Эксперты в сфере ИТ-технологий рассказали, что пользователи совершают множество ошибок, из-за чего облачные сервисы перестают быть надежным хранилищем данных. Как определить утечку, вести диалог с шантажистами и обезопасить выход в Интернет — в материале «Слово и Дело».

Скандалы со знаменитостями были и будут всегда, они привыкли жить в мире шоу и прекрасно знают, как работает черный пиар. Другое дело — публичные личности, политические и общественные деятели, которые всегда держат лицо в обществе. С участием и тех, и других можно создать грандиозный скандал, вскрыв их личные данные, взломав почты и получив доступ к частным перепискам.

А есть еще третьи — обычные люди, которые находятся в заблуждении, будто бы их шантажировать никому не интересно. Главный редактор чешско-российской ИТ-компании «The MASCC» Илья Харченко уверяет, что кибермошенников не интересует, кто хозяин данных — селебрити, политик или отец четверых детей из российской глубинки. У всех есть свои секреты. Как их обезопасить?

«Наши персональные данные идут в непосредственной близости со смартфонами и приложениями. Купив смартфон, вы должны будете выполнить вход в свой Google или Apple-аккаунт, где указаны ваши имя и фамилия. И это как минимум. Потом вы настраиваете платежные системы, вбивая данные своей карты, выполняете вход в соцсети, где вообще порой содержится исчерпывающий перечень персональных данных», — объясняет Илья Харченко.

Потом смартфон наполняется фотографиями, сообщениями, новыми приложениями, надежность которых полностью зависит от добросовестности разработчика, а добросовестным порой ему быть не за чем.

Источник: pexels.com

Весьма сложно узнать, произошла ли в действительности утечка данных. По словам главного редактора ИТ-компании, на это могут указывать косвенные причины в виде таргетированной рекламы, звонков с предложением купить то, чем пользователь недавно интересовался. На утечку намекают частые звонки из рекламных компаний — значит, номер телефона попал в базу холодных звонков, которой также пользуются и телефонные мошенники.

«Самые громкие утечки персональных данных со смартфона связаны со взломом облачных сервисов (Google Диск, iCloud), представляющих собой онлайн-хранилище в сети», — рассказывает Илья Харченко. — «Они позволяют экономить место на смартфоне и не терять данные при смене устройства. Копирование данных в «облако» можно отключить в настройках смартфона».

Технический директор компании «Только Высокие Технологии» Даниил Ростовцев считает, что преступникам абсолютно без разницы, какие данные можно использовать для шантажа. Допустим, у девушки в телефоне есть фотографии, а у парня есть переписка, которая хранится в социальной сети.

«Для злоумышленника нет разницы, какой информацией шантажировать, главное, чтобы она стала весомым аргументом для манипуляций. Ведь если вашим личным и сокровенным завладеют, вы станете предпринимать определенные действия, чтобы решить ситуацию».

Источник: pexels.com

Даниил Ростовцев рекомендует поступить следующим способом: не давать денег злоумышленнику. Есть большая вероятность того, после оплаты сохранения конфиденциальности, злоумышленник попросит еще денег, а затем еще и еще. В итоге никто не застрахован от того, что он все равно выложит в Интернет или каким-то образом обобщит чужие тайны.

«Кроме этого, у вас должны быть достаточно мощные ресурсы и стальные нервы для решения проблемы», — объясняет Ростовцев. — «Поэтому я рекомендую действовать официально, через органы власти или через специализированную компанию, которая напрямую занимается подобными вещами».

Главный редактор Илья Харченко советует быть осторожными, подключая свой смартфон к компьютерам, особенно если к нему имеют доступ другие люди. Определенное сочетание случайных действий может привести к тому, что смартфон соединится с компьютером и передаст ему часть данных, которые потом могут попасть в руки к посторонним.

«Внимательно читайте всплывающие окна при подключении к компьютеру и не предоставляйте доступ к своим данным, если вы, допустим, хотите просто зарядить смартфон», — рекомендует Илья Харченко.

Источник: pexels.com

Чтобы минимизировать шансы на получение личной информации посторонними лицами, Даниил Ростовцев предлагает следовать нескольким правилам:

1. Использование двухфакторной аутентификации

«Это очень усложнит получение доступа к вашему аккаунту, когда преступник будет знать ваш пароль», — объясняет технический директор ИТ-компании. «Как правило, преступник узнает электронную почту, затем по ней восстанавливает пароль, затем получает доступ к аккаунту пользователя».

Если у аккаунта будет стоять двухфакторная аутентификация, владелец сможете дополнительно указать еще одну почту или номер телефона, куда сможет приходить дополнительный пароль для получения доступа.

2. Использование сложных паролей

«Я рекомендую использовать пароль, в котором будет указаны не только различные буквы, но и символы. Например, редко кто использует такие символы как «?,&,*,$0,(),_,-£,”,@». Обычно такое в голову сразу не приходит, порой именно это и может защитить данные».

3. Не использовать одинаковые пароли на разных сайтах, платформах или от разных аккаунтов

Большинство жертв в кибератаках попадаются именно на этом.

4. Обращать внимание при работе с различными интернет-сервисами на использование зашифрованного соединения по протоколу HTTPS

Проверить, включено ли у Интернет-ресурса защищенное соединение, можно в адресной строке браузера. Вместо «http://домен» должно быть «httpS://домен».

5. Не скачивать программы с неизвестных источников.

Источник: pexels.com

Мы живем в XIX веке. Каждый год число Интернет-пользователей растет на десятки процентов. Многие компании создают специальные антивирусные программы и каждый день разрабатываются различные степени защиты. Однако, по словам Даниила Ростовцева, и хакеры с каждым днем развиваются все сильнее и хитрее.

«Старайтесь в разных местах хранить личную, рабочую и повседневную информацию. Ни в коем случае не пользуйтесь облачными сервисами для хранения сугубо личных данных», — призывает технический директор.

По словам Ильи Харченко, новых антивирусных программ с защитой от утечки создано действительно много, какие-то из них даже широко используются и славятся вроде бы своей полезностью. Но нет никакой гарантии, что разработчики этих программ имеют собственную надежную экосистему или в один момент не решат воспользоваться возможностью поживиться вашими данными.

«Лучше вообще не качать никаких сомнительных приложений от безымянных разработчиков. Ведь даже «классный скин» для клавиатуры, скачанный вами где-то и для кого-то, может запоминать все, что вы с помощью нее вводите, включая личные данные и пароли», — объяснил главный редактор ИТ-компании.

Всю личную информацию стоит очистить из памяти гаджетов и компьютера. Какие-либо свои наработки, фотографии и прочее можно хранить на блоках памяти (картах или дисках) без выхода в Интернет.