Перейти к содержанию

Можно ли доверять свои данные сотрудникам ремонтных сервисов? | Блог Касперского


Рекомендуемые сообщения

Наверное, в жизни каждого из нас хотя бы раз случалась поломка, так сказать, очень личного цифрового устройства — смартфона, планшета или ноутбука. В поломке может быть виноват сам пользователь — бесчисленные миллиарды долларов заработаны на замене разбитых экранов смартфонов. Но чаще всего это просто случайная неисправность: вышел из строя аккумулятор, умер жесткий диск, отвалилась клавиша на клавиатуре и так далее. Как говорится, с кем не бывает.

Увы, сейчас электроника устроена таким образом, что чинить ее самостоятельно часто не под силу даже самым рукастым ты-ж-программистам. Ремонтопригодность тех же смартфонов неуклонно снижается из года в год, и для починки современных моделей нужны уже не только прямые руки и общее понимание того, как устроены всякие цифровые штуковины, но еще и экзотические инструменты, специфические навыки, а также доступ к документации и запчастям.

Поэтому в момент, когда сломался смартфон или ноутбук, чаще всего у пользователя нет никакого выбора — придется обратиться в сервисный центр. Обычно даже выбросить, забыть и купить новый девайс — не вариант, потому что как минимум хочется спасти всю ту информацию, которая осталась на устройстве. Проблема в том, что вместе с самим пострадавшим устройством в руки совершенно постороннего человека придется отдать, собственно, и все личные данные, на нем хранящиеся. Фотографии и видео, переписка и история звонков, документы и финансовая информация — все вот это может оказаться в прямом доступе у незнакомого вам человека. И тут возникает вопрос: а можно ли этому человеку доверять?

Рабочий кинозал с домашним порно

Лично я очень серьезно задумалась над этим вопросом после рассказа моего знакомого, которому как-то довелось в частном порядке пообщаться с сотрудниками одного небольшого сервисного центра, занимавшегося ремонтом ноутбуков. Ремонтники совершенно не смущаясь рассказывали, что в этом сервисном центре для сотрудников и их друзей периодически проводятся «закрытые показы» домашнего порно, обнаруженного на попавших им в руки устройствах.

Подобные инциденты время от времени мелькают и в новостях: то в одном сервис-центре обнаружится сотрудник, ворующий приватные фотографии клиентов, то в другом. Иногда всплывают более масштабные истории — например, о сотрудниках сервисных центров, которые годами не просто воровали фотографии клиентов-женщин. Из них они собирали целые коллекции и даже обменивались ими.

Но ведь эти случаи — исключения из общей практики? Cовсем не в каждом сервисном центре сотрудники жаждут наложить руки на личные данные клиентов, правда? Исследование, которое недавно попалось мне на глаза, к сожалению, говорит об обратном. Из его результатов следует, что нарушение приватности клиентов работниками сервисов по ремонту электроники — гораздо более распространенная проблема, чем всем нам хотелось бы думать. Собственно, очень похоже на то, что излишнее любопытство ремонтников — скорее принятая в индустрии практика, чем какие-то отдельные вопиющие инциденты. Но не буду забегать вперед и расскажу обо всем по порядку.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

А вот интересно, если перед отправкой системника на техобслуживание (чистка от пыли, замена термопасты), вынуть все диски, то в сервисе примут такой компьютер? Или тоже скажут, что не смогут включить и проверить качество выполненной работы (типо, греется или нет)?

Ссылка на комментарий
Поделиться на другие сайты

думаю в сервисе есть свои "тестовые" диски, подобные случае не редки когда накопитель либо отсутствует либо неисправен

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Сдавал телефон в ремонт несколько лет назад. Попросили пароль. Я ответил, что не дам, ведь я не просто так его поставил. Никаких проблем не возникло - отремонтировали. Многие просят пароль "по привычке". Да и на приёмке может сидеть вообще сторонний человек, задача которого только данные клиента внести и технику принять. Он понятия не имеет, что нужно будет для ремонта. И по умолчанию предполагается, что пользователь тоже понятия не имеет. Так что вопросы задают просто по списку. Не хочешь отвечать - не отвечаешь, в чём проблема?

Ссылка на комментарий
Поделиться на другие сайты

Цитата

На Android-смартфоне стоит использовать функцию блокировки приложений, которая есть в нашем Kaspersky Internet Security для Android, — она позволяет «запереть» все ваши приложения на отдельный ПИН-код, никак не связанный с тем, который используется для разблокировки смартфона.

