BELYAEV_SECURITY
1.54K subscribers
1.93K photos
444 videos
83 files
3.31K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
Download Telegram
Forwarded from 0% Privacy
BHasia2023.zip
914.5 MB
🆕 Мобильная безопасность в 2025 году: как защитить себя от киберугроз?

📣 Что изменилось в мире кибербезопасности?

👋 Привет, дорогие друзья! Сегодня мы поговорим о мобильной безопасности в 2025 году. 📱

😎 За последние годы технологии значительно продвинулись вперед, но вместе с ними выросли и угрозы. 🤖

👹 Давайте разберемся, как обезопасить себя в современном цифровом мире.

😅 Какие проблемы существуют?

По данным последних исследований, каждый третий пользователь мобильного устройства сталкивается с попыткой взлома аккаунта или кражей личных данных. ❗️

😷 Это связано с ростом числа вредоносных приложений, фишинга и социальной инженерии. Например, недавно было зафиксировано массовое распространение поддельных банковских приложений, которые собирали данные пользователей и передавали их злоумышленникам.

🥷: Псс, вышло новое приложение для онлайн Банкинга, скачай ➡️тут, пока не заблокировали из-за санкций.

😏 Кликнули по ссылке в призыве выше? Поздравляю, вы могли стать жертвой фишинга, если бы ссылка была вредоносная. Чтобы не попадаться на фишинг и успешно противостоять угрозам, подпишись и читай мой канал🤝

🛡Как защититься?

Чтобы избежать неприятностей, следуйте простым правилам:

1️⃣- Обновляйте ПО: Регулярно обновляйте операционную систему и приложения. Новые версии содержат исправления уязвимостей.

2️⃣- Используйте двухфакторную аутентификацию: Включите 2FA везде, где это возможно. Даже если ваш пароль украдут, доступ к аккаунту останется защищенным.

3️⃣- Будьте осторожны с публичными Wi-Fi сетями: Избегайте передачи конфиденциальной информации через открытые сети.

4️⃣ - Установите антивирус: Используйте надежные антивирусные программы, такие как Kaspersky или Dr.Web.

Примеры реальных кейсов

Недавно произошел случай, когда хакеры использовали социальную инженерию для получения доступа к банковским счетам пользователей Android. Они отправляли письма 🎃 якобы от службы поддержки банка с просьбой подтвердить личные данные.

🎩 Многие пользователи попадались на эту уловку и теряли деньги.🤪

🤖Другой пример — атака на пользователей iOS через поддельные приложения в App Store. Хакеры создавали копии популярных приложений, добавляя в них вредоносный код. Пользователи скачивали эти приложения и становились жертвами мошенников.

👨‍🔬Советы экспертов:

➡️Эксперты рекомендуют следующие меры предосторожности:

- Проверяйте отзывы и рейтинги приложений перед установкой.
- Не открывайте подозрительные ссылки и вложения в письмах.
- Используйте менеджеры паролей для хранения сложных и уникальных паролей.

ℹ️Заключение:

Итак, мобильная безопасность в 2025 году требует повышенного внимания. Следуя описанным рекомендациям, вы сможете защитить себя от большинства угроз.

Помните, что ваша безопасность зависит от вас самих!

#мысли@belyaevsec

Подпишись👉|🤝Поддержать🤝 |

Хэштеги: 
#Кибербезопасность #МобильнаяБезопасность #iOS #Android #ЗащитаОтУгроз #ЦифровойМир #СовременныеТехнологии #СоциальнаяИнженерия #Фишинг #Антивирус
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥[Belyaev_Podcast] - Выпуск №2🔥

➡️Тема подкаста: Защита данных в Android и iOS-устройствах. Правда и мифы

🎤Ведущий: CISO и независимый эксперт - Беляев Дмитрий 👨
🤝Приглашенный гость: Независимый эксперт по тестированию на проникновение Android/iOS & Android-разработчик - Игорь Кривонос 🧔🏻

