移动安全指南

时间:2022-10-05 04:27:13

移动安全指南

随着智能手机和平板电脑日益成为现代生活的中心,平常存储在这些设备上的个人信息显著增多。然而,不像传统电脑,智能手机和平板电脑很容易被偷或丢失。如果出现这种情况,谁要是捡到你的设备,就能访问设备上的个人数据:密码、信用卡号和地址。

我们在本文中将探讨智能手机或平板电脑如今面临的种种安全威胁,还探讨为了保护隐私可以采取的措施。我们还关注了安卓和iOS在安全方面相比的区别,比较了每种平台的优缺点。

在探讨严加保护安卓或iOS设备的方式之前,有必要知道现代智能手机面临着什么样的安全风险。

移动设备面临的几大安全风险

ENISA的全称是欧洲联盟网络和信息安全局,它列出了智能手机及其他移动设备面临的几大安全风险以及威胁级别,具体如下:

设备丢失或被偷引起的数据泄露(高风险)

对企图获取你个人信息的人来说,畅行无阻地访问你的智能手机再好不过了。如果你因遗忘或被偷而弄丢了设备,又没有用PIN或密码保护起来,捡到的人就可以随意访问数据,包括:你的电子邮件,包括已保存的任何密码或帐户信息;你的社交媒体帐户;保存在浏览器中的密码;保存在应用中的信用卡信息和密码;你所有联系人的电子邮件地址、电话号码和实际地址;可接入已保存的安全无线网络;保存在设备上的照片和视频。

不小心泄露数据(高风险)

开发人员经常推出便于普通用户跟踪的更多功能特性。比如,你可能没有意识到,每当使用社交媒体照片,你的设备就在显示当前位置,你有可能通过这些方式无意中让世人知道你的当前位置。

如果你在位置数据已开启的情况下照片;如果有人在你不知情的情况下在照片中标记你;如果你使用位置应用程序,“签到”某一家餐馆或咖啡馆。

针对二手/丢弃设备的攻击(高风险)

如果你没有将一部旧的或丢弃的移动设备擦除干净,下一个用户很容易访问你那些数量惊人的个人数据。据ENISA声称,研究发现,移动设备处置不当会泄露信息,比如:通话记录、联系人资料、电子邮件等。

网络钓鱼攻击(中等风险)

网络钓鱼是一种用心险恶的数据收集行为,攻击者向用户发送似乎是真的虚假邮件,企图诱骗用户输入个人数据,比如密码和信用卡信息。网络钓鱼可能采用众多伪装手段:旨在模仿合法应用程序的虚假应用程序;似乎由银行及其他金融机构等正当来源发来的电子邮件;似乎由无线网络提供商等正当来源发来的短信。

间谍软件攻击(中等风险)

如果你的移动设备感染了间谍软件??或通过流氓应用程序感染,或通过恶意网站感染,恶意代码就会在你不知情的情况下,将你的个人数据发送到远程服务器。间谍软件记录的信息可能包括:自间谍软件植入以来记录的所有击键内容;你所有联系人的姓名、电话号码和电子邮件地址;浏览器中输入的信用卡信息等。

网络欺骗攻击(中等风险)

黑客偶尔会盯上连接到假冒或不安全无线网络的用户。除非你只在使用SSL加密技术的网站上小心认真地输入个人信息,否则你的数据就有可能被盗取。包括输入到未加密网站的密码以及通过未加密网站发送的信用卡信息等。

确保移动安全的基本防范措施和方法

虽然安卓和iOS都提供了各自的工具来保护移动设备的安全,但每个用户都可以采取一些措施,对付前文所讨论的种种问题。

设备丢失或被偷引起的数据泄露

记得在设备上总是设置一个PIN、密码或图案锁。虽然这些手段也许阻止不了专业的黑客,但可以防止一般的窃贼迅速访问重要信息,比如你的信用卡号码以及在线帐户所用的保存密码。

