Hindi gumagana ang mga mobile antivirus

Hindi gumagana ang mga mobile antivirus
Tl; DR kung ang iyong mga pangkumpanyang mobile device ay nangangailangan ng antivirus, mali ang ginagawa mo at hindi ka tutulungan ng antivirus.

Ang post na ito ay resulta ng isang mainit na debate sa kung ang isang antivirus ay kailangan sa isang corporate mobile phone, sa kung anong mga kaso ito gumagana, at sa kung anong mga kaso ito ay walang silbi. Sinusuri ng artikulo ang mga modelo ng pagbabanta na, sa teorya, dapat protektahan ng antivirus.

Madalas na nakumbinsi ng mga nagtitinda ng antivirus ang mga kliyente ng korporasyon na lubos na mapapabuti ng isang antivirus ang kanilang seguridad, ngunit sa karamihan ng mga kaso ito ay ilusyon na proteksyon, na binabawasan lamang ang pagbabantay ng parehong mga user at administrator.

Ang tamang corporate infrastructure

Kapag ang isang kumpanya ay may sampu o kahit libu-libong empleyado, imposibleng manu-manong i-configure ang bawat device ng user. Maaaring magbago ang mga setting araw-araw, pumasok ang mga bagong empleyado, masira o mawala ang kanilang mga mobile phone at laptop. Bilang resulta, ang lahat ng gawain ng mga administrator ay binubuo ng araw-araw na pag-deploy ng mga bagong setting sa mga device ng mga empleyado.

Ang problemang ito ay nagsimulang malutas sa mga desktop computer matagal na ang nakalipas. Sa mundo ng Windows, karaniwang nangyayari ang ganitong pamamahala gamit ang Active Directory, mga sentralisadong sistema ng pagpapatunay (Single Sign In), atbp. Ngunit ngayon ang lahat ng mga empleyado ay may mga smartphone na idinagdag sa kanilang mga computer, kung saan ang isang makabuluhang bahagi ng mga proseso ng trabaho ay nagaganap at ang mahalagang data ay nakaimbak. Sinubukan ng Microsoft na isama ang mga Windows Phone nito sa isang ecosystem na may Windows, ngunit namatay ang ideyang ito nang opisyal na pagkamatay ng Windows Phone. Samakatuwid, sa isang corporate environment, sa anumang kaso, kailangan mong pumili sa pagitan ng Android at iOS.

Ngayon sa isang corporate environment, ang konsepto ng UEM (Unified endpoint management) ay nauuso para sa pamamahala ng mga device ng empleyado. Ito ay isang sentralisadong sistema ng pamamahala para sa mga mobile device at desktop computer.
Hindi gumagana ang mga mobile antivirus
Sentralisadong pamamahala ng mga device ng user (Pinag-isang endpoint management)

Ang UEM system administrator ay maaaring magtakda ng iba't ibang mga patakaran para sa mga device ng user. Halimbawa, pinahihintulutan ang user ng higit o mas kaunting kontrol sa device, pag-install ng mga application mula sa mga third-party na mapagkukunan, atbp.

Ano ang magagawa ng UEM:

Pamahalaan ang lahat ng mga setting β€” maaaring ganap na ipagbawal ng administrator ang user na baguhin ang mga setting sa device at palitan ang mga ito nang malayuan.

Kontrolin ang software sa device β€” payagan ang kakayahang mag-install ng mga program sa device at awtomatikong mag-install ng mga program nang hindi nalalaman ng user. Maaari ding i-block o payagan ng administrator ang pag-install ng mga program mula sa application store o mula sa mga hindi pinagkakatiwalaang source (mula sa mga APK file sa kaso ng Android).

Remote blocking β€” kung nawala ang telepono, maaaring i-block ng administrator ang device o i-clear ang data. Pinapayagan ka rin ng ilang system na magtakda ng awtomatikong pagtanggal ng data kung ang telepono ay hindi nakipag-ugnayan sa server nang higit sa N oras, upang maalis ang posibilidad ng offline na mga pagtatangka sa pag-hack kapag ang mga umaatake ay nagawang tanggalin ang SIM card bago ang data clearing command ay ipinadala mula sa server .

Kolektahin ang mga istatistika β€” subaybayan ang aktibidad ng user, oras ng paggamit ng application, lokasyon, antas ng baterya, atbp.

