9 основных угроз безопасности мобильных устройств и способы их избежать

9 главных угроз безопасности мобильных устройств и способы их предотвращения

Рука, держащая взломанный телефон

Смартфоны сегодня содержат все ключи к нашим коммуникациям, финансам, данным и социальной жизни, что делает эти всеобщие устройства привлекательными целями для киберпреступников.

Специальная функция

Лучшие практики кибербезопасности для защиты вашего цифрового имущества

Признайтесь, ваши личные и деловые данные подвергаются угрозе 24/7 – и безопасность этих цифровых активов во время онлайн-шопинга, банкинга и развлечений остается главным. И вот хорошая новость: сейчас доступно больше инструментов и стратегий, ориентированных на безопасность, чем когда-либо. Самые актуальные руководства по кибербезопасности от ENBLE предлагают практические советы, как оставаться в безопасности и быть продуктивными сегодня в изменчивом угрозовом ландшафте завтра.

Какой бы смартфон вы ни использовали – это Андроид-устройство от Google, Samsung или Motorola или iPhone на базе Apple iOS – угрозы со стороны злоумышленников всегда эволюционируют, чтобы проникнуть в эту технику.

По всему миру существует миллиард пользователей смартфонов, и ни один из них не может полностью избежать кибератак. Спам-письма, фишинг, вредоносные приложения и вымогательство находятся лишь в числе угроз, с которыми сталкиваются пользователи мобильных устройств сегодня, и методы атак становятся все более сложными каждый год.

Чтобы оставаться защищенным, необходимо понять и распознать наиболее распространенные угрозы безопасности смартфонов в 2023 году. Вот наше руководство по угрозам, лучшим способам предотвращения этих угроз и действиям, которые следует предпринять, если вы подозреваете, что ваше устройство было скомпрометировано.

Вот они, основные угрозы безопасности смартфонов на базе Android и iOS в 2023 году.

1. Фишинг, смс-фишинг и вишинг

Фишинг происходит, когда злоумышленники отправляют вам фальшивые и мошеннические сообщения. Киберпреступники пытаются заманить вас к предоставлению личной информации, щелчку по вредоносным ссылкам, загрузке и несознательному запуску вирусного ПО на вашем устройстве или передаче ваших учетных данных – для банка, сайта покупок, социальной сети, электронной почты и других целей.

Фишинг также может быть использован для установки вредоносного ПО или программного обеспечения слежки на вашем смартфоне.

Также: Что такое фишинг? Все, что вам нужно знать

Мобильные устройства уязвимы для фишинга через все те же каналы, что и ПК – включая электронную почту и сообщения в социальных сетях. Однако мобильные устройства также уязвимы для смс-фишинга, когда злоумышленники отправляют фишинговые сообщения по смс.

Спир-фишинг – это небольшая ступень в киберпреступном искусстве, когда злоумышленники первоначально проводят наблюдение, чтобы собрать информацию о своей цели. Обычно спир-фишинг, также известный как целевой фишинг, направлен на высоко ценных лиц, и мотивы могут быть финансовыми или политическими.

Вишинг – это атака с использованием голоса с целью мошенничества. Злоумышленники, используя этот метод, используют голосовые услуги, чтобы попытаться обмануть свою жертву. Это может включать оставление голосовых сообщений, использование автоматических вызовов роботов, системы изменения голоса и многое другое для обмана и получения конфиденциальной информации.

Ваша лучшая защита: Не переходите по ссылкам в электронных письмах или текстовых сообщениях, если вы точно уверены в их подлинности. Будьте осторожны с неожиданными звонками или голосовыми сообщениями и рассматривайте их как подозрительные, если они не доказаны иным образом.

2. Физическая безопасность

Многие из нас забывают об одной важной мере безопасности: физической защите наших мобильных устройств. Если вы не используете PIN-код, шаблон или биометрическую проверку, такую как отпечаток пальца или сканирование сетчатки глаза, ваш телефон может быть уязвим для вмешательства. Кроме того, если вы оставите свой телефон без присмотра, он может быть подвержен риску кражи.

Ваша лучшая защита: Как минимум, установите на свой телефон надежный пароль или PIN-код; таким образом, если оно попадет в неправильные руки, ваши данные и аккаунты останутся недоступными.

