Перейти к содержанию

Можно ли доверять свои данные сотрудникам ремонтных сервисов? | Блог Касперского


Рекомендуемые сообщения

Наверное, в жизни каждого из нас хотя бы раз случалась поломка, так сказать, очень личного цифрового устройства — смартфона, планшета или ноутбука. В поломке может быть виноват сам пользователь — бесчисленные миллиарды долларов заработаны на замене разбитых экранов смартфонов. Но чаще всего это просто случайная неисправность: вышел из строя аккумулятор, умер жесткий диск, отвалилась клавиша на клавиатуре и так далее. Как говорится, с кем не бывает.

Увы, сейчас электроника устроена таким образом, что чинить ее самостоятельно часто не под силу даже самым рукастым ты-ж-программистам. Ремонтопригодность тех же смартфонов неуклонно снижается из года в год, и для починки современных моделей нужны уже не только прямые руки и общее понимание того, как устроены всякие цифровые штуковины, но еще и экзотические инструменты, специфические навыки, а также доступ к документации и запчастям.

Поэтому в момент, когда сломался смартфон или ноутбук, чаще всего у пользователя нет никакого выбора — придется обратиться в сервисный центр. Обычно даже выбросить, забыть и купить новый девайс — не вариант, потому что как минимум хочется спасти всю ту информацию, которая осталась на устройстве. Проблема в том, что вместе с самим пострадавшим устройством в руки совершенно постороннего человека придется отдать, собственно, и все личные данные, на нем хранящиеся. Фотографии и видео, переписка и история звонков, документы и финансовая информация — все вот это может оказаться в прямом доступе у незнакомого вам человека. И тут возникает вопрос: а можно ли этому человеку доверять?

Рабочий кинозал с домашним порно

Лично я очень серьезно задумалась над этим вопросом после рассказа моего знакомого, которому как-то довелось в частном порядке пообщаться с сотрудниками одного небольшого сервисного центра, занимавшегося ремонтом ноутбуков. Ремонтники совершенно не смущаясь рассказывали, что в этом сервисном центре для сотрудников и их друзей периодически проводятся «закрытые показы» домашнего порно, обнаруженного на попавших им в руки устройствах.

Подобные инциденты время от времени мелькают и в новостях: то в одном сервис-центре обнаружится сотрудник, ворующий приватные фотографии клиентов, то в другом. Иногда всплывают более масштабные истории — например, о сотрудниках сервисных центров, которые годами не просто воровали фотографии клиентов-женщин. Из них они собирали целые коллекции и даже обменивались ими.

Но ведь эти случаи — исключения из общей практики? Cовсем не в каждом сервисном центре сотрудники жаждут наложить руки на личные данные клиентов, правда? Исследование, которое недавно попалось мне на глаза, к сожалению, говорит об обратном. Из его результатов следует, что нарушение приватности клиентов работниками сервисов по ремонту электроники — гораздо более распространенная проблема, чем всем нам хотелось бы думать. Собственно, очень похоже на то, что излишнее любопытство ремонтников — скорее принятая в индустрии практика, чем какие-то отдельные вопиющие инциденты. Но не буду забегать вперед и расскажу обо всем по порядку.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

А вот интересно, если перед отправкой системника на техобслуживание (чистка от пыли, замена термопасты), вынуть все диски, то в сервисе примут такой компьютер? Или тоже скажут, что не смогут включить и проверить качество выполненной работы (типо, греется или нет)?

Ссылка на комментарий
Поделиться на другие сайты

думаю в сервисе есть свои "тестовые" диски, подобные случае не редки когда накопитель либо отсутствует либо неисправен

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Сдавал телефон в ремонт несколько лет назад. Попросили пароль. Я ответил, что не дам, ведь я не просто так его поставил. Никаких проблем не возникло - отремонтировали. Многие просят пароль "по привычке". Да и на приёмке может сидеть вообще сторонний человек, задача которого только данные клиента внести и технику принять. Он понятия не имеет, что нужно будет для ремонта. И по умолчанию предполагается, что пользователь тоже понятия не имеет. Так что вопросы задают просто по списку. Не хочешь отвечать - не отвечаешь, в чём проблема?

Ссылка на комментарий
Поделиться на другие сайты

Цитата

На Android-смартфоне стоит использовать функцию блокировки приложений, которая есть в нашем Kaspersky Internet Security для Android, — она позволяет «запереть» все ваши приложения на отдельный ПИН-код, никак не связанный с тем, который используется для разблокировки смартфона.