Ano ang mga UEM?

Mayroong dalawang pangunahing magkakaibang mga diskarte para sa sentralisadong pamamahala ng mga smartphone ng empleyado: sa isang kaso, ang kumpanya ay bumibili ng mga device mula sa isang tagagawa para sa mga empleyado at karaniwang pumipili ng isang sistema ng pamamahala mula sa parehong supplier. Sa isa pang kaso, ginagamit ng mga empleyado ang kanilang mga personal na device para sa trabaho, at dito nagsisimula ang zoo ng mga operating system, bersyon at platform.

BYOD (Dalhin ang iyong sariling device) ay isang konsepto kung saan ginagamit ng mga empleyado ang kanilang mga personal na device at account para magtrabaho. Binibigyang-daan ka ng ilang sentralisadong sistema ng pamamahala na magdagdag ng pangalawang account sa trabaho at ganap na paghiwalayin ang iyong data sa personal at trabaho.

Hindi gumagana ang mga mobile antivirus

Tagapamahala ng Apple Business - Ang katutubong sentralisadong sistema ng pamamahala ng Apple. Maaari lamang pamahalaan ang mga Apple device, computer na may macOS at iOS phone. Sinusuportahan ang BYOD, na lumilikha ng pangalawang nakahiwalay na kapaligiran na may ibang iCloud account.

Hindi gumagana ang mga mobile antivirus

Pamamahala ng Endpoint ng Google Cloud β€” nagbibigay-daan sa iyong pamahalaan ang mga telepono sa Android at Apple iOS, pati na rin ang mga desktop sa Windows 10. Idineklara ang suporta ng BYOD.

Hindi gumagana ang mga mobile antivirus
Samsung Knox UEM - Sinusuportahan lamang ang mga mobile device ng Samsung. Sa kasong ito, maaari mo lamang gamitin kaagad Pamamahala ng Samsung Mobile.

Sa katunayan, marami pang UEM provider, ngunit hindi namin susuriin ang lahat sa artikulong ito. Ang pangunahing bagay na dapat tandaan ay ang mga ganitong sistema ay umiiral na at pinapayagan ang administrator na i-configure nang sapat ang mga device ng user sa kasalukuyang modelo ng pagbabanta.

Modelo ng pananakot

Bago pumili ng mga tool sa proteksyon, kailangan nating maunawaan kung saan natin pinoprotektahan ang ating sarili, kung ano ang pinakamasamang bagay na maaaring mangyari sa ating partikular na kaso. Sa relatibong pagsasalita: ang ating katawan ay madaling maapektuhan ng bala at maging ng tinidor at pako, ngunit hindi tayo nagsusuot ng bulletproof vest kapag umaalis ng bahay. Samakatuwid, hindi kasama sa aming modelo ng pagbabanta ang panganib na mabaril sa daan patungo sa trabaho, bagama't ayon sa istatistika, hindi ito malamang. Bukod dito, sa ilang mga kundisyon, ang pagsusuot ng bulletproof vest ay ganap na makatwiran.

Iba-iba ang mga modelo ng pagbabanta sa bawat kumpanya. Kunin natin, halimbawa, ang smartphone ng isang courier na papunta na upang maghatid ng package sa isang kliyente. Ang kanyang smartphone ay naglalaman lamang ng address ng kasalukuyang paghahatid at ang ruta sa mapa. Ang pinakamasamang bagay na maaaring mangyari sa kanyang data ay ang pagtagas ng mga address ng paghahatid ng parsela.

At narito ang smartphone ng accountant. May access siya sa corporate network sa pamamagitan ng VPN, may naka-install na corporate client-bank application, at nag-iimbak ng mga dokumento na may mahalagang impormasyon. Malinaw, ang halaga ng data sa dalawang device na ito ay malaki ang pagkakaiba at dapat na maprotektahan sa ibang paraan.

Ililigtas ba tayo ng antivirus?

Sa kasamaang palad, sa likod ng mga slogan sa marketing ay nawawala ang tunay na kahulugan ng mga gawain na ginagawa ng isang antivirus sa isang mobile device. Subukan nating maunawaan nang detalyado kung ano ang ginagawa ng antivirus sa telepono.

