Вы находитесь на странице: 1из 15

ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ

Вологодский институт права и экономики

НАУЧНАЯ РАБОТА
По дисциплине «информационная безопасность»
Тема: «Мобильная безопасность»

Выполнил: Студент 1 курса 502 группы,


Факультета психологии и права,
Клюшкин Даниил Олегович
Преподаватель: Панфилова Ольга Александровна

Вологда
2021г.
СОДЕРЖАНИЕ

ВВЕДЕНИЕ………………………………………………………………… 2

ГЛАВА 1. МОБИЛЬНАЯ БЕЗОПАСНОСТЬ. ИСТОРИЯ ПОЯВЛЕНИЯ.


СРЕДСТВА ЗАЩИТЫ………………………………………………….. … 3

1.1. Понятие мобильной безопасности. История. Основные виды


вирусов……………………………………………………………………… 3

1.2. Борьба с вирусами…...………………………………………………… 5

ГЛАВА 2. МОБИЛЬНАЯ БЕЗОПАСНОСТЬ В


РОССИИ…………………………………………………………………… 8

2.1. Вирусы в России 2021г…….………………………………………… 8

2.2. Сравнительная характеристика вирусов в России за 2019 и 2020гг.. 12

ЗАКЛЮЧЕНИЕ …………………………………………………………….. 13

СПИСОК ЛИТЕРАТУРЫ …………………………………………………. 14

1
Введение

Мобильные устройства с каждым днем получают все большее


распространение, что не удивительно. Это удобные помощники, как в работе,
так и в повседневной жизни. Однако порой именно портативная техника
приводит к утечкам конфиденциальной информации компании или
персональных данных граждан. Таким образом, основное достоинство –
мобильность – вместе с тем является и главным недостатком. В связи с этим
возникает проблема защиты хранимой на портативных устройствах
информации.

Настоящее исследование является первым российским проектом,


нацеленным на изучение особенностей использования мобильных устройств,
хранения конфиденциальных данных на них и утечке этой информации
вследствие кражи или потери портативной техники.

Защита мобильных устройств становится все более важной в последние годы,


поскольку количество работающих устройств и их сфера применения резко
расширились. Проблема особо усугубляется внутри корпоративных
предприятий, поскольку продолжающаяся тенденция к ориентации на
потребителя в ИТ приводит к тому, что все больше и больше устройств,
принадлежащих сотрудникам, подключаются к корпоративной сети.

Цель данной работы: понять, что такое мобильная безопасность,


рассмотреть методы борьбы с вирусами и дать ответ на вопрос: можно ли
обезопасить мобильное устройство
Из данной цели мы можем выделить задачи:
1) Выяснить историческое появление «мобильная безопасность»,
определить виды вирусов.
2) Указать способы борьбы с вирусами.
3) Оценить эффективность мобильной безопасности
Объектом исследования: мобильная безопасность
Предмет исследования: вред, приносимый вирусами методы защиты от них.

2
ГЛАВА 1. МОБИЛЬНАЯ БЕЗОПАСНОСТЬ. ИСТОРИЯ ПОЯВЛЕНИЯ.
СРЕДСТВА ЗАЩИТЫ
1.1. Понятие мобильной безопасности. История. Основные виды вирусов

Мобильная безопасность – это комплекс мер по защите смартфонов,


планшетов, ноутбуков и других портативных вычислительных устройств, а
также сетей, к которым они подключаются, от угроз и уязвимостей,
связанных с беспроводными вычислениями. Мобильная безопасность также
известна как безопасность в беспроводных сетях.
Опрос выявил следующие пять основных проблем мобильной безопасности,
которые являются актуальны сегодня:

1. Потеря устройства стала главной проблемой. Если сотрудник оставляет


планшет или смартфон в такси или в ресторане, анонимная
информация, например, о клиентах или корпоративная
интеллектуальная собственность, могут быть подвергнуты риску. По
словам исследователя безопасности из бостонской аудиторской фирмы,
подобные инциденты стали причиной многих громких утечек данных.

