Pada bulan Februari, kami menerbitkan artikel “Bukan VPN tunggal. Lembar contekan tentang cara melindungi diri dan data Anda. "
Salah satu komentar mendorong kami untuk menulis kelanjutan artikel. Bagian ini adalah sumber informasi yang sepenuhnya otonom, tetapi tetap kami sarankan Anda membiasakan diri dengan kedua posting.

Posting baru dikhususkan untuk masalah keamanan data (korespondensi, foto, video, itu saja) di messenger instan dan perangkat itu sendiri, yang digunakan untuk bekerja dengan aplikasi.
Utusan instan
TelegramKembali pada Oktober 2018, siswa tahun pertama di Wake Technical College, Nathaniel Sachi, dapat menemukan bahwa kurir Telegram menyimpan pesan dan file media pada disk lokal komputer di tempat yang kosong.
Siswa dapat mengakses korespondensinya sendiri, termasuk teks dan gambar. Untuk melakukan ini, ia mempelajari database aplikasi yang tersimpan di HDD. Ternyata datanya sulit dibaca, tetapi tidak dienkripsi. Dan akses ke mereka dapat diperoleh bahkan jika pengguna telah menetapkan kata sandi untuk aplikasi tersebut.
Dalam data yang diperoleh, nama dan nomor telepon lawan bicara ditemukan, yang, jika diinginkan, dapat dibandingkan. Informasi dari obrolan pribadi juga disimpan dalam bentuk terbuka.
Kemudian, Durov mengatakan bahwa ini bukan masalah, karena jika seorang penyerang memiliki akses ke PC pengguna, ia akan dapat memperoleh kunci enkripsi dan mendekode semua korespondensi tanpa masalah. Tetapi banyak pakar keamanan informasi mengklaim bahwa ini serius.
Selain itu, Telegram ternyata rentan terhadap serangan pencurian kunci, yang
ditemukan oleh pengguna Habr. Anda dapat memecahkan kata sandi kode lokal dengan panjang dan kompleksitas apa pun.
WhatsappSejauh yang kami tahu, messenger ini juga menyimpan data pada disk komputer dalam bentuk yang tidak terenkripsi. Dengan demikian, jika penyerang memiliki akses ke perangkat pengguna, maka semua data juga terbuka.
Tetapi ada masalah yang lebih global. Sekarang semua cadangan dari WhatsApp yang diinstal pada perangkat OS Android disimpan di Google Drive, yang disetujui Google dan Facebook tahun lalu. Tetapi cadangan korespondensi, file media dan sejenisnya
disimpan dalam bentuk yang tidak dienkripsi . Sejauh yang dapat dinilai, petugas penegak hukum di AS yang sama
memiliki akses ke Google Drive , sehingga ada kemungkinan pasukan keamanan dapat melihat data yang tersimpan.
Anda dapat mengenkripsi data, tetapi kedua perusahaan tidak. Mungkin hanya karena cadangan tanpa enkripsi dapat dengan mudah ditransfer dan digunakan oleh pengguna sendiri. Kemungkinan besar, tidak ada enkripsi bukan karena sulit untuk diterapkan secara teknis: sebaliknya, Anda dapat melindungi cadangan tanpa kesulitan. Masalahnya adalah bahwa Google memiliki alasan sendiri untuk bekerja dengan WhatsApp - perusahaan tersebut seharusnya
menganalisis data yang disimpan di server Google Drive dan menggunakannya untuk menampilkan iklan hasil personalisasi. Jika Facebook tiba-tiba memperkenalkan enkripsi untuk cadangan WhatsApp, Google akan langsung kehilangan minat dalam kemitraan semacam itu, setelah kehilangan sumber data berharga tentang preferensi pengguna WhatsApp. Ini, tentu saja, hanya asumsi, tetapi sangat mungkin dalam dunia pemasaran hi-tech.