进行设置,以便设备在几分钟不用后锁住屏幕;在设备上针对每一项不同的服务使用不同的密码,比如电子邮件、社交媒体和购物帐户。万一有人设法绕过了手机的PIN或密码,这将有助于缓解个人信息被盗的风险;别将信用卡信息存储在设备上,虽然这么做让日常购买显得不太方便,但窃贼无法利用你的手机或平板电脑大肆购物;要是手机或平板电脑丢失,远程擦除,苹果iOS设备可以使用免费的Find My iPhone应用程序,安卓用户就得启用安卓设备管理器,另外许多第三方安卓安全应用程序也有远程擦除功能;对手机或平板电脑进行加密。

不小心泄露数据

禁用相机应用程序及可以访问相机的其他任何应用程序上的地理标记功能,这将防止应用程序自动标记你的位置。另外,尽量避免使用应用程序上的“签到”功能。

针对弃用移动设备的攻击

在捐赠或回收手机之前,总是要将设备重置到出厂设置,哪怕你留着旧设备。这比试图将数据从每个应用程序挨个清除要高效得多。要是未加保护、仍含有个人信息的手机或平板电脑被偷,即使它不再使用,其危害性仍不亚于新买的设备被偷。

网络钓鱼攻击

寻找短信和电子邮件中的拼写错误,这常常表明是网络钓鱼骗局。证实你安装的应用程序来自信得过的来源,要是你看到的那个所谓的应用程序没有标明开发商,就要避免。千万别将密码、信用卡号及其他个人数据附在电子邮件或文本信息中。如果你收到要求提供这种信息的邮件,那极有可能是网络钓鱼骗局。

间谍软件攻击

安装应用程序之前,仔细审查应用程序的权限,尤其是安卓设备。要是该应用程序要求访问个人信息或想要在你的手机或平板电脑上执行某些功能,就要确保这些权限符合应用程序已阐明的目的。别改动手机上的安全设置,获取设备的Root权限或越狱会让设备更容易遭到攻击。尽可能让设备的软件保持版本最新,厂商经常在后堵住安全漏洞,下载软件更新版是确保手机或平板电脑尽可能安全的关键。安装防火墙和反病毒软件,阻止和检测任何感染。

网络欺骗攻击

可能的话,只连接到你认识的安全无线网络。在不安全的无线网络上浏览时,只登录到使用SSL加密技术的网站,这类网站的URL中带有“https”前缀。

如何保护iPhone、iPad和iPod Touch

密码是任何iOS设备的第一道防线。你可以启用简单的四位数密码(实际上就是PIN),只要轻按设置>通用>密码。为了减弱蛮力攻击企图猜中密码的效果,iOS在每一次猜错后设置更长的时间延迟。

用户可以设置iOS,以便密码无效输入10次后,完全擦除设备上的个人数据。想开启这项功能,只要在密码屏幕中将擦除数据开关滑到On。如果你觉得只使用四位数密码不放心,iOS允许使用更长的字母数字密码,以加强安全性。启用这项功能的方法是,轻按设置>通用>密码>复杂密码。

这个选项特别适合公司/企业使用,因为管理员可以确保密码的复杂性,只要设置密码最小长度、复杂字符最小数量以及输错最多次数。

Touch ID指纹阅读

至于i Phone 5s,苹果增添了另一道安全:Touch ID指纹阅读装置。苹果大肆宣传这项独特功能的安全性,但实际上,它有点过于复杂了。软件运用名为“模糊匹配”(fuzzy matching)和“安全概略”(secure sketch)的数学手脚,将指纹转换成二进制字符串,这相当于5、6个字母数字字符。其安全性不如长长的、完全随机的字母数字密码,但强于四位数PIN或基于字典的字母数字密码(Touch ID要求你输入4位数PIN作为后备。)

想在iPhone 5s上设置Touch ID,轻按设置>密码与指纹>指纹。下一步,轻按添加指纹。你可以选用任何一个手指的指纹,甚至可以选用多个指纹的指纹。然后将手指搁在Home键上数次,但别按下此键。你在持续搁在Home键上时,灰色线会慢慢变红。当所有线都变红后,手机就会成功地捕捉到你的指纹。