Pag-audit ng Seguridad

Sinusuri ng karamihan sa mga modernong mobile antivirus ang mga setting ng seguridad sa device. Ang pag-audit na ito ay kung minsan ay tinatawag na "pagsusuri ng reputasyon ng device." Itinuturing ng mga antivirus na ligtas ang isang device kung natutugunan ang apat na kundisyon:

  • Hindi na-hack ang device (root, jailbreak).
  • Ang device ay may naka-configure na password.
  • Hindi pinagana ang USB debugging sa device.
  • Ang pag-install ng mga application mula sa mga hindi pinagkakatiwalaang pinagmulan (sideloading) ay hindi pinapayagan sa device.

Kung, bilang resulta ng pag-scan, napag-alamang hindi ligtas ang device, aabisuhan ng antivirus ang may-ari at mag-aalok na huwag paganahin ang "mapanganib" na pag-andar o ibalik ang firmware ng pabrika kung may mga palatandaan ng root o jailbreak.

Ayon sa custom na corporate, hindi sapat na ipaalam lamang ang user. Dapat alisin ang mga hindi ligtas na pagsasaayos. Upang gawin ito, kailangan mong i-configure ang mga patakaran sa seguridad sa mga mobile device gamit ang UEM system. At kung may nakitang root / jailbreak, dapat mong mabilis na alisin ang corporate data mula sa device at harangan ang access nito sa corporate network. At ito ay posible rin sa UEM. At pagkatapos lamang ng mga pamamaraang ito maituturing na ligtas ang mobile device.

Maghanap at mag-alis ng mga virus

Taliwas sa popular na paniniwala na walang mga virus para sa iOS, hindi ito totoo. Mayroon pa ring mga karaniwang pagsasamantala sa ligaw para sa mga mas lumang bersyon ng iOS na iyon makahawa ng mga device sa pamamagitan ng pagsasamantala sa mga kahinaan ng browser. Kasabay nito, dahil sa arkitektura ng iOS, imposible ang pagbuo ng mga antivirus para sa platform na ito. Ang pangunahing dahilan ay hindi ma-access ng mga application ang listahan ng mga naka-install na application at mayroong maraming mga paghihigpit kapag nag-a-access ng mga file. Ang UEM lang ang makakakuha ng listahan ng mga naka-install na iOS app, ngunit kahit ang UEM ay hindi ma-access ang mga file.

Sa Android iba ang sitwasyon. Maaaring makakuha ng impormasyon ang mga application tungkol sa mga application na naka-install sa device. Maa-access pa nila ang kanilang mga distribusyon (halimbawa, Apk Extractor at mga analogue nito). Ang mga Android application ay mayroon ding kakayahang mag-access ng mga file (halimbawa, Total Commander, atbp.). Maaaring i-decompile ang mga Android application.

Sa ganitong mga kakayahan, ang sumusunod na anti-virus algorithm ay mukhang lohikal:

  • Pag-verify ng aplikasyon
  • Kumuha ng listahan ng mga naka-install na application at checksum (CS) ng kanilang mga distribusyon.
  • Suriin muna ang mga application at ang kanilang CS sa lokal at pagkatapos ay sa global database.
  • Kung hindi alam ang application, ilipat ang pamamahagi nito sa global database para sa pagsusuri at decompilation.

  • Sinusuri ang mga file, naghahanap ng mga lagda ng virus
  • Suriin ang mga CS file sa lokal, pagkatapos ay sa global database.
  • Suriin ang mga file para sa hindi ligtas na nilalaman (mga script, pagsasamantala, atbp.) gamit ang isang lokal at pagkatapos ay isang pandaigdigang database.
  • Kung may nakitang malware, abisuhan ang user at/o i-block ang access ng user sa malware at/o ipasa ang impormasyon sa UEM. Kinakailangang maglipat ng impormasyon sa UEM dahil hindi makapag-iisa na alisin ng antivirus ang malware sa device.