В этом подкасте обсуждаются реальные угрозы и уязвимости Android и iOS устройств: эксперт Игорь Кривонос делится своим профессиональным путём от разработчика до пентестера, рассказывает, почему мобильные приложения собирают слишком много данных, как сторонние библиотеки и разрешения могут использоваться во вред пользователю, и почему даже официальные магазины не спасают от вредоносных APK. Также в выпуске разобраны методы защиты банковских данных, прослушивания микрофона, реальные кейсы крупных атак, недостатки моделей безопасности Android, советы по хранению токенов и анализу приложений, риски после компрометации устройства и перспективы профессии мобильного исследователя. Подкаст особенно полезен тем, кто хочет глубже понять современные механизмы угроз и практики мобильной безопасности на Android, включая работу с уязвимостями, шифрованием и личными данными.


#android #кибербезопасность #информационнаябезопасность #mobilesecurity #androidsecurity #mobileprivacy #уязвимости #зловреды #pentest #bugbounty #dataharvesting #финансоваябезопасность #rooting #appsecurity #googleplay #банковскиеданные #разрешения #шифрование #privacy #cyberthreats


|🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|


➡️[Подать заявку на участие в подкасте]⬅️


➡️Реферальная ссылка на вступление в канал: https://xn--r1a.website/+Tppz_qvmQoo3ZjIy

#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
📸 Pixnapping и другие извращения Android: скриншоты вашей приватности без разрешения


📱 Когда пиксели шпионят лучше, чем ваш сосед

Pixnapping — свежая и крайне скандальная уязвимость, открывающая перед зломышленниками райский телескоп в ваш экран Android.

Исследователи из Berkeley, Washington и Carnegie Mellon доказали: злонамеренное приложение может незаметно «выкрасть» любые пиксели экрана — от приватных чатов до 2FA‑кодов из Google Authenticator — без специальных разрешений и даже предупреждений.

На практике это означает, что любой смартфон становится лазейкой к вашей личной жизни, и самое страшное — всё выглядит законно и чисто для самой системы.

🔍 Кратко о технологии — почему это реальная боль

Pixnapping — классический side-channel‑атак. Приложение не взламывает ПО «влоб», оно измеряет время рендеринга пикселей через графический процессор (GPU.zip), делая мини‑скриншоты там, где раньше Android обещал приватность.

Тесты на Pixel и Samsung Galaxy показали: на большинстве устройств добыча происходит за считанные секунды — злодей получает полный доступ к экранам с секретами, финансовыми данными, переписками и геолокацией.

💬 Почему Android теперь открытая книга для злоумышленников

Самое абсурдное — эксплойт обходится вообще без классических разрешений.

Злодей пользуется официальными Android API, а все защиты, вроде прозрачных оверлеев, оказались бессильны.

Даже специалисты Google — уже в курсе, но патчи дают лишь частичную защиту, а свежий обход быстро найден и опубликован исследователями.

😅Решение требует переосмысления принципов работы с GPU‑рендерингом — иначе Android‑телефоны любого бренда остаются под угрозой.

🎲 Pixnapping и жизнь “на удачу”: реальный кейс

Особая пикантность ситуации — возможность выкрасть коды двухфакторной авторизации.

Получить доступ к мессенджерам, банковским данным или корпоративным аккаунтам стало настолько просто, что возникает вопрос: не проще ли просто попросить у пользователя пароль?

Исследования показали, что атака может скрытно работать и в браузере (Chrome, Gmail), и в приложениях (Signal, Venmo, Google Maps) — нигде пользователь не получит визуального оповещения.

🔒 Противодействие и защита — что делать прямо сейчас?
- Держите Android‑устройства обновлёнными.

Устанавливайте все новые патчи, особенно если производитель указывает повышение безопасности графической подсистемы.

- Минимизируйте установку неизвестных приложений.

Скачивайте только из официального Google Play, следите за репутацией разработчиков.

- Ограничивайте показ чувствительной информации на экране.

Чем реже открыты приватные коды и сообщения, тем меньше шанс «поймать» их в момент атаки.