Sedangkan untuk WhatsApp untuk iOS, cadangan disimpan ke cloud iCloud. Tetapi di sini, informasi disimpan dalam bentuk yang tidak dienkripsi, yang bahkan dinyatakan dalam pengaturan aplikasi. Apakah Apple menganalisis data ini atau tidak, hanya diketahui oleh perusahaan itu sendiri. Benar, para Cupertinians tidak memiliki jaringan iklan seperti Google, jadi kami dapat berasumsi bahwa kemungkinan mereka akan menganalisis data pribadi pengguna WhatsApp jauh lebih rendah.
Semua hal di atas dapat dirumuskan sebagai berikut - ya, tidak hanya Anda memiliki akses ke korespondensi WhatsApp Anda.
TikTok dan utusan lainnyaLayanan berbagi video singkat ini bisa dengan cepat menjadi populer. Pengembang berjanji untuk memastikan keamanan data lengkap untuk pengguna mereka. Ternyata, layanan itu sendiri menggunakan data ini tanpa memberi tahu pengguna. Lebih buruk lagi: layanan mengumpulkan data pribadi dari anak di bawah 13 tahun tanpa persetujuan orang tua. Informasi pribadi anak di bawah umur - nama, email, nomor telepon, foto, dan video tersedia untuk umum.
Layanan
itu didenda beberapa juta dolar, regulator juga menuntut untuk menghapus semua video yang direkam oleh anak-anak di bawah 13 tahun. TikTok dipatuhi. Namun demikian, utusan dan layanan lain menggunakan data pribadi mereka untuk tujuan mereka, sehingga Anda tidak dapat memastikan keamanannya.
Daftar ini dapat dilanjutkan tanpa batas - sebagian besar kurir memiliki satu atau beberapa kerentanan yang memungkinkan penyerang untuk mendengarkan pengguna (Viber adalah
contoh yang sangat baik , meskipun semuanya tampaknya diperbaiki di sana) atau mencuri data mereka. Selain itu, hampir semua dari 5 aplikasi teratas menyimpan data pengguna dalam bentuk yang tidak terlindungi di hard drive komputer atau di memori telepon. Dan ini jika Anda tidak mengingat layanan khusus dari berbagai negara, yang mungkin memiliki akses ke data pengguna berkat undang-undang. Skype, VKontakte, TamTam, dan lainnya yang sama memberikan informasi tentang pengguna apa pun atas permintaan pihak berwenang (misalnya, Federasi Rusia).
Proteksi tingkat protokol yang bagus? Bukan masalah, hancurkan perangkat
Beberapa tahun yang lalu,
konflik pecah antara Apple dan pemerintah AS. Korporasi menolak untuk membuka kunci smartphone terenkripsi yang ditampilkan dalam kasus serangan teroris di kota San Bernardino. Kemudian itu tampak seperti masalah nyata: data terlindungi dengan baik, dan meretas smartphone tidak mungkin atau sangat sulit.
Sekarang situasinya berbeda. Misalnya, perusahaan Israel Cellebrite menjual perangkat lunak dan perangkat keras ke badan hukum di Rusia dan negara lain, yang memungkinkan Anda meretas semua model iPhone dan Android.
Buklet periklanan diterbitkan tahun lalu dengan informasi yang relatif terperinci tentang topik ini.
Investigator forensik Magadan Popov menerobos ke dalam smartphone menggunakan teknologi yang sama seperti Biro Investigasi Federal AS. Sumber: BBCPerangkat ini tidak mahal menurut standar negara. Untuk UFED Touch2, administrasi SKR Volgograd membayar 800 ribu rubel, Khabarovsk - 1,2 juta rubel. Pada 2017, Alexander Bastrykin, kepala Komite Investigasi Federasi Rusia, mengonfirmasi bahwa departemennya
menggunakan keputusan perusahaan Israel.