Ang pinakamalaking alalahanin ay ang posibilidad ng paglilipat ng mga pamamahagi ng software mula sa device patungo sa isang panlabas na server. Kung wala ito, imposibleng ipatupad ang "pagsusuri ng pag-uugali" na inaangkin ng mga tagagawa ng antivirus, dahil Sa device, hindi mo maaaring patakbuhin ang application sa isang hiwalay na "sandbox" o i-decompile ito (gaano ito kaepektibo kapag gumagamit ng obfuscation ay isang hiwalay na kumplikadong tanong). Sa kabilang banda, maaaring mai-install ang mga corporate application sa mga mobile device ng empleyado na hindi alam ng antivirus dahil wala sila sa Google Play. Ang mga mobile app na ito ay maaaring maglaman ng sensitibong data na maaaring magsanhi sa mga app na ito na hindi mailista sa pampublikong tindahan. Ang paglilipat ng naturang mga pamamahagi sa tagagawa ng antivirus ay tila hindi tama mula sa isang punto ng seguridad. Makatuwirang idagdag ang mga ito sa mga pagbubukod, ngunit hindi ko pa alam ang tungkol sa pagkakaroon ng gayong mekanismo.

Ang malware na walang mga pribilehiyo sa ugat ay maaari

1. Iguhit ang sarili mong invisible window sa ibabaw ng application o ipatupad ang iyong sariling keyboard upang kopyahin ang data na inilagay ng user - mga parameter ng account, bank card, atbp. Ang isang kamakailang halimbawa ay ang kahinaan. CVE-2020-0096, sa tulong kung saan posible na palitan ang aktibong screen ng isang application at sa gayon ay makakuha ng access sa data na inilagay ng user. Para sa user, nangangahulugan ito ng posibilidad ng pagnanakaw ng isang Google account na may access sa isang backup ng device at data ng bank card. Para sa organisasyon, sa turn, mahalaga na huwag mawala ang data nito. Kung ang data ay nasa pribadong memorya ng application at hindi nasa isang backup ng Google, hindi ito maa-access ng malware.

2. I-access ang data sa mga pampublikong direktoryo - mga pag-download, mga dokumento, gallery. Hindi inirerekomenda na mag-imbak ng impormasyon na may halaga sa kumpanya sa mga direktoryo na ito dahil maaaring ma-access ng anumang application ang mga ito. At ang gumagamit mismo ay palaging makakapagbahagi ng isang kumpidensyal na dokumento gamit ang anumang magagamit na aplikasyon.

3. Inisin ang user sa advertising, minahan ng bitcoins, maging bahagi ng botnet, atbp.. Maaaring magkaroon ito ng negatibong epekto sa pagganap ng user at/o device, ngunit hindi ito magiging banta sa data ng kumpanya.

Ang malware na may root privilege ay maaaring gumawa ng anuman. Bihira ang mga ito dahil halos imposible ang pag-hack ng mga modernong Android device gamit ang isang application. Ang huling pagkakataon na natuklasan ang naturang kahinaan ay noong 2016. Ito ang kahindik-hindik na Dirty COW, na binigyan ng numero CVE-2016-5195. Ang susi dito ay kung makakita ito ng mga palatandaan ng kompromiso sa UEM, burahin ng kliyente ang lahat ng impormasyon ng kumpanya mula sa device, kaya mababa ang posibilidad ng matagumpay na pagnanakaw ng data gamit ang naturang malware sa mundo ng kumpanya.

Maaaring mapinsala ng mga nakakahamak na file ang parehong mobile device at ang mga corporate system kung saan may access ito. Tingnan natin ang mga sitwasyong ito nang mas detalyado.

Maaaring mapinsala ang isang mobile device, halimbawa, kung magda-download ka ng larawan dito, na, kapag binuksan o kapag sinusubukang mag-install ng wallpaper, gagawing "brick" ang device o i-reboot ito. Ito ay malamang na makapinsala sa device o user, ngunit hindi makakaapekto sa privacy ng data. Bagaman may mga pagbubukod.

Ang kahinaan ay tinalakay kamakailan CVE-2020-8899. Sinasabing maaari itong magamit upang makakuha ng access sa console ng mga mobile device ng Samsung gamit ang isang infected na larawan na ipinadala sa pamamagitan ng email, instant messenger o MMS. Bagama't nangangahulugan ang pag-access sa console na ma-access lamang ang data sa mga pampublikong direktoryo kung saan hindi dapat ang sensitibong impormasyon, nakompromiso ang privacy ng personal na data ng mga user at natakot ito sa mga user. Bagama't sa katunayan, posible lamang na atakehin ang mga device gamit ang MMS. At para sa matagumpay na pag-atake kailangan mong magpadala ng mula 75 hanggang 450 (!) na mga mensahe. Antivirus, sa kasamaang-palad, ay hindi makakatulong dito, dahil wala itong access sa log ng mensahe. Upang maprotektahan laban dito, mayroon lamang dalawang pagpipilian. I-update ang OS o i-block ang MMS. Maaari kang maghintay ng mahabang panahon para sa unang opsyon at hindi maghintay, dahil... Ang mga manufacturer ng device ay hindi naglalabas ng mga update para sa lahat ng device. Ang hindi pagpapagana sa pagtanggap ng MMS sa kasong ito ay mas madali.