2. Безопасность приложений стала на второе место. Одна из частых


проблем – мобильные приложения, которые запрашивают слишком
много привилегий, что позволяет им получать доступ к различным
источникам данных на устройстве. Многие мобильные приложения,
особенно бесплатные, созданы с привязкой к рекламным сетям, что
делает контакты, историю просмотров и данные геолокации
чрезвычайно ценными для приложения. Разработчики хотят
монетизировать, потребители хотят бесплатные приложения, и тогда
рекламные сети будут платить разработчикам, чтобы они получали все
эти ценные данные от своих пользователей. По мнению респондентов,
утечка информации о корпоративных контактах, календарях и даже
местонахождении некоторых руководителей может поставить
компанию в невыгодное положение с точки зрения конкуренции.

Еще одна проблема – это вредоносные или зараженные троянами


приложения, которые выглядят так, как будто они работают нормально, но
тайно загружают конфиденциальные данные на удаленный сервер.

3. Утечка данных с устройств была третьей по значимости проблемой


мобильной безопасности. Источниками утечки данных являются почти
все основные проблемы, выявленные в ходе опроса по безопасности

3
мобильных устройств, от потери и кражи данных до вредоносных
приложений и мобильных вредоносных программ. В то время как
большинство корпоративных прав доступа на мобильных устройствах
по-прежнему ограничиваются элементами календаря и электронной
почтой, новые мобильные бизнес-приложения могут подключаться к
различным источникам, если предприятие принимает на себя риски.
Увеличение объемов корпоративных данных на устройствах добавляет
привлекательности киберпреступникам, которые могут атаковать как
устройство, так и серверные системы, к которым они подключаются, с
помощью мобильных вредоносных программ. Если вы собираетесь
установить на эти устройства конфиденциальные бизнес-приложения,
вам следует серьезно отнестись к этой угрозе.

4. Атаки вредоносного ПО занимали четвертое место в рейтинге


безопасности мобильных устройств. В новом отчете финского
поставщика антивирусов F-Secure Corp. было обнаружено, что
подавляющее большинство мобильных вредоносных программ
являются SMS-троянами, предназначенными для взимания платы за
текстовые сообщения премиум-класса. Эксперты говорят, что
устройства Android сталкиваются с самой большой угрозой, но другие
платформы могут привлечь финансово мотивированных
киберпреступников, если они примут NFC или другие технологии
мобильных платежей. Анализ F-Secure более 5000 вредоносных файлов
Android показал, что 81% мобильных вредоносных программ можно
классифицировать как трояны, за ними следуют инструменты
мониторинга (10,1%) и вредоносные приложения (5,1%).

5. Кража мобильных устройств является одной из самых серьезных


проблем по сегодня. Кража смартфона – обычная проблема для
владельцев всех смартфонов, как iPhone так и Android. Опасность того,
что корпоративные данные, в том числе данные для авторизации и
доступ к электронной почте, попадут в руки технически подкованного
вора довольно высока, что делает проблему серьезной угрозой для
профессионалов в области ИТ-безопасности, принявших участие в
опросе.

Виды компьютерных вирусов и вред, который они несут:

4
Руткит (rootkit) образован от слова “корень” и означает права
суперпользователя, который может вносить изменения в корневые папки ОС
и менять алгоритмы ее работы.
Бэкдор (back door) переводится как “чёрный ход”. Злоумышленник получает
удаленный доступ к вашему компьютеру.
Кейлогер (keylogger) означает регистрирующее устройство, которое может
отслеживать каждое действие пользователя (видеозапись с экрана, нажатия
клавишей и работу с мышью, аудиозапись с микрофона).
Бомбы замедленного действия (time bomb) или логические (logic bomb) часто
используются в червях и троянах для исполнения отсроченного алгоритма.
Например, определенная дата и какая-то последовательность действий.
Эксплоит (exploit) значит эксплуатировать. Такие вирусы ищут уязвимости
системы, чтобы получить права администратора или настолько загрузить ее,
чтобы нарушилась функциональность (DDoS атака).
Буткит (boot и kit) означает загрузка набора инструментов. Делает на
жестком диске динамические библиотеки, которые сложно обнаружить
обычными способами.
Адвар (adware) переводится как рекламное ПО. Иногда это просто плата за
использование бесплатного софта. Также программа может без
предупреждения вставлять свои баннеры.
Шпион (spyware) приносит целую гамму различных неполадок. Сюда
относится незаконный мониторинг, копирование, удаление или изменение
ценной информации, установка нежелательного ПО.
Винлокер (Winlocker) блокирует ОС. Вы не можете пользоваться браузером
или антивирусом. Иногда интерфейс полностью блокируется. Появляется
баннер с требованием пополнить интернет-кошелек злоумышленника или
отправить смс-код. Однако после выполнения всех условий ничего не
меняется.
Ботнет (Botnet) является разновидностью эксплоитов. Они создают свою бот
или зомби-сеть, которая атакует интернет-сайты. Программа загружает
трафик на компьютере, использует ресурсы для вычисления или майнинга,
например, биткоинов (bitcoin).