Вы также должны рассмотреть возможность включения функций безопасности, предоставленных Apple и Google, чтобы помочь вам восстановить устройство в случае кражи. Служба Найти мое от Apple отслеживает устройства, включая iPhone, iPad и AirPods, в то время как Google также может отслеживать ваш смартфон и планшет.

3. SIM-перехват

SIM-перехват, также известный как SIM-свопинг или перенос SIM-карты, является злоупотреблением легитимным сервисом, предлагаемым телекоммуникационными компаниями, когда клиентам необходимо переключить свою SIM-карту и номер между операторами или устройствами.

Также: Вот как я пережил атаку перехвата SIM-карты после неудачи T-Mobile – дважды

Обычно клиент звонит своему провайдеру связи, подтверждает свою личность как владельца аккаунта и затем запрашивает переключение. Однако злоумышленник будет использовать социальную инженерию и личные данные, которые он узнает о вас, включая ваше имя, физический адрес и контактные данные, чтобы вместо вас представить вашу личность и обмануть работников службы поддержки клиентов, чтобы получить контроль над вашим номером.

В результате успешной атаки киберпреступник может перенаправить ваши телефонные звонки и сообщения на устройство, которым владеет он сам. Важно помнить, что любые коды двухфакторной аутентификации (2FA), используемые для защиты вашей электронной почты, социальных сетей, банковских аккаунтов и других аккаунтов, также окажутся в его руках.

SIM-перехват часто является целевой атакой, так как она требует сбора информации и физических усилий для ее осуществления. Однако, когда такая атака успешна, она может быть катастрофичной для вашей конфиденциальности и безопасности ваших онлайн-аккаунтов.

Ваша лучшая защита: Защитите свои данные с помощью ряда лучших практик кибербезопасности, чтобы они не могли быть использованы против вас через социальную инженерию. Старайтесь не делиться слишком много информации онлайн. Рассмотрите возможность попросить вашего провайдера связи добавить пометку «Не переносить» в ваш файл (если вы посещаете лично), особенно если вы знаете, что ваша информация утекла из-за утечки данных. Вы можете воспользоваться сервисом Have I Been Pwned, чтобы проверить текущий статус возможных нарушений безопасности.

4. Приложения: Ненужное программное обеспечение, платные наборы услуг и майнеры криптовалюты

Ваше мобильное устройство также подвержено риску ненужного программного обеспечения и вредоносных программ, которые принуждают устройство совершать звонки или отправлять сообщения на платные номера без вашего согласия.

Ненужное программное обеспечение – это вредоносные программы, которые могут быть найдены в приложениях (чаще в экосистеме Android, чем в iOS) и заставляют ваше устройство вести себя неприятным образом. Ненужное программное обеспечение обычно не является опасным, но может быть очень раздражающим и использовать много энергии вашего устройства. Например, вы можете быть завалены всплывающими рекламами или увидеть предложения и запросы на участие в опросах. Кроме того, ненужное программное обеспечение может открывать в вашем мобильном браузере страницы с рекламой и видео.

Также: Этот коварный вредоносный код прячется на вашем ПК в течение месяца, прежде чем начать свою работу

Ненужное программное обеспечение часто разрабатывается для незаконного получения дохода за счет щелчков и просмотров рекламы.

Однако платные наборы услуг еще хуже.

Приложения могут содержать вредоносные скрытые функции, которые будут тайно подписывать вас на платные премиум-услуги. Могут быть отправлены текстовые сообщения и совершены звонки на платные номера, а жертвы должны платить за эти услуги, а злоумышленники получают прибыль.

Некоторые приложения также могут тихо красть вычислительные ресурсы вашего устройства для добычи криптовалюты. Эти приложения иногда проходят через систему безопасности магазина приложений и ранее были обнаружены в официальных репозиториях приложений, включая Google Play. Проблема заключается в том, что код добычи криптовалюты может находиться в по видимости законных приложениях, таких как мобильные VPN, игры и программное обеспечение для потокового вещания.

Ваш лучший защитник: Загружайте приложения только из легитимных магазинов приложений. Будьте осторожны и не просто пропускайте запрашиваемые разрешения новыми мобильными приложениями. Если вы столкнулись с перегревом и быстрым разрядом аккумулятора после загрузки нового программного обеспечения, это может быть признаком вредоносной активности, поэтому вам следует запустить антивирусное сканирование и рассмотреть возможность удаления подозрительных приложений.