- Используйте биометрию и аппаратные ключи для 2FA.

Это по‑прежнему надёжнее любых SMS и программных токенов.

- Следите за обновлениями Android Security Bulletin.

В декабре ожидается глобальное исправление, но пока проблемы сохраняются — лучше временно закрыть доступ к критическим данным через аппаратные способы.


#️⃣ #android #pixnapping #кибербезопасность #инфобез #скандал

📝Автор: Беляев Дмитрий

🎙 [Проект BST] | 💬 [Подпишись] | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
4😱3
📱 "Твой смартфон против тебя: базовые настройки для Android и iOS"


🔒 Новые телефоны - это как новая любовь: сначала эйфория, потом слёзы... особенно когда кто-то считывает твои данные через открытый Wi-Fi.

❗️ Секьюрность не ставится «из коробки», так что разберёмся, что нужно включить сразу после покупки

🍏 iOS: "Да у меня айфон, значит я в безопасности!"🎩

⚙️ Первым делом - обновления. Автоматические апдейты должны быть включены. Apple старается латать уязвимости тихо и регулярно, но без твоего «разрешаю» ничего не произойдёт.

Проверь в Настройки → Основные → Обновление ПО

😀 Далее - Face ID и сложный пароль. Не "0000" и не дата рождения кота. Лучше 6-значный код, а биометрию оставь включённой — это реально ускоряет жизнь и спасает в случае утери. 

🔎 Проверь разрешения. iOS регулярно напоминает, кто хочет иметь доступ к твоей геолокации, фото и микрофону.

Не игнорируй всплывающие окошки: если приложению нужен доступ к камере «для улучшения сервиса» — задай себе вопрос «какого именно сервиса?». 

☁️ iCloud под защитой. Включи двухфакторную аутентификацию (2FA). Без неё потеря Apple ID - это потеря всего: переписок, фото, заметок, даже настроек. 

📵 Wi-Fi и AirDrop. Отключи автоподключение к открытым сетям и поставь AirDrop в режим «Только для контактов». Меньше соблазна поймать чужой вирус под видом фото кота. 

🤖 Android: "Настроек больше, чем приложений" 

⚙️ Сначала - обновления безопасности. Да, Android-патчи выходят чаще, чем обновления мессенджеров.

Проверь, что автоматическая установка включена:

Настройки → Безопасность → Обновления системы.


🛡 Блокировка экрана.

Используй PIN, графический ключ или отпечаток пальца. И забудь о свайпе «влево» без защиты - смартфон с разблокированным экраном это просто общедоступный флеш-накопитель. 

🕵️ Разрешения приложений.

Android любит спрашивать "Разрешить всё?". Ответ всегда «нет, наоборот».

💬 Перейди в Настройки → Приложения → Разрешения и пройди ревизию. Карты - пусть знают твою гео, калькулятор - точно не должен. 

🌐 Wi-Fi и Bluetooth. Отключи автоподключение, особенно к открытым сетям. А Bluetooth держи выключенным вне деловых путешествий - меньше шансов поймать BlueBorne или его современного потомка. 

☁️ Google аккаунт. Двухфакторка обязательна. SMS - устарело, используй проверенные приложения-аутентификаторы. И да, не храни резервные копии с паролями в одном Google Doc. 

👹 По возможности установи пароль доступа на приложение с 2fa.


🛠 Общий чек-лист: 

Проверить обновления ОС и приложений. 
Настроить биометрию и сложный пароль. 
Вычистить разрешения подозрительным приложениям. 
Отключить автоподключение к Wi-Fi/Bluetooth. 
Включить 2FA для iCloud или Google. 

#Кибербезопасность #Android #iOS #МобильнаяБезопасность #ИнформационнаяГигиена

Поделитесь с близкими, чтобы  защитить их 🫶


📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👍1
😀 "Твой Android подглядывает? Настройки, которые реально закрывают камеру и микрофон от любопытных приложений"

💥 Начнем с главного: начиная с Android 12 в системе появились встроенные механизмы, которые реально ограничивают доступ приложений к камере и микрофону - не на бумаге, а на уровне ОС 😏

😱 До этого пользователи могли только ковыряться в разрешениях по одному приложению. Теперь есть "рубильники", индикаторы и панель аудита.