1.2. Борьба с вирусами


Для защиты от вирусов можно использовать:

-Общие средства защиты информации, которые полезны также как страховка


от физической порчи дисков, неправильно работающих программ или
ошибочных действий пользователей;

-профилактические меры, позволяющие уменьшить вероятность заражения


вирусом;

-специализированные программы для защиты от вирусов.

5
-Общие средства защиты информации полезны не только для защиты от
вирусов. Имеются две основные разновидности этих средств:

-копирование информации — создание копий файлов и системных областей


дисков;

-разграничение доступа предотвращает несанкционированное использование


информации, в частности, защиту от изменений программ и данных
вирусами, неправильно работающими программами и ошибочными
действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для
защиты от вирусов, все же их одних недостаточно. Необходимо применять
специализированные программы для защиты от вирусов. Эти программы
можно разделить на несколько видов:

Программы - детекторы позволяют обнаруживать файлы, зараженные одним


из нескольких известных вирусов.

-Программы - доктора, или фаги, "лечат" зараженные программы или диски,


"выкусывая" из зараженных программ тело вируса, т.е. восстанавливая
программу в том состоянии, в котором она находилась до заражения
вирусом.

Программы - ревизоры сначала запоминают сведения о состоянии программ


и системных областей дисков, а затем сравнивают их состояние с исходным.
При выявлении несоответствий, об этом сообщается пользователю.

Доктора - ревизоры — это гибриды ревизоров и докторов, т.е. программы,


которые не только обнаруживают изменения в файлах и системных областях
дисков, но и могут автоматически вернуть их в исходное состояние.

Программы - фильтры располагаются резидентно в оперативной памяти


компьютера и перехватывают те обращения к операционной системе,
которые используются вирусами для размножения и нанесения вреда, и
сообщают о них пользователю. Пользователь может разрешить или запретить
выполнение соответствующей операции.

Программы - вакцины, или иммунизаторы, модифицируют программы и


диски таким образом, что это не отражается на работе программ, но вирус, от
которого производится вакцинация, считает эти программы и диски уже
зараженными. Эти программы крайне неэффективны и далее не
рассматриваются.

6
Ни один тип антивирусных программ по отдельности не дает, к сожалению,
полной защиты от вирусов. По этому наилучшей стратегией защиты от
вирусов является многоуровневая, "эшелонная" оборона. Опишем структуру
этой обороны.

Средствам разведки в "обороне" от вирусов соответствуют программы -


детекторы, позволяющие проверять вновь полученное программное
обеспечение на наличие вирусов.

На переднем крае обороны находятся программы-фильтры (резидентные


программы для защиты от вируса). Эти программы могут первыми сообщить
о вирусной атаке и предотвратить заражение программ и диска.

Второй эшелон обороны составляют программы-ревизоры, программы-


доктора и доктора-ревизоры. Ревизоры обнаруживают нападение даже тогда,
когда вирус сумел "просочиться" через передний край обороны. Программы-
доктора применяются для восстановления зараженных программ, если ее
копий нет в архиве. Но они не всегда лечат правильно. Доктора-ревизоры
обнаруживают нападение вируса и лечат зараженные файлы, причем
контролируют правильность лечения.

Самый глубокий эшелон обороны — это средства разграничения доступа.


Они не позволяют вирусам и неверно работающим программам, даже если
они проникли в компьютер, испортить важные данные.

И, наконец, в "стратегическом резерве" находятся архивные копии


информации и "эталонные" дискеты с программными продуктами. Они
позволяют восстановить информацию при ее повреждении на жестком диске.

7
ГЛАВА 2. МОБИЛЬНАЯ БЕЗОПАСНОСТЬ В РОССИИ

2.1. Вирусы в России 2021г

Программы-розыгрыши. Могли бы быть опасными, но создавались для


вполне безобидных розыгрышей. Они могут вызывать перезагрузку аппарата,
выводить на экране какой-нибудь текст, или даже анимацию. По принципу
действия схожи с обычными вирусами, требуют высокий уровень доступа к
настройкам смартфона. Очищаются простым удалением из памяти.