下一步,给手机解锁时,像平常那样握持手机,然后在Home键上滚动手指边缘。这将确保iPhone会解锁,即使你每次按Home键的方式不一样。设置现已完成,按Home键,即可打开iPhone屏幕,然后将手指搁在Home键上,即可对手机解锁。

Find My iPhone

要是你弄丢了iPhone、iPad或iPod touch,就可以使用内置软件跟踪及远程擦除设备,不过首先得启用“Find My iPhone”功能。想打开“Find MyiPhone”,依次进入设置>icloud。输入你的苹果ID和密码,然后将Find My iPhone的滑块切换到On。

该功能启用后,你就可以从任何Web浏览器跟踪并擦除手机了。只要进入到icloud com/#find,输入你的苹果ID。点击Find My iPhone>所有设备,然后选择想要擦除的设备。最后,在出现的窗口中,点击擦除设备,然后输入你的苹果ID密码。如果设备运行iOS7,系统还会提示你输入被擦除后出现在设备屏幕上的电话号码和信息。

iCloud Backup

当然,如果你果真想要擦除iOS设备,就应该对数据备份起来。幸好,iCloudl让你很容易备份和恢复内容。

想启用iCloud Backup服务,轻按设置>iCloud>备份和存储,然后将iCloudBackup开关切换到On。只要设备连接到无线网络,插入到电源,该服务就会自动备份你的数据。

想在新的iOS设备上恢复原来的内容,在使用Setup助手时,选择从iCloud备份恢复。如果设备在恢复之前已经设置好,你可以擦除设备,只要轻按设置>通用>重置>擦除所有内容和设置,然后在设置过程中选择从JCloud=备份恢复。

位置和隐私

苹果还让你很容易避免不小心泄露数据。比如说,想关闭照片中的地理标记功能,只要轻按设置>隐私>位置服务>拍照>Off。如果你觉得特别不放心,还可以完全重置隐私方面的设置。为此,依次轻按设置>通用>重置>重置位置和隐私。启动拍照应用程序时,可以选择不允许,防止设备对照片进行地理标记。

iOS上的Safari提供了内置的网络钓鱼防护,这项功能默认情况下已开启。你在访问可疑的网络钓鱼网站时,反网络钓鱼功能会显示警告。

间谍软件与越狱

由于苹果牢牢控制对应用程序商店的访问,iOS用户不小心通过恶意应用程序植入间谍软件的可能性比较小。可是如果你对设备进行了越狱,就能安装来自任何地方的应用程序和软件了。

虽然越狱听起来让你获得自由,但同时也将你置于这种危险:将盗取个人信息的间谍软件植入到你的iPhone、iFad或iPod touch上。由于这个原因,我们不建议你对iOS设备进行越狱。

如果你担心手机或平板电脑上的间谍软件,可以从应用程序商店下载仅售99美分的VirusBarrier iOS 2013。该应用程序让你可以在打开电子邮件附件、保存在设备上的文件以及存储在网上的文件之前,先加以验证。

如何保护安卓手机或平板电脑的安全

安卓提供了四种不同的方法来锁定手机或平板电脑,只要依次进入设置>安全>锁屏(菜单在不同手机上不一样),通常就能启用这些方法。

面部与图案解锁

面部解锁让你可以使用设备上的前置摄像头来解锁手机,但不如图案、PIN或密码来得安全,因为软件有可能被骗(你可以将面部解锁设置成成“失效关闭”,那样如果无法识别用户,不允许使用PIN)。

图案让你可以在3×3网格上画一系列线;不过,这种锁屏的安全性很大程度上取决于图案的复杂性。PIN和密码提供了可能最高的安全级别,因为数字PIN或字母数字密码可以是任意长度。