5. Открытая Wi-Fi сеть

Открытые и не защищенные Wi-Fi точки доступа повсюду, от гостиничных номеров до кофеен. Они предназначены для обслуживания клиентов, но их открытая природа также открывает их для атак.

Конкретно, ваше устройство или ПК могут стать уязвимыми для атак “Man-in-The-Middle” (MiTM) через открытые Wi-Fi соединения. Злоумышленник перехватывает поток коммуникации между вашим устройством и браузером, крадет вашу информацию, внедряет вредоносные программы и, возможно, захватывает ваше устройство.

Иногда вы можете столкнуться с “приманкой” Wi-Fi точками доступа. Это открытые Wi-Fi сети, созданные киберпреступниками, замаскированные под легитимные и бесплатные точки доступа с единственной целью проведения атак MiTM.

Ваш лучший защитник: Воздержитесь от использования общедоступных Wi-Fi сетей и вместо этого используйте мобильные сети. Если вы обязательно должны подключиться к Wi-Fi, рассмотрите возможность использования виртуальной частной сети (VPN). Если вы используете чувствительные услуги, такие как банковское приложение, всегда переключайтесь на подключение через мобильную сеть для дополнительной безопасности.

6. Наблюдение, шпионаж и программы-сталкеры

Программы наблюдения, шпионажа и сталкеры существуют в различных формах. Шпионское ПО часто является общим и используется хакерами для кражи личной информации и финансовых данных.

Однако программы наблюдения и сталкеры обычно более персонализированны и ориентированы на конкретные цели. Например, в случае семейного насилия, партнер (или бывший партнер) может установить программное обеспечение наблюдения на ваш телефон, чтобы отслеживать ваши контакты, телефонные звонки и местоположение по GPS.

Иногда приложения, рекламируемые как программы родительского контроля или средства мониторинга сотрудников, могут быть злоупотреблены для нарушения вашей конфиденциальности.

Также: Как найти и удалить шпионское ПО с вашего телефона

Симптомы заражения могут включать повышенное использование энергии и наличие незнакомых приложений. На устройствах Android вы можете заметить, что установка “Разрешить/установить приложения из неизвестных источников” включена. Также обратите внимание на неожиданное поведение и увеличение использования мобильных данных.

Ваш лучший защитник: Антивирусное сканирование должно обнаружить шпионское ПО. Хотя для программ наблюдения или сталкеров нет волшебной пули, следите за любыми подозрительными или необычными действиями на вашем устройстве. Если вы считаете, что вас наблюдают, поставьте свою физическую безопасность превыше всего.

7. Вымогательство с использованием программ-вымогателей

Программы-вымогатели могут воздействовать на мобильные устройства, а также на ПК. Вымогатели шифруют файлы и директории, лишая вас доступа к вашему телефону, и требуют оплаты в виде криптовалюты взамен на ключ для расшифровки.

Примеры вымогателей обнаруженные в последние годы включают Cryptolocker, WannaCry, BadRabbit и Ruk.

Также: Что такое программы-вымогатели? Все, что вам нужно знать

Программы-вымогатели часто находятся в сторонних приложениях или развертываются как нагрузка на вредоносных веб-сайтах. Например, вы можете увидеть всплывающий запрос на загрузку приложения, замаскированного под практически что угодно – от крякнутого программного обеспечения до приложения для ставок – и ваше устройство может быть зашифровано всего за несколько минут. Однако вымогатели реже встречаются на мобильных платформах, чем на ПК.

В альтернативном случае, если кибератаки могут украсть ваши учетные данные Google или Apple ID, они могут злоупотребить функциями удаленной блокировки и потребовать оплаты.

Ваш лучший защитник: Поддерживайте свой телефон в актуальном состоянии с последними обновлениями и включенными основными средствами безопасности Android или iOS. Не загружайте приложения из источников за пределами официальных репозиториев и регулярно проводите антивирусное сканирование. Если вы столкнулись с программой-вымогателем, возможно, вам придется восстановить данные на телефоне из резервной копии или вернуть его к заводским настройкам.

8. Трояны и финансовые вредоносные программы

Существует бесчисленное количество вариантов мобильных вредоносных программ, но основные меры защиты от Google и Apple блокируют многие из них. Однако, среди всех семей вредоносных программ, с которыми вам следует ознакомиться, трояны занимают первое место.