Программы для отправки SMS. Этот софт позволяет рассылать сообщения на


короткие и платные номера. Естественно, не ставя пользователя в
известность. А деньги снимаются с мобильного счёта. Необходимо
внимательно проверять разрешения, которые программа запрашивает. Если
там присутствует «рассылка на платные SMS-номера», а само приложение
является безобидной игрушкой, или служебной утилитой – необходимо
перепроверить источник, из которого была скачена программа.

Трояны. Такие приложения способны воровать личные данные. Например,


для оплаты программ в официальном магазине Google используются
кредитные карточки. Троянский конь способен перехватить эту информацию.
Может перехватываться каждое нажатие на виртуальную клавиатуру, а все
введённые данные отправятся на какой-нибудь сторонний ресурс. Туда же
относятся пароли для Wi-Fi, настройки Интернета и т.п. Злоумышленник
получит контроль над всей информацией, но большинством антивирусов
трояны легко обнаруживаются.

Блокировщики экрана и приложения-вымогатели. Такое ПО потребует от


владельца смартфона лично отправить SMS-сообщение на какой-то номер,
чтобы разблокировать работу приложения. Вылечить можно либо через
перепрошивку, либо доступом к Root-правам из безопасного режима.

Все описанные приложения не могут попасть в Android смартфон


самостоятельно. Их необходимо вручную установить, проигнорировав все
предупреждения. Необходимо иметь установленный мобильный антивирус,
который просканирует каждую программу в момент установки. 90% угроз
ликвидируются. Не следует использовать сторонние магазины софта, а лишь
официальный Google Play.

Современные мобильные вирусы

Заразить смартфон вирусом не так легко, как в случае с компьютером —


приложения в Google Play проходят проверку, а создатели смартфонов
регулярно выпускают новые версии прошивок с антивирусными заплатками.

8
Но создатели вирусов регулярно обходят такую защиту, а пользователи
устанавливают на смартфон игры и приложения в обход официальных
магазинов.

Рассмотрим некоторые из современных мобильных вирусов:

Triada

Триаду сегодня можно считать самым новым и «пуленепробиваемым»


вирусом для смартфонов. Его и обнаружили только в марте 2017 года.

Уникален он своей близостью к классическим вирусам, а не троянам-


вымогателям, как это обычно бывает на Android. Тем не менее подхватить
его можно из «непроверенных источников», и дальше вирус начинает
совершать следующие действия:

Triada включается после того, как вы установите и дадите разрешения вашей


качалке музыки из ВКонтакте, например. После программа втихаря выясняет
модель вашего смартфона, версию прошивки и Android, объём свободного
места на накопителях и список установленных приложений. И отправляет эту
информацию в интернет, на свои серверы. Этих серверов огромное
количество, они разбросаны по различным странам.

В ответ Triada получает инструкции, как лучше спрятать себя конкретно в


этой разновидности Android и этом смартфоне, внедряется в каждое из
установленных приложений и берёт контроль над системными
компонентами, чтобы скрыть себя в списке установленных приложений и
запущенных процессов. После этого отдельно стоящая в системе часть
вируса «заметает» за собой следы — он больше не работает как отдельное
приложение, а согласовывает свои действия с помощью кусочков заражённой
системы.

С этого момента смартфон превращается в «марионетку», которой


злоумышленники отдают команды на расстоянии и принимают информацию
на любой из доступных серверов. Сейчас Triada действует примитивно —
выясняет данные вашей банковской карты, снимает с неё деньги, достаёт из
входящих SMS нужные для оплаты коды, сообщает ложные цифры о балансе
владельцу.

Особенность «Триады» заключается еще и в том, что это модульный вирус, к


нему можно будет добавить самые разные виды дистанционного управления.

Marcher

9
Так называемый «банковский вирус» был разработан ещё в 2013 году, но
активное распространение получил только летом 2016 года. Знаменит
хорошей маскировкой.

Marcher представляет собой простой троян, который просто подменяет собой


служебные страницы огромного количества банков с помощью
всплывающих окон. Механизм следующий:

Троян проникает в систему вместе с заражённым приложением. Пик


популярности Marcher пришёлся на украденные у Nintendo версии Super
Mario Run.