Где-то я читал, что защита эта пропадает, если удалить или отключить приложение КИС для андроид. При этом защиты от удаления самого КИС для андроид нет никакой. В итоге при необходимости запустить защищённое приложение, удаляй КИС, запускай приложение. Может быть сейчас этот недостаток исправили, тогда смысл в блокировки приложений с помощью КИС появится вновь. 

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, Mrak сказал:

При этом защиты от удаления самого КИС для андроид нет никакой.

https://support.kaspersky.com/KISA/Android_11.97/ru-RU/152327.htm

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, Umnik сказал:

Сдавал телефон в ремонт несколько лет назад

Была аппаратная проблема? Обычно первым делом все "лечат" полной перепрошивкой/сбросом устройства

Ссылка на комментарий
Поделиться на другие сайты

11 hours ago, Friend said:

Была аппаратная проблема?

Да. У Nexus 5 была родовая травма - порт зарядки отваливался. Вот его перепаивали.

11 hours ago, kmscom said:

1. Нажать кнопку Питания, чтобы появилось меню выключения

2. Удерживать палец на кнопке отключения (на экране) пару секунд

3. Согласиться на запуск в безопасном режиме

 

Такие дела.

  • Like (+1) 1
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

14 минут назад, Umnik сказал:

3. Согласиться на запуск в безопасном режиме

В этом режиме пароль не спросят и можно удалить КИС, открыв доступ к защищённым пин-кодом КИС приложениям?

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, Mrak сказал:

В этом режиме пароль не спросят и можно удалить КИС, открыв доступ к защищённым пин-кодом КИС приложениям?

В этом режиме просто не будет запрашиваться код, так как KISa не запустится и блокировки приложений не будет. Можно запустить интересующее приложение и все посмотреть, главное не запускать KISa  принудительно.

Если попытаться удалить KISa, то он полностью заблокирует устройство, если была включена защита от удаления, по умолчанию функция отключена

  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, Friend сказал:

В этом режиме просто не будет запрашиваться код, так как KISa не запустится и блокировки приложений не будет. Можно запустить интересующее приложение и все посмотреть, главное не запускать KISa  принудительно.

Значит мои впечатления с давних времён всё ещё правильные и защита от КИСы по блокировке приложений - это вещь против дилетантов.

 

Samsung Knox гораздо эффективнее с созданием защищённой папки. Я ещё ни разу не слышал, чтобы лежащие в ней приложения или данные получили злодеи без пароля, рисунка, пин-кода, обойдя эту защиту. 

Цитата

Еще до запуска Android Verified Boot в устройствах с защитой Knox включается система безопасной загрузки. Она в несколько этапов проверяет, пытались ли установить на устройство неофициальную версию программного обеспечения или получить доступ к правам суперпользователя root, с помощью которых хакеры взламывают смартфоны. Если что-то не так, Knox блокирует доступ к защищенным данным: устройство можно включить, но информация будет недоступна.

 

Ссылка на комментарий
Поделиться на другие сайты

Другими словами, если вам нужно защищать данные на устройстве - шифруйте их, а не ставьте замочки в приложениях

Knox однозначно лучше. Вообще можно получить похожий уровень на любом Android (похожий, потому что для ТАКОГО ЖЕ нужна аппаратная поддержка, которой просто нет в дешмане), но это будет требовать сброса устройства в ноль и ни один производитель ПО для домашнего пользователя не будет это делать.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, Umnik сказал:

Другими словами, если вам нужно защищать данные на устройстве - шифруйте их, а не ставьте замочки в приложениях

Скажи пожалуйста, а если для меня ценные только банковские приложения, хватит встроенной в них защиты пин-кодом или её можно обойти? Мне вот лень с кноксом заморачиться, если у банков и так защита нормальная. 

Ссылка на комментарий
Поделиться на другие сайты

Только что, Mrak сказал:

это вещь против дилетантов.

Да, если Android устройство попадется @Umnikу , то все пиши пропало :rolleyes:

3 минуты назад, Mrak сказал:

Я ещё ни разу не слышал

Была вот такая статья ранее, хотя у этого софта вроде еще было много конфликтов с другими приложениями защиты.

4 минуты назад, Umnik сказал:

нужно защищать данные на устройстве - шифруйте их

Устройство должно быть с хорошей аппаратной начинкой и батарей, все-таки процесс шифрования и расшифровки не быстрый, к сожалению, и порой доставляет некоторые неудобства. 
В одно время я некоторые данные упаковал в архивы с шифрованием и паролем, долго не пользовался, забыл пароль и данных нет :coffee:

Ссылка на комментарий
Поделиться на другие сайты

11 minutes ago, Mrak said:

хватит встроенной в них защиты пин-кодом или её можно обойти?