Трояны – это формы вредоносных программ, специально разработанные для кражи данных и финансовой выгоды. К мобильным вариантам относятся Zeus, TickBot, EventBot, MaliBot и Drinik.

В большинстве случаев пользователи сами загружают вредоносные программы, которые могут быть упакованы как невинное и законное приложение или сервис. Однако, после того, как они попадут на ваше устройство, они наложатся на окна легитимного банковского приложения и украдут ваши учетные данные, такие как пароль или PIN-код.

Также: Простая идея, которая может сделать Android более безопасным

Эта информация затем передается злоумышленнику и может быть использована для взлома вашего банковского счета. Некоторые варианты также могут перехватывать коды 2FA, отправленные на ваше мобильное устройство.

Большинство финансовых троянов нацелены на устройства на Android. Варианты для iOS более редки, но все же существуют.

Ваша лучшая защита: Обновляйте свой телефон до последней версии прошивки и включайте основные средства защиты вашего устройства Android или iOS. Убедитесь, что вы загружаете приложения только из надежных источников, вне официальных репозиториев. Если вы подозреваете, что ваш телефон был скомпрометирован, перестаньте использовать финансовые приложения, отключите интернет-соединение и запустите антивирусное сканирование. Вы также можете обратиться в свой банк и проверить свой кредитный отчет, если вы подозреваете, что были совершены мошеннические операции.

9. Уязвимости управления мобильными устройствами

Решения по управлению мобильными устройствами (MDM) предназначены для предприятий. Возможности MDM могут включать защищенные каналы для доступа сотрудников к корпоративным ресурсам и программному обеспечению, распространение сетевых решений безопасности компании на каждое конечное устройство и блокирование вредоносных ссылок и веб-сайтов.

Однако, если центральная система MDM будет подвергнута взлому или компрометации, каждое мобильное устройство также будет подвергаться риску утечки данных, слежки или захвата.

Ваша лучшая защита: Сущность решений MDM лишает конечных пользователей возможности защититься от компрометации MDM. Однако, вы можете поддерживать базовые меры безопасности на вашем устройстве, убедиться, что оно обновлено, и держать личные приложения и информацию вне рабочих устройств.

Как я могу физически защитить свое устройство?

Экран блокировки – это входная точка в ваше устройство, данные, фотографии, личные документы и приложения. Поэтому его обеспечение безопасностью является важным.

На Android рассмотрите следующие настройки:

  • Тип блокировки экрана: Свайп, шаблон, PIN, пароль и биометрические проверки с помощью отпечатков пальцев или лица.
  • Умная блокировка: Удерживает телефон разблокированным, когда он находится с вами, и вы можете определить, какие ситуации считаются безопасными.
  • Автоматическая сброс настроек: Автоматически очищает ваш телефон после 15 неправильных попыток разблокировки.
  • Уведомления: Выберите, какие уведомления отображаются и какое содержание отображается, даже когда ваш телефон заблокирован.
  • Найти мое устройство: Найдите, заблокируйте или стерите свое потерянное устройство.

На устройствах iOS обратите внимание на следующие настройки:

  • Пароль: Установите пароль для разблокировки вашего устройства.
  • Face ID или Touch ID: Биометрические данные могут использоваться для разблокировки устройства, использования приложений и совершения платежей.
  • Найти мой iPhone: Найдите, отследите и, при необходимости, заблокируйте свой потерянный iPhone.
  • Режим блокировки: Этот режим, также называемый “экстремальной” защитой для небольшого числа пользователей, которые считаются наиболее уязвимыми к целенаправленным атакам, обеспечивает дополнительную безопасность от вредоносных ссылок, контента и соединений. Вы можете включить режим блокировки в iOS 16 или более поздней версии.

На что стоит обратить внимание в качестве симптомов заражения вредоносным ПО?

Если вы заметили, что ваше устройство Android или iOS ведет себя необычно, возможно, вас заражено вредоносным ПО или устройство иначе скомпрометировано.