Sberbank juga membeli perangkat tersebut, meskipun tidak untuk melakukan investigasi, tetapi untuk melawan virus di perangkat Android. "Jika perangkat seluler dicurigai terinfeksi dengan kode berbahaya yang tidak diketahui dan setelah mendapatkan persetujuan wajib dari pemilik ponsel yang terinfeksi, analisis akan dilakukan untuk mencari virus yang bermunculan dan bermutasi secara terus-menerus menggunakan berbagai alat, termasuk menggunakan UFED Touch2,"
kata perusahaan
itu .
Orang Amerika juga memiliki teknologi yang memungkinkan peretasan ponsel cerdas apa pun. Grayshift berjanji untuk memecahkan 300 smartphone seharga 15 ribu dolar AS (ini adalah $ 50 per unit versus $ 1.500 untuk Cellbrite).
Sangat mungkin bahwa penjahat cyber memiliki perangkat yang serupa. Perangkat ini terus ditingkatkan - ukurannya menurun, produktivitas meningkat.
Sekarang kita berbicara tentang ponsel yang kurang lebih terkenal dari produsen besar yang khawatir tentang melindungi data penggunanya. Jika kita berbicara tentang perusahaan kecil atau organisasi kata benda, maka dalam hal ini data dihapus tanpa masalah. Mode HS-USB bekerja bahkan ketika bootloader terkunci. Mode layanan, sebagai aturan - "pintu belakang" di mana Anda dapat mengekstrak data. Jika tidak, Anda dapat terhubung ke port JTAG atau bahkan mengeluarkan chip eMMC, lalu memasukkannya ke adaptor yang tidak mahal. Jika data tidak dienkripsi, semuanya
dapat ditarik keluar dari ponsel, termasuk token otentikasi yang menyediakan akses ke penyimpanan cloud dan layanan lainnya.
Jika seseorang memiliki akses pribadi ke smartphone dengan informasi penting, maka Anda dapat meretasnya jika mau, tidak peduli apa kata produsen.
Jelas bahwa semua hal di atas berlaku tidak hanya untuk smartphone, tetapi juga komputer dengan laptop pada berbagai sistem operasi. Jika Anda tidak menggunakan langkah-langkah perlindungan lanjutan, tetapi puas dengan metode konvensional seperti kata sandi dan login, maka data akan tetap dalam bahaya. Seorang cracker berpengalaman dengan akses fisik ke perangkat akan dapat memperoleh hampir semua informasi - ini hanya masalah waktu.
Jadi apa yang harus dilakukan?
Di Habr, masalah keamanan data pada perangkat pribadi telah disentuh lebih dari sekali, oleh karena itu kami tidak akan menemukan kembali kemudi. Kami hanya akan menunjukkan metode utama yang mengurangi kemungkinan pihak ketiga mendapatkan data Anda:
- Sangat penting untuk menggunakan enkripsi data pada ponsel cerdas dan PC. Sistem operasi yang berbeda sering menyediakan alat standar yang baik. Contohnya adalah pembuatan cryptocontainer di Mac OS menggunakan alat biasa.
- Tetapkan kata sandi di mana saja dan di mana saja, termasuk riwayat korespondensi di Telegram dan pesan instan lainnya. Secara alami, kata sandi harus kompleks.
- Otentikasi dua faktor - ya, ini bisa merepotkan, tetapi jika masalah keamanan yang didahulukan, Anda harus menyetujui.
- Pantau keamanan fisik perangkat Anda. Ambil PC perusahaan di kafe dan lupakan saja di sana? Klasik Standar keselamatan, termasuk perusahaan, ditulis oleh air mata para korban kelalaian mereka sendiri.
Mari menganalisis metode Anda di komentar, yang dapat mengurangi kemungkinan peretasan data ketika pihak ketiga mendapatkan akses ke perangkat fisik. Kami kemudian akan menambahkan metode yang diusulkan ke artikel atau mempublikasikan di
saluran telegram kami, di mana kami secara teratur menulis tentang keamanan, hacking seumur hidup menggunakan
VPN kami dan sensor internet.