5 najpopularniejszych zagrożeń związanych ze smartfonami – jak ich uniknąć?

0
212
5 najpopularniejszych zagrożeń związanych ze smartfonami

Twój smartfon przechowuje o Tobie najcenniejsze informacje: zdjęcia przedstawiające Ciebie i Twoją rodzinę, dokumenty, dane dotyczące bankowości internetowej. Wszystkie te informacje mogą dostać się w niepowołane ręce, jeśli Twój smartfon nie jest dostatecznie dobrze zabezpieczony. Dowiedz się zatem, jak uniknąć utraty cennych danych.

Trudno sobie dziś wyobrazić życie bez smartfona zarówno dostarczającego rozrywkę, jak i ułatwiającego codzienne obowiązki. Niestety nie ma rozwiązań bez wad. Smartfony także mogą być obierane za cel przez hakerów i twórców złośliwego oprogramowania, a konsekwencje mogą być bardzo przykre.

Oto kilka najpowszechniejszych zagrożeń czyhających na użytkowników smartfonów oraz nasze wskazówki, jak sobie z nimi radzić.

Najczęstsze zagrożenia dotyczące smartfonów

  1. Złośliwe oprogramowanie

Hakowanie i złośliwe oprogramowanie kojarzy się przede wszystkim z komputerami, jednak problem dotyczy także smartfonów. Pod pewnymi względami jest nawet poważniejszy, bo nie każdy zdaje sobie sprawę, że nad telefonem również można przejąć zdalną kontrolę, a jednak to telefony dziś przechowują najwięcej informacji o nas.

Jeśli zadajesz sobie pytanie o treści „jak sprawdzić, czy ktoś ma dostęp do mojego telefonu?”, oto kilka typowych objawów zhakowania urządzenia mobilnego:

  • spowolnienie działania,
  • podejrzanie wysokie zużycie danych mobilnych,
  • wyskakujące reklamy i powiadomienia nieznanego pochodzenia,
  • pojawianie się aplikacji, których sam nie instalowałeś.

Hakerzy uzyskują dostęp do cudzych telefonów za pośrednictwem złośliwego oprogramowania, którym można „zarazić się” na rozmaite sposoby, na przykład poprzez phishing, publiczne Wi-Fi czy podejrzane strony internetowe.

  1. Phishing i vishing

Phishing to rodzaj oszustwa, w którym sprawca podszywa się pod zaufaną osobę lub organizację, by wyłudzić od ofiary dane osobowe, pieniądze, albo przekonać ją do podjęcia szkodliwego dla siebie działania. Typowy i często spotykany przykład phishingu to wiadomości „od kuriera” ponaglające potencjalne ofiary do opłacenia rzekomej przesyłki przekraczającej dopuszczalne gabaryty.

Vishing to oszustwo podobne do phishingu, ale w jego przypadku sprawca nawiązuje kontakt telefoniczny z ofiarą. Może podawać się na przykład za pracownika banku i poprosić ofiarę, by ta zainstalowała oprogramowanie do zdalnej obsługi urządzenia. Oszuści stosujący vishing bardzo często korzystają z technologii zmieniającej głos w czasie rzeczywistym, by ukryć swoją prawdziwą tożsamość.

  1. Ataki Man-In-The-Middle

Atak Man-In-The-Middle (MITM) polega na przechwytywaniu ruchu internetowego pochodzącego z urządzenia ofiary tak, by ta się nie zorientowała. Jest to swojego rodzaju „podsłuchiwanie” sieci. Hakerzy wykorzystujący tę metodę często podłączają się do publicznych sieci Wi-Fi (np. na lotniskach i w centrach handlowych) i przechwytują ruch pochodzący z urządzeń innych osób. Mogą w ten sposób pozyskać ich dane osobowe, informacje dotyczące bankowości online i inne, bardzo poufne dane.

  1. Szkodliwe aplikacje

Niestety, nie wszystkie aplikacje dostępne w sklepach z aplikacjami są stuprocentowo bezpieczne. Szczególnie sklep Google Play, który obsługuje urządzenia oparte na Androidzie, słynie z tego, że można w nim znaleźć złośliwe oprogramowanie podające się za zwyczajne aplikacje użytkowe i gry.

Złośliwe produkty są regularnie usuwane ze sklepów z aplikacjami, jednak nie dzieje się to dostatecznie szybko – takie aplikacje często mają setki tysięcy pobrań. Poza tym, licho nie śpi. Szkodliwe apki niestety wyrastają jak grzyby po deszczu i nawet gdy niektóre zostają usunięte, to setkom udaje się uniknąć tego losu.