Где-то я читал, что защита эта пропадает, если удалить или отключить приложение КИС для андроид. При этом защиты от удаления самого КИС для андроид нет никакой. В итоге при необходимости запустить защищённое приложение, удаляй КИС, запускай приложение. Может быть сейчас этот недостаток исправили, тогда смысл в блокировки приложений с помощью КИС появится вновь. 

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, Umnik сказал:

Сдавал телефон в ремонт несколько лет назад

Была аппаратная проблема? Обычно первым делом все "лечат" полной перепрошивкой/сбросом устройства

Ссылка на комментарий
Поделиться на другие сайты

11 hours ago, Friend said:

Была аппаратная проблема?

Да. У Nexus 5 была родовая травма - порт зарядки отваливался. Вот его перепаивали.

11 hours ago, kmscom said:

1. Нажать кнопку Питания, чтобы появилось меню выключения

2. Удерживать палец на кнопке отключения (на экране) пару секунд

3. Согласиться на запуск в безопасном режиме

 

Такие дела.

  • Like (+1) 1
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

14 минут назад, Umnik сказал:

3. Согласиться на запуск в безопасном режиме

В этом режиме пароль не спросят и можно удалить КИС, открыв доступ к защищённым пин-кодом КИС приложениям?

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, Mrak сказал:

В этом режиме пароль не спросят и можно удалить КИС, открыв доступ к защищённым пин-кодом КИС приложениям?

В этом режиме просто не будет запрашиваться код, так как KISa не запустится и блокировки приложений не будет. Можно запустить интересующее приложение и все посмотреть, главное не запускать KISa  принудительно.

Если попытаться удалить KISa, то он полностью заблокирует устройство, если была включена защита от удаления, по умолчанию функция отключена

  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, Friend сказал:

В этом режиме просто не будет запрашиваться код, так как KISa не запустится и блокировки приложений не будет. Можно запустить интересующее приложение и все посмотреть, главное не запускать KISa  принудительно.

Значит мои впечатления с давних времён всё ещё правильные и защита от КИСы по блокировке приложений - это вещь против дилетантов.

 

Samsung Knox гораздо эффективнее с созданием защищённой папки. Я ещё ни разу не слышал, чтобы лежащие в ней приложения или данные получили злодеи без пароля, рисунка, пин-кода, обойдя эту защиту. 

Цитата

Еще до запуска Android Verified Boot в устройствах с защитой Knox включается система безопасной загрузки. Она в несколько этапов проверяет, пытались ли установить на устройство неофициальную версию программного обеспечения или получить доступ к правам суперпользователя root, с помощью которых хакеры взламывают смартфоны. Если что-то не так, Knox блокирует доступ к защищенным данным: устройство можно включить, но информация будет недоступна.

 

Ссылка на комментарий
Поделиться на другие сайты

Другими словами, если вам нужно защищать данные на устройстве - шифруйте их, а не ставьте замочки в приложениях

Knox однозначно лучше. Вообще можно получить похожий уровень на любом Android (похожий, потому что для ТАКОГО ЖЕ нужна аппаратная поддержка, которой просто нет в дешмане), но это будет требовать сброса устройства в ноль и ни один производитель ПО для домашнего пользователя не будет это делать.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, Umnik сказал:

Другими словами, если вам нужно защищать данные на устройстве - шифруйте их, а не ставьте замочки в приложениях

Скажи пожалуйста, а если для меня ценные только банковские приложения, хватит встроенной в них защиты пин-кодом или её можно обойти? Мне вот лень с кноксом заморачиться, если у банков и так защита нормальная. 

Ссылка на комментарий
Поделиться на другие сайты

Только что, Mrak сказал:

это вещь против дилетантов.

Да, если Android устройство попадется @Umnikу , то все пиши пропало :rolleyes:

3 минуты назад, Mrak сказал:

Я ещё ни разу не слышал

Была вот такая статья ранее, хотя у этого софта вроде еще было много конфликтов с другими приложениями защиты.

4 минуты назад, Umnik сказал:

нужно защищать данные на устройстве - шифруйте их

Устройство должно быть с хорошей аппаратной начинкой и батарей, все-таки процесс шифрования и расшифровки не быстрый, к сожалению, и порой доставляет некоторые неудобства. 
В одно время я некоторые данные упаковал в архивы с шифрованием и паролем, долго не пользовался, забыл пароль и данных нет :coffee:

Ссылка на комментарий
Поделиться на другие сайты

11 minutes ago, Mrak said:

хватит встроенной в них защиты пин-кодом или её можно обойти?