Зависит исключительно от того, как реализовал банк. В целом в России банковские приложения обычно нормальные, мне кажется. Суть в том, что пин, который ты вводишь, это не пин для приложения, а ключ, на котором зашифрован токен, который приложение использует для общения с бэкэндом банка. Нет токена - нельзя общаться, т.к. бэк будет отвергать тех, кто ходит к нему без токена. То есть даже если рутануть устройство и извлечь токен, то это не поможет, т.к. он зашифрован на ключе, который известен только пользователю. Впрочем, можно перебирать, конечно. Только перебор быстро поймает антифрод система банка и заблокирует пользователя до выяснения. А токен будет сброшен и даже если его уже подобрать, то при обращении с этим токеном в БД будет сказано "кто вы такие, я вас не звал".

14 minutes ago, Friend said:

Устройство должно быть с хорошей аппаратной начинкой

Разумеется. Железо должно поддерживает нужные инструкции. А ещё генератор рандома должен быть честный. Потому и говорю, что дешман из Китая за 5 рублей кило - можно и не пытаться.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наши смартфоны и другие устройства ежедневно собирают и передают десяткам или даже сотням сторонних компаний кучу данных о нас, включая информацию о местоположении. Существует огромный рынок, на котором продают и покупают такую информацию (естественно, без ведома пользователей), тем самым создавая скрытые риски для нашей приватности.
      Недавний взлом одного из брокеров данных геолокации, Gravy Analytics, наглядно демонстрирует последствия такой практики. В этом материале разберем, как работают брокеры данных и к чему может привести утечка собранной ими информации. А также поговорим о том, что можно сделать для защиты данных о вашем местоположении.
      Кто такие брокеры данных геолокации
      Брокеры данных — это компании, которые собирают, обрабатывают и продают информацию о пользователях. Эту информацию они получают из мобильных приложений, сетей интернет-рекламы, систем онлайн-аналитики, от операторов связи, а также из массы других источников — от домашних умных устройств до автомобилей.
      В теории основным предназначением этих данных являются аналитика и таргетированная реклама. Однако на практике каких-то ограничений на использование информации не существует, а купить ее часто может любой желающий. Поэтому в реальности с пользовательскими данными может происходить все что угодно. Например, как выяснилось из прошлогоднего расследования, коммерческие дата-брокеры — напрямую или через фирмы-посредники — обслуживают даже спецслужбы некоторых стран.
      Брокеры данных собирают массу всевозможной информации о пользователях. Но одна из самых важных и чувствительных категорий — это данные об их местоположении. Причем геолокация настолько востребована, что помимо брокеров данных, так сказать, общего характера, существуют также узкопрофильные компании.
      Таким образом, брокеры данных геолокации — это организации, которые специализируются на сборе и продаже информации о местоположения пользователей. Одним из крупных игроков в этом сегменте рынка торговли данными как раз и является американская Gravy Analytics, которая в 2023 году слилась с норвежской Unacast.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Представьте: вы спокойно работаете за компьютером, и вдруг на экране появляется пугающее сообщение: «Ваш компьютер заражен вирусами! Срочно установите антивирус!» или «Ваши данные могут быть украдены! Немедленно произведите очистку системы!». Паника? Именно на это и рассчитывают мошенники.
      В этом посте мы расскажем, что такое scareware и чем опасен этот тип угроз. А также объясняем, как не попасться на уловки распространителей таких зловредов и защитить от подобных атак себя и своих близких.
      Что такое scareware
      Scareware (от англ. scare, пугать) — один из видов цифрового мошенничества, предполагающий запугивание пользователей. Цель scareware — заставить жертву скачать ненужную или даже откровенно вредоносную программу. Такие программы обычно мимикрируют под антивирусы, оптимизаторы системы, очистители реестра и так далее — хотя встречаются и более экзотические вариации.
      Пользователя предупреждают о невероятной опасности: на его компьютере якобы обнаружено сразу пять вирусов! Правда, шапка окна содержит маленькую ошибочку: «Обнаружены угрожи» Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      До Нового года и Рождества остаются считаные дни, а перегруженные службы доставки могут опоздать и не привезти нужные подарки вовремя. Конечно, тем, кому вы еще не купили подарок, можно преподнести цифровой подарочный сертификат или подписку. Но придумать интересный и полезный вариант подписки тоже нелегко, ведь уже почти все желающие обзавелись «Яндекс.Плюсом», «VK Музыкой» и аналогами, а дарить Telegram Premium уже даже как-то неудобно.