Ang mga file na inilipat mula sa mga mobile device ay maaaring magdulot ng pinsala sa mga corporate system. Halimbawa, mayroong isang nahawaang file sa isang mobile device na hindi makakapinsala sa device, ngunit maaaring makahawa sa isang Windows computer. Nagpapadala ang user ng ganoong file sa pamamagitan ng email sa kanyang kasamahan. Binuksan niya ito sa PC at, sa gayon, maaari itong mahawahan. Ngunit hindi bababa sa dalawang antivirus ang humahadlang sa vector ng pag-atake na ito - isa sa email server, ang isa sa PC ng tatanggap. Ang pagdaragdag ng pangatlong antivirus sa chain na ito sa isang mobile device ay tila talagang paranoid.

Gaya ng nakikita mo, ang pinakamalaking banta sa corporate digital world ay malware na walang root privileges. Saan sila nagmula sa isang mobile device?

Kadalasan ay naka-install ang mga ito gamit ang sideloading, adb o mga third-party na tindahan, na dapat na ipinagbabawal sa mga mobile device na may access sa corporate network. May dalawang opsyon na natitira para sa malware: mula sa Google Play o mula sa UEM.

Bago mag-publish sa Google Play, lahat ng application ay sumasailalim sa mandatoryong pag-verify. Ngunit para sa mga application na may maliit na bilang ng mga pag-install, ang mga pagsusuri ay kadalasang ginagawa nang walang interbensyon ng tao, sa awtomatikong mode lamang. Samakatuwid, kung minsan ang malware ay pumapasok sa Google Play, ngunit hindi pa rin madalas. Ang isang antivirus na ang mga database ay na-update sa isang napapanahong paraan ay makaka-detect ng mga application na may malware sa device bago ang Google Play Protect, na nahuhuli pa rin sa bilis ng pag-update ng mga database ng antivirus.

Maaaring mag-install ang UEM ng anumang application sa isang mobile device, kasama. malware, kaya dapat i-scan muna ang anumang application. Maaaring suriin ang mga application sa panahon ng kanilang pagbuo gamit ang mga static at dynamic na tool sa pagsusuri, at kaagad bago ang kanilang pamamahagi gamit ang mga espesyal na sandbox at/o mga solusyon sa anti-virus. Mahalagang ma-verify ang application nang isang beses bago i-upload sa UEM. Samakatuwid, sa kasong ito, hindi kinakailangan ang isang antivirus sa isang mobile device.

Proteksyon sa network

Depende sa tagagawa ng antivirus, ang proteksyon ng iyong network ay maaaring mag-alok ng isa o higit pa sa mga sumusunod na feature.

Ginagamit ang pag-filter ng URL upang:

  • Pag-block ng trapiko ayon sa mga kategorya ng mapagkukunan. Halimbawa, upang ipagbawal ang panonood ng balita o iba pang hindi pang-korporasyon na nilalaman bago ang tanghalian, kapag ang empleyado ay pinakaepektibo. Sa pagsasagawa, ang pag-block ay madalas na gumagana sa maraming mga paghihigpit - ang mga tagagawa ng antivirus ay hindi palaging namamahala upang i-update ang mga direktoryo ng mga kategorya ng mapagkukunan sa isang napapanahong paraan, na isinasaalang-alang ang pagkakaroon ng maraming "salamin". Dagdag pa, mayroong mga anonymizer at Opera VPN, na kadalasang hindi naka-block.
  • Proteksyon laban sa phishing o spoofing ng mga target na host. Upang gawin ito, ang mga URL na na-access ng device ay unang sinusuri laban sa database ng anti-virus. Ang mga link, pati na rin ang mga mapagkukunan kung saan sila humantong (kabilang ang posibleng maramihang pag-redirect), ay sinusuri sa isang database ng mga kilalang phishing site. Ang domain name, certificate at IP address ay na-verify din sa pagitan ng mobile device at ng pinagkakatiwalaang server. Kung ang client at server ay tumatanggap ng magkaibang data, ito ay alinman sa MITM (β€œman in the middle”), o pagharang sa trapiko gamit ang parehong antivirus o iba't ibang uri ng mga proxy at web filter sa network kung saan nakakonekta ang mobile device. Mahirap sabihin nang may kumpiyansa na may nasa gitna.