Зависит исключительно от того, как реализовал банк. В целом в России банковские приложения обычно нормальные, мне кажется. Суть в том, что пин, который ты вводишь, это не пин для приложения, а ключ, на котором зашифрован токен, который приложение использует для общения с бэкэндом банка. Нет токена - нельзя общаться, т.к. бэк будет отвергать тех, кто ходит к нему без токена. То есть даже если рутануть устройство и извлечь токен, то это не поможет, т.к. он зашифрован на ключе, который известен только пользователю. Впрочем, можно перебирать, конечно. Только перебор быстро поймает антифрод система банка и заблокирует пользователя до выяснения. А токен будет сброшен и даже если его уже подобрать, то при обращении с этим токеном в БД будет сказано "кто вы такие, я вас не звал".

14 minutes ago, Friend said:

Устройство должно быть с хорошей аппаратной начинкой

Разумеется. Железо должно поддерживает нужные инструкции. А ещё генератор рандома должен быть честный. Потому и говорю, что дешман из Китая за 5 рублей кило - можно и не пытаться.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наши смартфоны и другие устройства ежедневно собирают и передают десяткам или даже сотням сторонних компаний кучу данных о нас, включая информацию о местоположении. Существует огромный рынок, на котором продают и покупают такую информацию (естественно, без ведома пользователей), тем самым создавая скрытые риски для нашей приватности.
      Недавний взлом одного из брокеров данных геолокации, Gravy Analytics, наглядно демонстрирует последствия такой практики. В этом материале разберем, как работают брокеры данных и к чему может привести утечка собранной ими информации. А также поговорим о том, что можно сделать для защиты данных о вашем местоположении.
      Кто такие брокеры данных геолокации
      Брокеры данных — это компании, которые собирают, обрабатывают и продают информацию о пользователях. Эту информацию они получают из мобильных приложений, сетей интернет-рекламы, систем онлайн-аналитики, от операторов связи, а также из массы других источников — от домашних умных устройств до автомобилей.
      В теории основным предназначением этих данных являются аналитика и таргетированная реклама. Однако на практике каких-то ограничений на использование информации не существует, а купить ее часто может любой желающий. Поэтому в реальности с пользовательскими данными может происходить все что угодно. Например, как выяснилось из прошлогоднего расследования, коммерческие дата-брокеры — напрямую или через фирмы-посредники — обслуживают даже спецслужбы некоторых стран.
      Брокеры данных собирают массу всевозможной информации о пользователях. Но одна из самых важных и чувствительных категорий — это данные об их местоположении. Причем геолокация настолько востребована, что помимо брокеров данных, так сказать, общего характера, существуют также узкопрофильные компании.
      Таким образом, брокеры данных геолокации — это организации, которые специализируются на сборе и продаже информации о местоположения пользователей. Одним из крупных игроков в этом сегменте рынка торговли данными как раз и является американская Gravy Analytics, которая в 2023 году слилась с норвежской Unacast.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      До Нового года и Рождества остаются считаные дни, а перегруженные службы доставки могут опоздать и не привезти нужные подарки вовремя. Конечно, тем, кому вы еще не купили подарок, можно преподнести цифровой подарочный сертификат или подписку. Но придумать интересный и полезный вариант подписки тоже нелегко, ведь уже почти все желающие обзавелись «Яндекс.Плюсом», «VK Музыкой» и аналогами, а дарить Telegram Premium уже даже как-то неудобно.
      Выход есть! Мы предлагаем подарить один из сервисов, который день за днем будет повышать уровень конфиденциальности получателя подарка. Ведь позаботиться о приватности хотят многие, но мало у кого хватает времени и сил сделать для этого необходимые шаги, и такой подарок станет одновременно необычным — и полезным.
      За редким исключением, сервисы, акцентирующие приватность, — платные. Ведь за серверы, хранящие данные, и разработку устойчивого к взлому софта нужно платить. А если не брать с подписчиков денег, то придется продавать информацию о них рекламодателям, как это делают Google и Meta*. Поэтому годовая подписка на сервис, повышающий приватность, может стать ценным подарком и в денежном выражении.
      С нашими рекомендациями получатель подарка сможет избавиться от небезопасных офисных приложений, сервисов заметок и мессенджеров, которые пользуются хранящейся информацией не по назначению, заменив их на приватные альтернативы.
      Но перед покупкой обдумайте два неоднозначных момента.
      Во-первых, сервисы, где важна коммуникация с людьми или совместная работа, бессмысленно дарить одному человеку — так, от зашифрованного мессенджера нет толку, если в нем нет хотя бы нескольких друзей. Возможно, такой подарок нужно сделать целой команде?
