документах.

14. eSIM — встроенная SIM-карта  

• Это физический чип, встроенный и распаянный на плате мобильного гаджета (вынуть

его, перенести на другой телефон и отдельно купить не удастся).

• Есть возможность установки сразу 5 номеров.

Экономия средств. Можно выбрать одного оператора, у которого самые выгодные

тарифы на звонки, второго – интернета, третьего – для отправки SMS.

Защита. Если злоумышленник украдет смартфон, он не сумеет извлечь eSIM.

• Невозможно повредить карту или потерять.

• Если вы часто путешествуете, не надо покупать в чужой стране физическую SIM-карту. В

другой стране достаточно посетить сайт местного оператора, оформить виртуальную

карту, оплатить услугу и отсканировать QR-код.

Можно подключить все «умные» гаджеты к одному устройству

РЕЗУМИРУЕМ

1. Будьте осторожны со ссылками.

Ссылки в электронных письмах – это распространенный инструмент, используемый хакерами, чтобы обманом заставить людей отказаться от своей защищенной информации. Это часто бывает в форме банковских выписок, бронирования авиабилетов, электронных писем для восстановления пароля и т. д.

Если пользователь нажимает на одну из этих ссылок, он попадает на поддельный сайт, который очень похож на своего реального аналога. Сайт попросит их войти в систему или ввести личную информацию. Как только хакер получит эту информацию, он получит доступ к учетной записи пользователя.

Так что помните о ссылках в своих письмах. Если что-то выглядит подозрительно, не нажимайте на это. Фактически, самый безопасный вариант — посетить сайт провайдера напрямую, а не использовать ссылку по электронной почте.

2. Меняйте пароли.

Хотя проще запомнить один пароль для всех ваших учетных записей, он не самый безопасный. Лучше всего  менять пароль для каждого используемого сайта и учетной записи. Таким образом, если компания, которую вы используете, будет взломана, украденные учетные данные не будут работать на других сайтах. Если вам интересно, как вы могли бы запомнить все эти пароли, вы не одиноки. Но это подводит нас к третьему совету.

3. Используйте диспетчер паролей.

Менеджер паролей — это программа или программа, которая хранит все ваши пароли в одном месте. У вас есть один пароль «мастер-ключ» для разблокировки доступа к этим паролям. С менеджером паролей вам не придется беспокоиться о запоминании каждого из ваших паролей. Это также избавит вас от необходимости записывать пароли (чего никогда не следует делать!)

LastPass, KeePass, Dashlane, 1Password и Roboform – хорошие программы. Многие предлагают бесплатные версии, а некоторые совершенно бесплатны. И, если вы используете Dropbox, OneDrive, Google Drive или тому подобное, вы можете сохранить базу паролей на своем облачном диске, и она будет доступна где угодно.

4. Настройте многофакторную аутентификацию.

Без настройки многофакторной аутентификации(MFA) пользователь может получить доступ к своей учетной записи, используя только имя пользователя и пароль. Но MFA добавляет еще один уровень защиты. Для проверки личности пользователя при входе в систему требуется более одного метода аутентификации.

Один из примеров MFA – это когда пользователь входит на веб-сайт и должен ввести дополнительный одноразовый пароль. Этот одноразовый пароль обычно отправляется на адрес электронной почты или на телефон пользователя. Настройка MFA создает многоуровневую защиту, затрудняя несанкционированный доступ к вашей информации.

5. Не используйте дебетовые карты в Интернете.

Еще один важный совет по кибербезопасности касается онлайн-платежей. При совершении онлайн-платежей избегайте использования дебетовых карт. Или что-нибудь, что напрямую связано с вашим банковским счетом.

Вместо этого используйте параметры, которые обеспечивают дополнительный уровень защиты между хакерами и вашими банковскими счетами. Это может быть кредитная карта со страховкой или какой-либо способ оплаты онлайн, например PayPal.

6. Не сохраняйте информацию о платеже.

Многие веб-сайты позволяют сохранять информацию о кредитной карте, чтобы сделать будущие покупки быстрее и проще. Не делай этого. Нарушения случаются постоянно. Красть нечего, если ваша кредитная карта не сохранена на сайте. Это может показаться проблемой, но мы обещаем, что это не так плохо, как кража вашей информации.

7. Держите свои системы в актуальном состоянии.

Ваше программное обеспечение, операционная система и браузер всегда должны быть в актуальном состоянии. Если в вашей компании используется брандмауэр, программное обеспечение и прошивка брандмауэра также должны быть обновлены. Чем старше система, тем больше времени у хакеров для поиска уязвимостей. Обновляя свои системы, вы предотвратите использование вредоносными программами или хакерами этих слабых мест в системе безопасности.

Итак, в следующий раз, когда вы увидите всплывающее окно с обновлением системы, не игнорируйте его!

8. Избегайте неизвестных сайтов.

В наш век социальных сетей легко поделиться ссылкой в Интернете. Но будьте осторожны при посещении новых сайтов. Возможно, на этих сайтах проводятся «атаки на скачивание», которые могут угрожать вашим данным.