Upang makakuha ng access sa trapiko sa mobile, ang antivirus ay bubuo ng VPN o ginagamit ang mga kakayahan ng Accessibility API (API para sa mga application na inilaan para sa mga taong may mga kapansanan). Imposible ang sabay-sabay na operasyon ng ilang VPN sa isang mobile device, kaya ang proteksyon ng network laban sa mga antivirus na gumagawa ng sarili nilang VPN ay hindi naaangkop sa mundo ng korporasyon. Ang isang VPN mula sa isang antivirus ay hindi gagana nang magkasama sa isang corporate VPN, na ginagamit upang ma-access ang corporate network.

Ang pagbibigay ng antivirus access sa Accessibility API ay nagdudulot ng isa pang panganib. Ang pag-access sa Accessibility API ay mahalagang nangangahulugang pahintulot na gawin ang anumang bagay para sa user - tingnan kung ano ang nakikita ng user, magsagawa ng mga aksyon gamit ang mga application sa halip na ang user, atbp. Isinasaalang-alang na dapat na tahasang bigyan ng user ang antivirus ng ganoong pag-access, malamang na tumanggi itong gawin ito. O, kung pinilit, bibili siya ng isa pang telepono nang walang antivirus.

Firewall

Sa ilalim ng pangkalahatang pangalan na ito ay may tatlong function:

  • Koleksyon ng mga istatistika sa paggamit ng network, na hinati sa application at uri ng network (Wi-Fi, cellular operator). Karamihan sa mga manufacturer ng Android device ay nagbibigay ng impormasyong ito sa app na Mga Setting. Ang pagdoble nito sa mobile antivirus interface ay tila kalabisan. Maaaring maging interesado ang pinagsama-samang impormasyon sa lahat ng device. Matagumpay itong nakolekta at nasuri ng mga sistema ng UEM.
  • Paglilimita sa trapiko sa mobile – pagtatakda ng limitasyon, pag-abiso sa iyo kapag naabot na ito. Para sa karamihan ng mga user ng Android device, available ang mga feature na ito sa app na Mga Setting. Ang sentralisadong setting ng mga paghihigpit ay ang gawain ng UEM, hindi antivirus.
  • Sa totoo lang, firewall. O, sa madaling salita, pagharang ng access sa ilang mga IP address at port. Isinasaalang-alang ang DDNS sa lahat ng mga sikat na mapagkukunan at ang pangangailangan na paganahin ang VPN para sa mga layuning ito, na, tulad ng nakasulat sa itaas, ay hindi maaaring gumana kasabay ng pangunahing VPN, ang function ay tila hindi naaangkop sa corporate practice.

Wi-Fi power of attorney check

Maaaring suriin ng mga mobile antivirus ang seguridad ng mga Wi-Fi network kung saan kumokonekta ang mobile device. Maaaring ipagpalagay na ang presensya at lakas ng pag-encrypt ay nasuri. Kasabay nito, lahat ng modernong programa ay gumagamit ng encryption upang magpadala ng sensitibong data. Samakatuwid, kung ang ilang programa ay mahina sa antas ng link, mapanganib din na gamitin ito sa anumang mga channel sa Internet, at hindi lamang sa pamamagitan ng pampublikong Wi-Fi.
Samakatuwid, ang pampublikong Wi-Fi, kabilang ang walang pag-encrypt, ay hindi mas mapanganib at hindi gaanong ligtas kaysa sa anumang iba pang hindi pinagkakatiwalaang mga channel ng paghahatid ng data na walang pag-encrypt.