远程跟踪与擦除

2013年8月,谷歌终于推出了远程跟踪和擦除安卓设备的功能,因而不需要下载第三方应用程序。想激活这项功能,进入到googlecom/androic/devicemanager,选择你想要跟踪的设备,点击Send notification t0 your device(发送通知到你的设备)。通知就会出现在设备的通知中心。

打开通知,轻按激活,即可启用安卓设备管理器。默认情况下,远程定位该设备和允许远程锁定并恢复出厂重置这两个选项已被勾选。

万一设备丢失或被偷,想远程锁定或擦除设备,进入到google com/android/devicemanager,点击屏幕左边的Lcck(锁定)或Erase(擦除)。

避免泄露数据

在安卓上避免不小心泄露数据就像在iOS上一样容易,不过这个过程视手机的不同而不同。比如在三星Galaxy S4上,只要打开拍照应用程序,轻按屏幕右边的设置图标,再次轻按屏幕顶部的设置图标,然后将GPS标记切换到Off。

在Nexus手机和设备的内置安卓版本上,点击拍照应用程序,轻按屏幕右下方的圆圈,然后轻按出现的一般“设置”图标(滑块网格上的三个滑块)。在随后出现的弹出对话框上,你可以打开和关闭存储位置。

遗憾的是,安卓版Chrome不像Safari那样拥有原生的反网络钓鱼功能。访问可疑网站时想获得警告,就要安装审查URL的反病毒应用程序。眼下,这一类包括比特梵德、Dr.Web、Lookout、迈克菲、NQ和Sophos等免费和收费的应用程序。

比如以Lookout为例,有一种安全浏览模式,可以验证你在浏览器中点击的链接(不过你得从Lookout应用程序的免费版升级到收费版)。如果链接看起来转向恶意网站,就会出现警告,该应用程序会问你是想阻止网站还是继续访问。

安卓更易被侵扰

安卓还比iOS更容易遭到间谍软件的侵扰。谷歌审查应用程序市场的力度远不如苹果来得严格,因而,旨在偷偷植入间谍软件的欺诈性应用程序常常在Google Play上横行。

此外,不像iOS,安卓让用户能够从Play Store之外的来源安装应用程序。为此,你得进入到安全设置,允许从“未知来源”安装软件。

虽然这让安卓成为一种极其开发的平台,但也让你的设备极容易被间谍软件潜入。简而言之,安卓安全主要依赖用户的常识。

安卓与iOS:谁更安全

苹果的iOS可以说是广泛应用于桌面或移动设备的最安全的操作系统。第一批iPhone面市已有6年,销售达3亿部,还没有出过恶意软件感染没有经过越狱的设备这种事。

这倒不是说iOS固若金汤。安全研究人员已将几个概念证明应用程序偷偷放入到iTunes商店,证明如何突破iOS的安全防线,至少暂时可以做到这样(苹果总是迅速补丁、堵住漏洞)。警方和情报部门知道如何破解iPhone,甚至将iPhone变成侦听设备。

虽然安卓在过去几年大大增强了安全措施,推出了新的锁屏选项、远程锁定设备的功能、面向Google Play应用程序商店和安卓设备的恶意软件扫描工具,但还是有很多地方有待改进。

比如说,我们希望看到安卓端Chrome有原生的反网络钓鱼工具,要是增添谷歌设计的间谍软件防护工具就好了。另外,Google Play应用程序商店最好有一套万无一失的审查体系。

不过遗憾的是,由于基本设计理念:安卓想把尽可能大的自由权赋予用户,安卓的安全性仍远不如iOS,但恰恰这种自由让黑客和恶意软件更容易潜入到你的系统里面。

如果你在使用基于安卓的手机或平板电脑,浏览时更要注意安全,而且从第三方开发商下载应用程序需三思而行。还要牢记一点:如今几乎所有针对移动设备编写的恶意软件都是瞄准安卓设备的。

上一篇:起底神秘的“穿越”人种 下一篇:执行抵销若干适用问题研究