Вот на что нужно обратить внимание:

  • Разряд батареи: Батареи со временем изнашиваются, особенно если вы не даете своему устройству разрядиться полностью время от времени или постоянно запускаете мощные мобильные приложения. Однако, если ваше устройство внезапно нагревается и быстро теряет энергию, это может указывать на вредоносные приложения и программное обеспечение, расходующие ваши ресурсы.
  • Неожиданное поведение: Если ваш смартфон ведет себя иначе, и вы недавно установили новые приложения или услуги, это может указывать на проблемы.
  • Неизвестные приложения: Приложения, которые внезапно появляются на вашем устройстве, особенно если вы разрешили установку приложений от нераспознанных разработчиков или у вас имеется взломанный смартфон, могут быть вредоносными или шпионскими приложениями, которые были установлены без вашего согласия или знания.
  • Изменения браузера: Перехват браузера, изменение поисковой системы, всплывающие окна и попадание на страницы, которые вы не намеревались посетить, могут быть признаками вредоносного программного обеспечения, вмешивающегося в ваше устройство и данные.
  • Неожиданные счета: Мошеннические номера и услуги применяются злоумышленниками для генерации фальшивого дохода. Если у вас возникли неожиданные платежи, звонки или текстовые сообщения на премиальные номера, это может быть признаком таких угроз.
  • Сбои в обслуживании: Перехват SIM-карты – серьёзная угроза. Это обычно целевая атака с определенной целью, такой как кража вашей криптовалюты или доступ к вашему банковскому аккаунту. Первым признаком атаки является то, что ваша служба связи внезапно прерывается, что указывает на перенос вашего номера телефона в другое место. Отсутствие сигнала, невозможность совершения звонков или предупреждение о возможности совершения только срочных вызовов могут указывать на смену SIM-карты. Кроме того, вы можете увидеть уведомления о сбросе аккаунта по электронной почте или предупреждения о добавлении нового устройства к вашим существующим услугам.

Что насчет вредоносного программного обеспечения высокого уровня государственного класса?

Время от времени появляются новости о вредоносном программном обеспечении для предприятий и государственного уровня. Известные варианты включают Pegasus и Hermit, используемые правоохранительными органами и правительствами для слежки за всеми, от журналистов до юристов и активистов.

В июне 2022 года исследователи группы анализа угроз Google предупредили, что Hermit, усовершенствованная форма шпионского программного обеспечения для iOS и Android, использует нулевые дни и теперь активно распространяется. Сотрудников американского правительства за рубежом атаковали вредоносным программным обеспечением высокого уровня государственного класса.

Вредоносное программное обеспечение пытается получить привилегии суперпользователя на устройстве и собирает каждую деталь жизни жертвы, включая звонки, сообщения, журналы, фотографии и местоположение по GPS.

Однако вероятность того, что вы станете целью этих дорогостоящих пакетов вредоносного программного обеспечения, низка, если вы не являетесь известной личностью, интересной для правительства или другой организации, готовой пойти на такие меры. Вероятнее всего, вам угрожает фишинг, обычное вредоносное программное обеспечение или, к сожалению, даже близкие и родственники, использующие стелс-программы против вас.

Что делать, если я считаю, что мой Android или iOS телефон подвергся взлому?

Если вы подозреваете, что ваше устройство Android или iOS было заражено вредоносным программным обеспечением или иным образом скомпрометировано, вам следует срочно принять меры для защиты вашей конфиденциальности и безопасности. Рассмотрите следующие шаги:

  • Запустите сканирование на наличие вредоносных программ: Вы должны убедиться, что ваше устройство обновлено до последней версии операционной системы и прошивки, так как обновления обычно включают исправления для уязвимостей безопасности, которые могут быть использованы в атаках или распространении вредоносного программного обеспечения. Google и Apple предлагают защиту безопасности для пользователей, но не помешает скачать специальное антивирусное приложение. Варианты включают Avast, Bitdefender и Norton. Даже если вы используете бесплатные версии этих приложений, это лучше, чем ничего.
  • Удалите подозрительные приложения: Удаление странных приложений не гарантирует полную безопасность, но любые приложения, которые вы не узнаете или не используете, следует удалить. В случае назойливого вредоносного программного обеспечения, например, удаление приложения может вернуть ваше устройство к нормальной работе. Вы также должны избегать загрузки приложений от сторонних разработчиков вне Google Play и Apple Store, которым вы не доверяете.
  • Пересмотрите разрешения: Время от времени следует проверять уровни разрешений для приложений на вашем мобильном устройстве. Если они кажутся слишком обширными для функций или полезных возможностей приложения, рассмотрите возможность отзыва разрешений или удаления приложения полностью. Имейте в виду, что некоторые разработчики, особенно в экосистеме Android, предлагают полезные инструменты и приложения в Google Play, которые позже могут стать злонамеренными.
  • Другими словами, законные приложения не всегда остаются таковыми, и такие изменения могут произойти внезапно. Например, в 2021 году популярный разработчик сканера штрих-кода выпустил злонамеренное обновление и захватил миллионы устройств одновременно. 