🟢 Индикаторы доступа (зеленая точка)

🔔 В Android 12+ в правом верхнем углу экрана появляется зеленая точка, когда любое приложение использует камеру или микрофон.

Нажав на нее, вы увидите, какое именно приложение прямо сейчас обращается к датчику.

Это обязательная функция для всех производителей - отключить ее штатно нельзя.

🔲 Быстрые "рубильники" камеры и микрофона

🔵 В шторке быстрых настроек (свайп вниз от верха экрана) на Android 12+ есть тумблеры "Доступ к камере" и "Доступ к микрофону".

🔵Одним нажатием вы блокируете доступ к датчику для всех приложений разом - никакое приложение не сможет ничего записать, пока вы не включите обратно.

💡 Что делать: если тумблеров нет - добавьте их вручную. Свайп вниз → карандашик "Изменить" → перетащите плитки "Камера" и "Микрофон" в активную зону.

😀 Панель управления разрешениями (Privacy Dashboard)

🔵 Настройки → Конфиденциальность → Панель управления разрешениями. Здесь видно, какие приложения обращались к камере, микрофону и геолокации за последние 24 часа (Android 12) или 7 дней (Android 13+).

🔵Круговая диаграмма покажет, кто и сколько раз лез к вашим датчикам.

💡 Что делать: проверяйте панель хотя бы раз в неделю. Если калькулятор или фонарик обращался к микрофону - удаляйте без сожалений.

⚙️ Диспетчер разрешений: ручная настройка

🔵 Настройки → Конфиденциальность → Диспетчер разрешений → Камера (или Микрофон).

🔵Здесь список всех приложений с доступом и три варианта:
- "Разрешить только во время использования" - доступ только пока приложение на экране
- "Всегда спрашивать" - каждый раз будет запрос
- "Запретить" - полная блокировка

💡 Что делать: пройдитесь по списку и выставьте "Только во время использования" для мессенджеров и соцсетей, а "Запретить" - для всего, чему камера и микрофон не нужны по функционалу.


❗️ Автоматический отзыв разрешений

Android умеет автоматически отзывать разрешения у приложений, которыми вы давно не пользуетесь.


🔵Это работает по умолчанию, но стоит проверить: Настройки → Приложения → выбрать приложение → "Приостановить работу в неактивный период".

💡 Что делать: не отключайте эту функцию. Она убирает доступ у забытых приложений, которые вы поставили полгода назад "посмотреть" и забыли удалить.

🎁 Бонус для параноиков: отключение всех сенсоров

🔵 В режиме разработчика (Настройки → О телефоне → 7 раз нажать на номер сборки) есть опция "Быстрые настройки для разработчиков" → тумблер "Датчики отключены".

🔵При активации отключаются камера, микрофон, гироскоп, акселерометр и все остальные сенсоры. Работает только вызов по телефону.

💡 Что делать: включайте перед важными встречами или переговорами, где телефон лежит на столе.

🔵Потом не забудьте выключить обратно, а то удивитесь, почему навигатор не работает.

📰 Итого: минимальный чек-лист

Добавьте тумблеры "Камера" и "Микрофон" в шторку быстрых настроек и выключайте, когда не нужны

Пройдитесь по Диспетчеру разрешений и уберите доступ к камере/микрофону у приложений, которым он не нужен

Следите за зеленой точкой-индикатором - она не врет

Проверяйте панель Privacy Dashboard раз в неделю

Не отключайте автоматический отзыв разрешений у неиспользуемых приложений

Обновляйте Android до актуальной версии - каждое обновление добавляет защиту приватности

Поделитесь с коллегами и близкими, чтобы защитить их 🫶

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

👹[Стикеры] |🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]


#кибербезопасность #Android #приватность #камера #защитаданных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3👏2💯211