Proteksyon sa Spam

Ang proteksyon, bilang panuntunan, ay nagmumula sa pag-filter ng mga papasok na tawag ayon sa isang listahang tinukoy ng user, o ayon sa isang database ng mga kilalang spammer na walang katapusang nanggugulo sa insurance, mga pautang at mga imbitasyon sa teatro. Bagaman hindi sila tumatawag sa panahon ng pag-iisa sa sarili, malapit na silang magsimulang muli. Ang mga tawag lang ang napapailalim sa pag-filter. Ang mga mensahe sa kasalukuyang mga Android device ay hindi na-filter. Isinasaalang-alang ang mga spammer na regular na nagbabago ng kanilang mga numero at ang imposibilidad ng pagprotekta sa mga text channel (SMS, instant messenger), ang pag-andar ay higit pa sa isang marketing kaysa sa praktikal na kalikasan.

Proteksyon laban sa pagnanakaw

Gumagawa ng mga malayuang pagkilos gamit ang isang mobile device kung nawala o nanakaw. Isang alternatibo sa Find My iPhone at Find My Device services mula sa Apple at Google, ayon sa pagkakabanggit. Hindi tulad ng kanilang mga analogue, ang mga serbisyo ng mga tagagawa ng antivirus ay hindi makakapagbigay ng pagharang ng isang device kung ang isang attacker ay nagawang i-reset ito sa mga factory setting. Ngunit kung hindi pa ito nangyari, magagawa mo ang sumusunod sa device nang malayuan:

  • I-block. Proteksyon mula sa isang simpleng magnanakaw, dahil madali itong magawa sa pamamagitan ng pag-reset ng device sa mga factory setting sa pamamagitan ng pagbawi.
  • Alamin ang mga coordinate ng device. Kapaki-pakinabang noong kamakailang nawala ang device.
  • I-on ang malakas na beep para matulungan kang mahanap ang iyong device kung ito ay nasa silent mode.
  • I-reset ang device sa mga factory setting. Makatuwiran kapag nakilala ng user ang device bilang hindi na mababawi, ngunit ayaw nitong ibunyag ang data na nakaimbak dito.
  • Para gumawa ng litrato. Kumuha ng larawan ng umaatake kung hawak niya ang telepono sa kanyang mga kamay. Ang pinaka-kaduda-dudang pag-andar ay ang posibilidad ng isang umaatake na humahanga sa telepono sa magandang ilaw ay mababa. Ngunit ang presensya sa device ng isang application na maaaring tahimik na makontrol ang camera ng smartphone, kumuha ng mga larawan at ipadala ang mga ito sa server nito ay nagdudulot ng makatwirang pag-aalala.

Ang remote command execution ay basic sa anumang UEM system. Ang kulang na lang sa kanila ay remote photography. Ito ay isang tiyak na paraan upang makuha ng mga user ang mga baterya sa kanilang mga telepono at ilagay ang mga ito sa isang Faraday bag pagkatapos ng araw ng trabaho.

Ang mga anti-theft function sa mga mobile antivirus ay magagamit lamang para sa Android. Para sa iOS, ang UEM lang ang makakagawa ng mga ganoong pagkilos. Maaari lamang magkaroon ng isang UEM sa isang iOS device - isa itong tampok na arkitektura ng iOS.

Natuklasan

  1. Ang isang sitwasyon kung saan ang isang user ay maaaring mag-install ng malware sa isang telepono ay HINDI TANGGAP.
  2. Ang wastong na-configure na UEM sa isang corporate device ay nag-aalis ng pangangailangan para sa antivirus.
  3. Kung ang 0-araw na mga kahinaan sa operating system ay pinagsamantalahan, ang antivirus ay walang silbi. Maaari lamang nitong ipahiwatig sa administrator na mahina ang device.
  4. Hindi matukoy ng antivirus kung ang kahinaan ay pinagsamantalahan. Pati na rin ang paglalabas ng update para sa isang device kung saan hindi na naglalabas ng mga update sa seguridad ang manufacturer. Sa pinakamaraming ito ay isang taon o dalawa.
  5. Kung babalewalain namin ang mga kinakailangan ng mga regulator at marketing, kailangan lang ng corporate mobile antivirus sa mga Android device, kung saan may access ang mga user sa Google Play at pag-install ng mga program mula sa mga third-party na source. Sa ibang mga kaso, ang pagiging epektibo ng paggamit ng mga antivirus ay hindi hihigit sa isang placebo.

Hindi gumagana ang mga mobile antivirus

Pinagmulan: www.habr.com

Magdagdag ng komento