  • Улучшение каналов связи: Никогда не используйте открытые общедоступные Wi-Fi сети, если это необходимо. Вместо этого используйте сотовую связь; если вам они не нужны, отключите Bluetooth, GPS и все остальные функции, которые могут передавать вашу информацию. 
  • Премиальные сервисы для набора номеров: Если у вас были неожиданные счета, просмотрите ваши приложения и удалите все подозрительное. Вы также можете позвонить своему мобильному оператору и попросить его заблокировать премиальные номера и SMS-сообщения. 
  • Рэнсомвар: Если вы стали жертвой мобильного рэнсомвара и не можете получить доступ к своему устройству, у вас есть несколько вариантов действий. Если вы узнали о рэнсомваре до его зашифрования и отображения требования выкупа, отключите интернет и любое другое подключение, включая любые связи с другими устройствами, и перезагрузите смартфон в безопасном режиме. Возможно, вы сможете удалить вредоносное приложение, провести антивирусное сканирование и устранить угрозу до нанесения серьезного ущерба. Однако, если ваше устройство заблокировано, ваши возможности ограничены, так как удаление вредоносного программного обеспечения решает только часть проблемы. Если вы знаете, какой вид рэнсомвара заражен ваше устройство, попробуйте использовать инструмент для расшифровки, такой как те, которые перечислены на проекте No More Ransom. Вы также можете предоставить информацию в Crypto Sheriff, и исследователи попытаются определить типа вредоносного программного обеспечения бесплатно. В худшем случае вам может потребоваться произвести сброс настроек. Удаление рэнсомвара прекращает его распространение, но не восстанавливает зашифрованные файлы. Вы можете восстановить устройство после сброса, если регулярно создаете резервные копии данных. Помните, что оплата выкупа не гарантирует, что ваш телефон будет разблокирован или файлы будут расшифрованы. 
  • Целеуказывающее ПО, программы слежения: Когда вы знаете или подозреваете, что вас целенаправленно заподозрили в установке целеуказывающего ПО или программ слежения, это может быть крайне трудно справиться. Если дело касается базового, обычного программного обеспечения-шпиона, Google, Apple или специализированное антивирусное приложение должны его обнаружить и удалить. Однако, если ваш партнер или другой близкий контакт отслеживает вас, и вы пытаетесь удалить приложение целеуказывающего ПО с вашего телефона, они будут оповещены непосредственно или узнают об этом, потому что больше не получают вашу информацию. Не пытайтесь удалить такие приложения, если это подвергнет вас физической опасности. Действительно, некоторые коммерчески доступные формы программного обеспечения-шпиона могут повредить устройство настолько сильно, что оператор может удаленно переустановить их, и единственный вариант – выбрасывать устройство (или хранить его в целях применения правоохранительных органов). Свяжитесь с организацией, которая может помочь вам, рассмотрите возможность использования временного телефона и сделайте все возможное для обеспечения своей физической безопасности. 
  • Присвоение SIM-карты: Если вы подозреваете, что стали жертвой присвоения SIM-карты, у вас есть очень маленькое время для контроля ущерба. Первое, что следует сделать, это позвонить вашему мобильному оператору и попытаться восстановить услугу как можно скорее – но, как мы все знаем, на звонок вам могут поставить неприятный музыкальный фон на бесконечное количество времени. Если у вас есть такая возможность, посетите офис оператора лично. Никто не застрахован от риска присвоения SIM-карты, сотрудники службы поддержки клиентов могут не быть обучены на узнавание присвоения SIM-карт, а киберпреступники могут иметь достаточно вашей личной информации, чтобы пройти проверку и взять вашу роль. Чтобы снизить риск присвоения SIM-карты, рассмотрите возможность привязки ваших важных аккаунтов, финансовых услуг и кошельков для криптовалюты к номеру, который не связан с вами публично. Простой пик-ас-ю-го номер будет подходить, и если ваши личные или рабочие номера будут скомпрометированы, возможности для кражи будут ограничены.