Złośliwe aplikacje mogą samoczynnie dopisywać użytkowników do płatnych subskrypcji, wykradać dane albo wykorzystywać zasoby urządzenia do kopania kryptowalut. Te mniej niebezpieczne wyświetlają za to irytujące reklamy i powiadomienia.

  1. Kradzież i zagubienie

Uzyskanie nieautoryzowanego dostępu do danych nie musi zawsze wiązać się z użyciem złośliwego oprogramowania. Wystarczy, że zgubisz telefon albo padniesz ofiarą kieszonkowca, a ktoś może zyskać dostęp do Twoich SMS-ów, wiadomości i innych poufnych informacji. Na szczęście zwykły kod blokady może uniemożliwić złodziejom dostanie się do Twoich danych.

Jak zachować bezpieczeństwo podczas korzystania ze smartfona?

  1. Nie otwieraj podejrzanych odnośników. Oszuści stosujący phishing, czyli podszywanie się pod inne osoby, wysyłają odnośniki kierujące do złośliwych witryn i podrobionych bramek płatności. Nie otwieraj odnośników, jeśli nie masz pewności, kto jest nadawcą wiadomości.
  2. Zachowaj czujność, odbierając połączenia od nieznanych osób. Nawet jeśli Twój rozmówca podaje się za pracownika firmy, z której usług korzystasz, to jeszcze nie świadczy o tym, że rzeczywiście nim jest. Zachowaj ostrożność, odbierając połączenia od nieznanych osób. Jeśli nie masz pewności co do tożsamości rozmówcy, rozłącz się. Nie podawaj danych osobowych przez telefon i nie instaluj oprogramowania na prośbę dzwoniącego.
  3. Nie odwiedzaj podejrzanych witryn. Witryny oferujące darmowe oprogramowanie, filmy albo informujące o wygranej najnowszego iPhone’a to najczęściej po prostu zwykłe oszustwo zaprojektowane w celu pozyskiwania cudzych danych. Jeśli masz przeczucie, że coś brzmi zbyt pięknie, by było prawdziwe, to niestety najpewniej masz rację.
  4. Unikaj publicznych sieci Wi-Fi. Jeśli to możliwe, nie łącz się z sieciami Wi-Fi w marketach czy w hotelach. Staraj się korzystać z danych mobilnych, szczególnie wykonując operacje mające związek z poufnymi danymi, na przykład logując się do banku. Jeśli już musisz korzystać z publicznych sieci, rozważ zainstalowanie bezpiecznej usługi VPN szyfrującej dane.
  5. Czytaj recenzje aplikacji. Zawsze przed zainstalowaniem nowej aplikacji sprawdzaj, jakie ma opinie wśród innych użytkowników. Nie sugeruj się tylko dużą liczbą pobrań. Czytaj również komentarze i zwracaj uwagę na znaki ostrzegawcze, na przykład uwagi sugerujące, że program nie działa tak, jak zaprezentowano na stronie pobierania.
  6. Stosuj silne i unikalne hasła. Zakładając profile w serwisach online, zawsze dbaj o to, by ustawiać silne i – w miarę możliwości – unikalne hasła. Jeśli używasz wszędzie tego samego hasła, wystarczy jeden wyciek, a hakerom bardzo łatwo będzie włamać się na wszystkie Twoje konta. Korzystaj z szyfrowanego menadżera haseł, jeśli masz problem z zapamiętywaniem wszystkich swoich kodów dostępu, ale nie przechowuj ich w miejscach, które łatwo przechwycić – na przykład w nieszyfrowanych plikach tekstowych na pendrive’ach.
  7. Ustaw blokadę telefonu. Kod blokady uniemożliwi osobom postronnym odblokowanie Twojego telefonu i dostanie się do zdjęć, wiadomości i zainstalowanych aplikacji. Nie zostawiaj swojego smartfona bez blokady – ustaw przynajmniej krótki PIN. Możesz także skorzystać z odblokowywania odciskiem palca albo rozpoznawania twarzy dla własnej wygody, by nie musieć wpisywać kodu za każdym razem, gdy chcesz użyć swojego telefonu.
  8. Skonfiguruj odnajdywanie i zdalne resetowanie telefonu. Zarówno telefony z systemem Android, jak i iOS, mają wbudowane opcje pozwalające na odnalezienie urządzenia w razie zagubienia. Opcje te pozwalają także na zdalne przywrócenie smartfona do ustawień fabrycznych. Funkcja ta może uratować Twoje dane przed dostępem osób trzecich, jeśli Twój telefon zostanie skradziony.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here