      Выход есть! Мы предлагаем подарить один из сервисов, который день за днем будет повышать уровень конфиденциальности получателя подарка. Ведь позаботиться о приватности хотят многие, но мало у кого хватает времени и сил сделать для этого необходимые шаги, и такой подарок станет одновременно необычным — и полезным.
      За редким исключением, сервисы, акцентирующие приватность, — платные. Ведь за серверы, хранящие данные, и разработку устойчивого к взлому софта нужно платить. А если не брать с подписчиков денег, то придется продавать информацию о них рекламодателям, как это делают Google и Meta*. Поэтому годовая подписка на сервис, повышающий приватность, может стать ценным подарком и в денежном выражении.
      С нашими рекомендациями получатель подарка сможет избавиться от небезопасных офисных приложений, сервисов заметок и мессенджеров, которые пользуются хранящейся информацией не по назначению, заменив их на приватные альтернативы.
      Но перед покупкой обдумайте два неоднозначных момента.
      Во-первых, сервисы, где важна коммуникация с людьми или совместная работа, бессмысленно дарить одному человеку — так, от зашифрованного мессенджера нет толку, если в нем нет хотя бы нескольких друзей. Возможно, такой подарок нужно сделать целой команде?
      Во-вторых, удобство и функциональность приватных инструментов иногда уступают «общепринятым» аналогам, не столь уважающим конфиденциальность. Насколько это критично — зависит от нужд и привычек одариваемого.
      Сделав эти оговорки, давайте посмотрим, какие качественные приватные альтернативы популярным сервисам достойны стать рождественским или новогодним подарком.
      Офисные приложения
      Личные дневники, черновики научных работ и финансовые расчеты все сложней уберечь от посторонних глаз. Сервисы типа Google Docs всегда были полностью онлайновыми, что порождало как проблемы утечек, так и споры о том, как Google обрабатывает хранящиеся там данные. Microsoft в последние годы стремится наверстать упущенное, включая даже в офлайновый Office целый набор спорных функций: автосохранение в OneDrive, «необязательные сетевые функции«, «функции LinkedIn». Само по себе хранение данных в облаке, возможно, не вызывало бы особой тревоги, если бы не опасения, что документы будут использовать для таргетинга рекламы, тренировки ИИ или еще каких-то посторонних целей.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
      Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения (ещё один термин: «ML» = «machine learning»), нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития. Кому интересно нырнуть в тему – поищите что уже случилось по линии промышленных революций Один, Два, Три и даже Четыре.
      В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее. А как иначе справляться, например, с почти полумиллионом (на начало 2025 года) новых зловредов каждый день? Столько экспертов ни одна образовательная система мира не выпустит. Выход один – создавать умные системы, способные самостоятельно и с высокой точностью нейтрализовывать кибератаки. Экспертам же оставлять только самые сложные случаи и, конечно, непростую задачу такие системы изобретать и постоянно докручивать.
      На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ/ML технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
      Технология получила с первого взгляда странное название «Автодятел». Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, «долбящие» вирусы обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати, в то время я тоже работал «дятлом».
      Покопав архивы, мы нашли не только дату рождения первого птенца автоматИИзации, но и любопытные фотографии планов по его созданию. И место рождения вспомнили. Гнездо располагалось на 14 этаже здания «Радиофизики» на Планерной, где мы тогда снимали офис. Теперь устраивайтесь поудобнее, я расскажу вам увлекательную историю. Начиналось всё примерно вот как.
      С четверть века назад зловреды и встречались куда реже, да и были куда технологичнее современных, хотя писали их пионеры-энтузиасты, изобретательные программисты-одиночки и киберхулиганы. Поэтому и исследовать их было одно удовольствие — что ни вирус, то что-то новое узнаёшь, чему-то учишься. Я тогда вместе с остальными «дятлами» собственноручно «долбил» зловредов — анализировал поток вредоносных программ, если по-научному. Разумеется, к этому моменту собрать все существующие зловреды в одну книжку как в 1992 году уже было сложновато, но тем не менее с потоком мы справлялись, а в конце каждой рабочей недели я вручную собирал обновление антивирусных баз.
       
      View the full article
×
×
  • Создать...