Ищет на смартфоне банковские приложения и приложения интернет-


магазинов выбирает «заготовки» в соответствии с тем, каким банком вы
пользуетесь.

Отправляет на смартфон «приманку» — сообщение в шторке уведомлений со


значком банка/магазина и сообщением в стиле «на ваш счёт поступило N
рублей»/«купон на скидку 75% для любого товара только сегодня!».

Владелец смартфона кликает на уведомление. После чего троян открывает


точнейшую копию, страницу, 1-в-1 похожую на ту, что вы привыкли видеть в
официальном приложении. И говорит что-то в стиле «соединение с сетью
прервано, повторите ввод данных банковской карты».

Владелец смартфона вводит данные банковской карты. В этот момент деньги


списываются с банковской карты

Таким нехитрым образом троян подделывал процесс покупки авиабилетов,


покупки товаров в интернет-магазинах и софта в Google Play и работу
банковских приложений. Под действие данного вируса попали пользователи
банковских карт в Германии, Франции, Польши, Турции, США, Австралии,
Испании, Австрии и Великобритании. Изначально вирус писали под Android
6.x, смартфонов под управлением других версий оказалось значительно
меньше.

Loki

Даже не одиночка, а целый каскад троянов-«хамелеонов», не настолько


опасных, как Triada, но в такой же степени болезненных для операционной
системы. Антивирусные специалисты обратили внимание на эти вирусы в
начале 2016 года, а заражать смартфоны он стал массово в декабре 2016.

10
Эти вирусы действуют очень быстро и слаженно, организуя в своих
действиях многоходовую комбинацию:

Первый троян попадает в систему с безопасным приложением и вместе с ним


же запускается. После этого сразу скачивает из своих источников второго
троянца и устанавливает его с пачкой инструментов для получения root-прав.
Мониторит систему, ждёт, когда пользователь смартфона выключит дисплей,
и в этом режиме добывает root. После чего запускает второго троянца.

Второй троян перехватывает root-права, получает доступ к разделу /system


(«заводским» файлам прошивки, которые сохраняются даже после сброса
настроек), распаковывает из себя ещё несколько троянцев и записывает их в
«несгораемые» системные разделы.

Третий троян начинает действовать в этом самом разделе /system, в котором


подменяет собой часть системы, ответственную за загрузку, и удаляет
стандартные модули Android. Если каким-то чудом владелец удалит все
предыдущие вирусы и доберётся до третьего по счёту Loki, с его удалением
«умрёт» прошивка смартфона.

В это время четвёртый из каскада троянцев действует из защищенной


системной папки, откуда скачивает ещё несколько вирусов, «крутит»
рекламу или просто занимается накруткой счётчиков скачиваний
приложений/посещений сайтов на инфицированном смартфоне. Блокирует
скачивание и установку антивирусов, совершенствует свою защиту.

Вылечить зараженный Loki смартфон можно только полной перепрошивкой


с потерей всех данных.

Faketoken

Если предыдущие трояны намеренно действуют исподтишка, чтобы


пользователь смартфона до последнего момента не догадывался о заражении,
то Faketoken в своём подходе прост и прямолинеен. Он требует предоставить
ему права на любые действия со смартфоном.

После проникновения данный троян начинает совершать следующие


действия:

Открывает системное окно с запросом прав администратора. Владелец


смартфона может либо разрешить трояну доступ к системе, либо не
разрешить. Но в случае отказа Faketoken снова откроет окно с запросом
системных прав, и будет делать это постоянно, до тех пор, пока пользователь
смартфона не даст разрешение.

11
После этого троян добывает себе права на отображение всплывающих окон и
подмену собой стандартного приложения для отправки SMS.

После троян связывается со своим управляющим сервером в интернете и


скачивает оттуда шаблонные фразы на 77 языках, которыми потом будет
шантажировать пользователя мобильника.

Затем с помощью заготовленных фраз Faketoken начинает отображать


полноэкранные сообщения в стиле «подтвердите имя и пароль своего
аккаунта в Gmail» и «у нас теперь в Google Play обязательно нужно
привязывать карточку, введите необходимые данные».