      Во-вторых, удобство и функциональность приватных инструментов иногда уступают «общепринятым» аналогам, не столь уважающим конфиденциальность. Насколько это критично — зависит от нужд и привычек одариваемого.
      Сделав эти оговорки, давайте посмотрим, какие качественные приватные альтернативы популярным сервисам достойны стать рождественским или новогодним подарком.
      Офисные приложения
      Личные дневники, черновики научных работ и финансовые расчеты все сложней уберечь от посторонних глаз. Сервисы типа Google Docs всегда были полностью онлайновыми, что порождало как проблемы утечек, так и споры о том, как Google обрабатывает хранящиеся там данные. Microsoft в последние годы стремится наверстать упущенное, включая даже в офлайновый Office целый набор спорных функций: автосохранение в OneDrive, «необязательные сетевые функции«, «функции LinkedIn». Само по себе хранение данных в облаке, возможно, не вызывало бы особой тревоги, если бы не опасения, что документы будут использовать для таргетинга рекламы, тренировки ИИ или еще каких-то посторонних целей.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Представьте: вы спокойно работаете за компьютером, и вдруг на экране появляется пугающее сообщение: «Ваш компьютер заражен вирусами! Срочно установите антивирус!» или «Ваши данные могут быть украдены! Немедленно произведите очистку системы!». Паника? Именно на это и рассчитывают мошенники.
      В этом посте мы расскажем, что такое scareware и чем опасен этот тип угроз. А также объясняем, как не попасться на уловки распространителей таких зловредов и защитить от подобных атак себя и своих близких.
      Что такое scareware
      Scareware (от англ. scare, пугать) — один из видов цифрового мошенничества, предполагающий запугивание пользователей. Цель scareware — заставить жертву скачать ненужную или даже откровенно вредоносную программу. Такие программы обычно мимикрируют под антивирусы, оптимизаторы системы, очистители реестра и так далее — хотя встречаются и более экзотические вариации.
      Пользователя предупреждают о невероятной опасности: на его компьютере якобы обнаружено сразу пять вирусов! Правда, шапка окна содержит маленькую ошибочку: «Обнаружены угрожи» Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Когда вам предлагают войти в тот или иной онлайн-сервис, подтвердить свою личность или скачать документ по ссылке, обычно требуется ввести имя и пароль. Это привычная операция, и многие выполняют ее, не задумываясь. Но мошенники могут выманить ваш пароль от почты, сервисов госуслуг, банковских сервисов или соцсетей, сымитировав форму ввода логина-пароля известного сервиса на своем (постороннем) сайте. Не попадайтесь — пароль от почты может проверять только сам почтовый сервис и никто другой! То же касается госуслуг, банков и соцсетей.
      Чтобы не стать жертвой обмана, каждый раз при вводе пароля нужно на секунду задуматься и проверить, куда именно вы входите и что за окошко требует вводить данные. Здесь есть три основных варианта: два безопасных и один мошеннический. Вот они.
      Безопасные сценарии ввода пароля
      Вы входите в свои почту, соцсеть или онлайн-сервис через их собственный сайт. Это самый простой вариант, но нужно убедиться, что вы действительно заходите на легитимный сайт и в его адресе нет никакой ошибки. Если вы заходите в онлайн-сервис, нажав на ссылку в присланном вам сообщении или перейдя по ссылке из результатов поиска, перед вводом пароля внимательно сверьте адрес сайта с названием требуемого сервиса. Почему так важно потратить лишнюю секунду на проверку? Создание фишинговых копий легитимных сайтов — любимый прием мошенников. Адрес фишингового сайта может быть очень похожим на оригинальный, но отличаться от него на одну или несколько букв в названии или располагаться в другой доменной зоне — например, в фишинговом адресе вместо буквы «i» может стоять «l».
      А уж сделать ссылку, выводящую совсем не туда, куда написано, и вовсе несложно. Проверьте сами: вот эта ссылка якобы на наш блог kaspersky.ru/blog выводит на другой наш блог — securelist.ru.
      На рисунке ниже — примеры оригинальных страниц входа на разные сервисы, на которых можно смело вводить имя и пароль от этого сервиса.
      Примеры легитимных страниц входа на разные сервисы. Вводить имя и пароль на них безопасно
      Вы входите на сайт при помощи вспомогательного сервиса. Это — вариант для удобного входа без создания лишних паролей: так часто заходят в программы для хранения файлов, совместной работы и так далее. В роли вспомогательного сервиса обычно выступают большие провайдеры почты, соцсетей или государственных услуг. Кнопка входа называется «Вход через Госуслуги», «Войти с VK ID», «Sign in with Google», «Continue with Apple» и так далее.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
×
×
  • Создать...