При атаке с использованием закачки через диск пользователю даже не нужно нажимать на что-либо, чтобы компьютер мог заразиться. Достаточно просто посетить сайт, чтобы передать вредоносный код. Итак, лучше всего придерживаться хорошо зарекомендовавших себя сайтов, которым вы доверяете. Хотя эти сайты тоже можно взломать, это маловероятно.

9. Будьте осторожны в социальных сетях.

Социальные сети — отличный способ поддерживать связь с друзьями и семьей. Но помните, чем вы делитесь в Интернете. Преступники и хакеры могут узнать много информации о вас, наблюдая за вашим общедоступным профилем. И точно так же, как вы не стали бы делиться всей своей личной информацией с незнакомцем, вы не должны делиться ею в Интернете.

10. Установите антивирусное программное обеспечение.

Вирусы, шпионское ПО, вредоносное ПО, фишинговые атаки и многое другое. Есть так много способов, которыми ваши данные могут быть скомпрометированы. Установка антивирусного программного обеспечения на ваше устройство поможет бороться с этими атаками. Убедитесь, что программное обеспечение активно и в актуальном состоянии, и что оно должно предотвращать угрозы цифровой безопасности еще до того, как они возникнут.

11. Избегайте ненужных загрузок.

Загрузки — это основная тактика, которую используют хакеры для получения доступа к вашей сети. Чтобы защитить ваш компьютер и ваши данные, ограничьте количество скачиваний. Следует избегать любого ненужного программного обеспечения или расширений браузера. А в организации сотрудникам требуется авторизация перед загрузкой чего-либо из Интернета.

Если вы считаете, что загрузка безопасна, всегда выбирайте индивидуальную установку и внимательно смотрите. Если какие-либо надстройки или расширения появляются во время автоматической установки, отклоните их.

12. Будьте чрезмерно подозрительны.

Хотя многие вещи в Интернете безопасны, лучше перестраховаться. Будьте в курсе любых ссылок, которые вы нажимаете, программного обеспечения, которое вы загружаете, и сайтов, которые вы посещаете. Немного здоровой паранойи по отношению к электронной почте, социальным сетям и Интернету может помочь вам уловить вещи, которые в противном случае ускользнули бы от вас.


По теме: методические разработки, презентации и конспекты

Методическая разработка практического занятия «Всемирная сеть Интернет»

Методическая разработка практического занятия «Всемирная сеть Интернет»...

Методическая разработка урока по истории - «Идут легенды о войне…»- подвиг Жизни» для групп СПО преподавателя истории СПБ ПСК Центра подготовки спасателей Ивановой М.М.

Урок «Идут легенды о войне…»- подвиг Жизни», посвящен 75-летней годовщине полного снятия блокады Ленинграда (Урок Мужества) Он направлен на актуализацию знаний студентов ...

Психолого-педагогическое сопровождение обучающихся с ОВЗ в Санкт-Петербургском Профессионально- реабилитационном центре (из опыта работы).

В настоящее время проблема реализации прав инвалидов на образование является актуальной. В статье рассмотрены особенности работы одного из уникальных учебных заведений для инвалидов "Профессионал...

ПЛАН (ПРОГРАММЫ) ПСИХОЛОГО - ПЕДАГОГИЧЕСКОГО И МЕДИКО - СОЦИАЛЬНОГО СОПРОВОЖДЕНИЯ ОБУЧАЮЩЕГОСЯ, ПЕДАГОГОВ, РОДИТЕЛЕЙ ПОСЛЕ ПОПЫТКИ СУИЦИДА ИХ СВЕРСТНИКОМ, УЧЕНИКОМ, СЫНОМ ИЛИ ДОЧЕРЬЮ В ПОЖАРНО-СПАСАТЕЛЬНОМ КОЛЛЕДЖЕ

ПЛАН (ПРОГРАММЫ) ПСИХОЛОГО - ПЕДАГОГИЧЕСКОГО И МЕДИКО - СОЦИАЛЬНОГО СОПРОВОЖДЕНИЯ ОБУЧАЮЩЕГОСЯ, ПЕДАГОГОВ, РОДИТЕЛЕЙ ПОСЛЕ ПОПЫТКИ СУИЦИДА ИХ СВЕРСТНИКОМ, УЧЕНИКОМ, СЫНОМ ИЛИ ДОЧЕРЬЮ В ПОЖАРНО-СПАСАТЕ...

Основы информационной гигиены и информационной безопасности студентов «Пожарно-спасательного колледжа «Санкт-Петербургского центра подготовки спасателей» на дистанционном обучении в в 2022 году

Цифровая гигиена – это свод правил, следуя которым, человек обеспечивает себе информационную безопасность (не анонимность, а защиту) в сети Интернет. Относится к сфере знаний о цифровой безопасн...

Основы Кибер безопасности студентов «ПОЖАРНО-СПАСАТЕЛЬНОГО КОЛЛЕДЖА «САНКТ-ПЕТЕРБУРГСКОГО ЦЕНТРА ПОДГОТОВКИ СПАСАТЕЛЕЙ» в 2022/2023 учебном году

В связи с бурным развитием информационных технологий, характерным для последних десятилетий, и обострения информационной войны против России, во время проведения Специальной Военной Операции на Украин...