Безопасность смартфона: 7 настроек, которые делают разницу

Что включить в настройках iPhone и Android прямо сейчас, чтобы защитить личные данные, переписку и трафик. Без жаргона, по шагам.

Смартфон — самое незащищённое устройство в твоей жизни. Ноутбук стоит на столе и редко покидает квартиру; смартфон постоянно подключается к случайным Wi-Fi сетям, отдаёт геолокацию десяткам приложений и хранит ключ от банка, почты, мессенджеров и медицинских записей.

Хорошая новость — большинство дыр закрывается семью настройками, которые есть в стандартной iOS и Android. Не нужно менять прошивку, не нужно покупать оборудование. Полчаса разовой работы.

Этот гайд написан так, чтобы каждый пункт можно было пройти прямо сейчас, открыв телефон параллельно.

1. Включи биометрию + длинный PIN-код

Биометрия (Face ID, отпечаток) — удобно, но она не защищает от полицейского изъятия: тебя могут поднести к телефону. Длинный PIN-код — защищает. Сила атаки на 6-значный код — около 11 лет полного перебора при стандартном задержке iOS; на 4-значный — несколько дней.

Что сделать:

  • iOS: Settings → Face ID & Passcode → Change Passcode → Custom Numeric Code → минимум 6 цифр. Можно alphanumeric — ещё надёжнее, но менее удобно.
  • Android: Settings → Security & privacy → Device unlock → PIN → 6+ цифр.

Биометрия пусть остаётся для удобства, длинный PIN — как fallback и защита от принудительной разблокировки.

2. Запрети «всегда» трекинг местоположения

Большинство приложений просят геолокацию «всегда», хотя реально она им нужна только в момент использования. Выключи это.

  • iOS: Settings → Privacy & Security → Location Services → пройдись по каждому приложению и выбери «While Using the App» или «Ask Next Time» вместо «Always». Точно нужно «Always» только навигатору в фоне.
  • Android: Settings → Location → App location permissions → каждое приложение → «Allow only while using the app».

Также отключи Precise Location (точная геолокация) для приложений, которым достаточно знать город — карта погоды, доставка, поиск кафе.

3. Закрой доступ приложений к контактам, фото и микрофону

Раз в полгода стоит проходиться по списку и убирать всё лишнее. Игра-тетрис не должна иметь доступ к контактам и микрофону.

  • iOS: Settings → Privacy & Security → пройди по каждому пункту (Contacts, Photos, Microphone, Camera, Bluetooth, Health, Local Network).
  • Android: Settings → Security & privacy → Privacy → Permission manager.

Особое внимание — Local Network (iOS) и Nearby devices (Android). Через них приложения могут сканировать твою домашнюю сеть, видеть устройства и Wi-Fi роутер. Большинству приложений это не нужно вовсе.

4. Отключи рекламный идентификатор и трекинг

У каждого устройства есть Advertising ID — уникальная строка, по которой рекламные сети узнают тебя между приложениями. Это ключевой канал утечки в большой коммерции.

  • iOS: Settings → Privacy & Security → Tracking → отключить «Allow Apps to Request to Track». Все приложения получат отказ по умолчанию.
  • Android: Settings → Security & privacy → More privacy settings → Ads → Delete advertising ID.

Дополнительно на Android — отключи App Activity в Google аккаунте: myactivity.google.com → Web & App Activity → Off.

5. Авто-подключение к открытым Wi-Fi — выключи

Самая опасная настройка по умолчанию. Если телефон видит сеть с именем «Wi-Fi» в любом кафе — он автоматически к ней подключится. Это открывает дорогу к Evil Twin атакам: злоумышленник поднимает свою сеть с тем же именем и телефон сам в неё подключается.

  • iOS: Settings → Wi-Fi → Ask to Join NetworksAsk или Off. Также Auto-Join Hotspot → Never.
  • Android: Settings → Network & Internet → Wi-Fi preferences → Connect to public networks: Off, Connect to open networks: Off.

В кафе и аэропортах подключайся вручную, проверяя название сети.

6. Включи шифрование DNS

DNS-запросы по умолчанию идут на сервер провайдера в открытом виде. Каждый домен, который ты открываешь, виден провайдеру и любому, кто сидит между тобой и им. Шифрование DNS закрывает эту утечку.

  • iOS: Settings → General → VPN & Device Management → установи Cloudflare-профиль с one.one.one.one (выбери «1.1.1.1 без Warp»). Активируется системно.
  • Android: Settings → Network & Internet → Private DNS → Private DNS provider hostname → введи dns.cloudflare.com или dns.quad9.net.

Подробно про эту настройку и зачем она нужна — в гайде про DNS-over-HTTPS.

7. Защити трафик в открытых сетях

Шесть пунктов выше закрывают локальные настройки. Седьмой решает проблему самой сети: что бы ты ни настроил на телефоне, провайдер кафе или Wi-Fi точка в отеле всё равно видят, на какие IP ты ходишь и как часто.

Решение — персональный шифрованный туннель. Весь трафик идёт через один защищённый канал к выбранному серверу, и провайдер кафе видит только этот канал, без подробностей. Подробный разбор того, как это работает — в статье про персональный туннель.

Это последний слой защиты — он закрывает то, что не закрывают настройки в самом телефоне.

Бонус: что делать не нужно

Несколько вещей, которые часто советуют, но они либо не помогают, либо вредят:

  • Регулярно менять пароль везде — устаревший совет. Сильный длинный пароль через менеджер паролей лучше, чем еженедельная смена.
  • Использовать антивирус на iPhone — на iOS нет настоящих антивирусов, есть приложения, которые этим прикидываются. Apple не разрешает антивирусам сканировать систему. То же касается большинства антивирусов на Android — они в основном просят доступ к данным.
  • Прятать SSID домашнего Wi-Fi — старый миф. Скрытая сеть лишь заставляет твой телефон громко спрашивать «есть ли тут такая сеть» при каждом запуске.
  • Часто обнулять кэш приложений — замедляет работу, безопасности не добавляет.

Что делать в первую очередь

Если у тебя 10 минут — пункты 1, 4, 5. Это закроет 80% реальных угроз, через которые телефоны теряют данные в кафе и через рекламные SDK.

Если у тебя час — пройди все семь. Это разовая настройка, которая работает всё время, пока пользуешься телефоном.

Так устроен Neva

Седьмой пункт — это про нас. Neva — персональный шифрованный туннель, который закрывает оставшийся канал утечки: видимость трафика для провайдера и Wi-Fi точки. Три дня бесплатно без привязки карты — включил на телефоне, потестил несколько дней, посмотрел, как меняется поведение в открытых сетях. Поддержка iOS и Android в одной подписке (плюс macOS, Windows, Linux — итого 5 устройств).

Создать аккаунт →

Итог

Безопасность смартфона — не подвиг, а гигиена. Семь настроек, полчаса разовой работы — и большая часть стандартных угроз больше не работает. Биометрия + длинный PIN от изъятия. Отключение трекинга от рекламных сетей. Шифрование DNS от провайдера. Туннель от посредников в открытых Wi-Fi.

И главное — не использовать публичные Wi-Fi без подготовки. Если телефон автоматически подключается к «Wi-Fi» в любом кафе, ты уже проиграл первые 30 секунд.