Faketoken отправляет и принимает SMS, совершает звонки, скачивает


приложения. А напоследок — блокирует экран, шифрует все файлы во
внутренней памяти и microSD и требует «выкуп».

2.2. Сравнительная характеристика вирусов в России за 2019 и 2020гг

Как пишет «РИА Новости», ссылаясь на исследование, в мае 2020 года


злоумышленники чаще всего рассылали россиянам банковские трояны,
программы для заражения устройств и для скрытого майнинга криптовалют.
Самым активным был способный рассылать фишинговые письма троян
Emotet — он атаковал 7% российских организаций. Далее следуют RigEK и
XMRig с охватом 6% каждый. Первый троян содержит опасные программы
для Internet Explorer, Flash, Java и Silverlight, а второй — используется для
добычи криптовалюты Monero. Что касается всего мира, то в топ-3 самых
активных вредоносных ПО вошёл банковский троян Dridex, которые
используется для перехвата персональных данных и данных банковских карт.

12
ЗАКЛЮЧЕНИЕ

Постоянное развитие мобильных технологий непременно обострит проблему


утечек через портативную технику. Уже сегодня подавляющее большинство
(70,7%) респондентов, так или иначе, хранят на своём мобильном устройстве
конфиденциальную информацию. При этом 17% пользователей хотя бы раз
теряли своих помощников. Но, даже обжегшись на утечке, 78,1% респондентов
все равно не использует шифрования. Тем не менее, все эти цифры
свидетельствуют о том, что проблема утечек через мобильные устройства
принимает все более серьезные очертания. Это либо приведет к серьезным
убыткам для компаний и пользователей, либо заставит их защищаться.

Действительно, в современном мире существуют вирусы, способные стать


угрозой для мобильных устройств. До недавнего времени считалось, что
мобильные вирусы, если и угрожают, то только продвинуто-навороченным
мобильникам, владельцам обычных мобильников бояться нечего. Увы, это уже не
соответствует действительности!.. А т.к. доля обычных телефонов как минимум
на порядок превосходит долю смартфонов, есть повод задуматься! Поскольку
уже созданы кроссплатформенные мобильные вирусы, приверженность
какой-то одной ОС не гарантирует защиту от вирусов. Первоначально
существовавшая грань между мобильными и компьютерными вирусами стерта.
Теперь эти устройства могут взаимно заражать друг друга.Компьютерным вирусам
для широкого распространения потребовалось более двадцати лет. Мобильные
вирусы прошли этот путь всего лишь за два года (очевидно, что мобильные
вирусописатели активно используют опыт создания и распространения
компьютерных вирусов). В мире насчитывается около 3 млрд. абонентов сотовой
связи. Многие буквально не расстаются со своими мобильниками. На
мобильниках хранится конфиденциальная информация. Нетрудно представить
масштабы последствий в случае возникновения эпидемий мобильных вирусов.
Как относиться к проблеме мобильных вирусов? Не нужно ее преувеличивать,
паниковать. Но не стоит и отмахиваться от нее, считая, что проблема
искусственно раздувается антивирусными компаниями и жадными до сенсаций
СМИ. Таким образом, гипотеза, сформулированная в начале работы, полностью
подтвердилась, цель и задачи, поставленные в начале моего исследования,
достигнуты. Считаю самой главной ценностью моего исследования практическую
значимость для меня и моих родных, одноклассников, так как теперь я
узнал, как защитить свое мобильное устройство от угроз.

13
Список литературы

1.https://www.ferra.ru/news/techlife/nazvany-samye-populyarnye-v-rossii-
kompyuternye-virusy-17-06-2020.htm

2.https://www.playground.ru/misc/news/nazvan_samyj_opasnyj_kompyuternyj_vi
rus_nachala_2021_goda-1091978

3.https://vawilon.ru/vidy-kompjuternyh-virusov-i-metody-borby-s-
nimi/#:~:text=Существует%20множество%20видов%20программ
%20вирусов,вредительства.%20Наиболее%20распространенные%20виды
%20вирусов%3A

4.http://security.ase.md/publ/ru/pubru67/pubru67.html

5.https://webraindit.com/mobile-security-how-to-protect-
phon/#:~:text=Мобильная%20безопасность%20–%20это
%20комплекс,уязвимостей%2C%20связанных%20с%20беспроводными
%20вычислениями

14

Вам также может понравиться