4 popularne zagrożenia dotyczące smartfonów. Czy Twój telefon jest bezpieczny?

Każde urządzenie z połączeniem internetowym – również Twój telefon komórkowy – jest narażone na cyberzagrożenia. Przedstawiamy kilka najważniejszych z nich oraz metody obrony.

Filmy o ukrywających się w cieniu hakerach i geniuszach informatycznych nauczyły nas, że słowa „złośliwe oprogramowanie” albo „kradzież tożsamości” wiążą się z komputerami osobistymi, ale nie zawsze tak jest. W rzeczywistości każde urządzenie internetowe – od „inteligentnego” telewizora po tablet – jest narażone na różnego rodzaju cyberzagrożenia. Warto szczególnie przyjrzeć się smartfonom, bo to one towarzyszą nam właściwie w każdym aspekcie życia.

Oznaki zhakowanego urządzenia

Wiele osób zadaje sobie pytanie: Jak sprawdzić, czy ktoś ma dostęp do mojego telefonu? Otóż istnieją objawy, na które warto zwrócić uwagę, gdyż są one typowe w przypadku zainfekowania smartfona złośliwym oprogramowaniem. Należą do nich:

  • spowolnione działanie,

  • skrócony czas działania baterii,

  • pojawianie się nieznanych aplikacji na pulpicie,

  • niewytłumaczalnie wysokie zużycie danych mobilnych,

  • wyskakujące powiadomienia niewiadomego pochodzenia,

  • wiadomości w skrzynce nadawczej SMS, których nie wysyłałeś sam,

  • dziwne zachowanie telefonu: zawieszanie się, samoczynne wyłączanie lub uruchamianie aplikacji, wyskakujące reklamy.

Jeśli objawy się zgadzają, koniecznie pozmieniaj wszystkie hasła do kont i aplikacji, których używałeś za pomocą potencjalnie zainfekowanego smartfona (ale użyj do tego innego urządzenia). Żeby pozbyć się nieproszonych szkodliwych aplikacji, najbezpieczniej jest przywrócić telefon do ustawień fabrycznych, co spowoduje całkowite wyczyszczenie pamięci.

4 najpowszechniejsze zagrożenia spotykające smartfony

W jaki sposób może dojść do zainfekowania telefonu złośliwym oprogramowaniem? Co jeszcze mu grozi? Poniżej znajdziesz odpowiedzi na te pytania.

Phishing, vishing i smishing

    Phishing to metoda oszustwa, w której ktoś podszywa się pod kogoś innego, by zdobyć Twoje zaufanie i przekonać Cię do podjęcia jakiegoś działania: przekazania danych, pieniędzy albo wejścia w odnośnik, który ma na celu zainfekowanie Twojego urządzenia złośliwym kodem. Oszuści phishingowi mogą podszywać się na przykład pod pracowników banków, organizacje charytatywne, kurierów i inne osoby powszechnie wzbudzające zaufanie.

    Phishing to pojęcie ogólne, natomiast zarówno vishing, jak i smishing są jego podkategoriami. Oszustwo jest praktycznie identyczne we wszystkich trzech przypadkach, różnica polega natomiast na metodzie kontaktu:

    • smishing (SMS phishing) wykorzystuje wiadomości SMS. Jeśli kiedykolwiek widziałeś wiadomość SMS od „dostawcy energii” informującą o niedopłacie wraz z linkiem do bramki płatności, mimo że uregulowałeś wszystkie rachunki – to właśnie był smishing.

    • vishing (voice phishing) posługuje się głosem. Rozmówca może do Ciebie zadzwonić i przedstawić się na przykład jako pracownik banku, który wykrył podejrzaną aktywność na Twoim koncie. W rzeczywistości „przekręt” ma na celu przekonanie Cię do ujawnienia danych. Niebezpieczeństwo aktualnie rośnie z uwagi na technologię AI i możliwość klonowania głosów konkretnych osób w celu podszycia się pod nie.

    Ochrona: Nie otwieraj podejrzanych odnośników, czy to w wiadomościach mailowych, czy w SMS-ach. W przypadku połączeń telefonicznych nie podawaj swoich danych w rozmowach przychodzących – oddzwoń do firmy (uprzednio sprawdzając numer kontaktowy), by mieć pewność, że Twój rozmówca jest tym, za kogo się podaje.

    Złośliwe oprogramowanie

      Jak wspomnieliśmy, złośliwe oprogramowanie nie jest wyłącznie domeną komputerów. Smartfony są na nie tak samo narażone, jeśli nawet nie bardziej. To dlatego, że ochrona komputerów jest z reguły poważnie traktowana i przez użytkowników, i przez firmy dostarczające oprogramowanie, natomiast systemy mobilne to zupełnie inna bajka.

      Sam sklep z aplikacjami Google Play, z którego korzystają posiadacze smartfonów z Androidem, to siedlisko niebezpiecznych aplikacji. Twórcy złośliwego oprogramowania bardzo chętnie umieszczają tam swoje programy. Najczęściej udają one zwykłe aplikacje rozrywkowe i użytkowe, ale skrywają złośliwy kod wykradający dane, śledzący użytkownika, a nawet umiejący uiszczać płatności bez jego wiedzy.

      Oczywiście Google walczy z przestępcami, ale to jak walka z mityczną Hydrą – na miejscu jednej ściętej głowy wyrastają trzy kolejne. Złośliwe aplikacje znikają ze sklepu, gdy zostaną wykryte, ale nierzadko mają już tysiące pobrań.

      Użytkownicy iOS są trochę bezpieczniejsi. Apple od lat słynie z bardzo restrykcyjnego podejścia do bezpieczeństwa, a pobranie szkodliwego oprogramowania jest trudniejsze w przypadku App Store. Nie znaczy to jednak, że jest niemożliwe – zawsze trzeba być czujnym.

      Ochrona: Jeśli potrzebujesz aplikacji do konkretnego celu, wybieraj raczej takie, które mają sporo pobrań i opinii, a nie takie, które wyglądają jak dopiero co wprowadzone na rynek. Czytaj komentarze i zwracaj szczególną uwagę na te, które sugerują podejrzane zachowanie aplikacji.

      Man-in-the-Middle i publiczne Wi-Fi

        Atak typu Man-in-the-Middle (MITM), czyli „człowiek w środku”, polega na przejęciu ruchu sieciowego przez osobę trzecią w taki sposób, by ani nadawca, ani odbiorca ruchu się o tym nie dowiedział. To trochę tak, jakbyś wysłał komuś list, ale po drodze ktoś otworzyłby go, przeczytał, a następnie starannie zakleił i wysłał do docelowego odbiorcy, jak gdyby nigdy nic.

        Ataki MITM są często przeprowadzane z użyciem publicznych sieci Wi-Fi. Dlaczego? Z takimi sieciami dziennie łączą się dziesiątki, a nawet setki osób, co daje dużą liczbę potencjalnych ofiar w jednym miejscu, a same sieci nie zawsze są odpowiednio zabezpieczone przed atakami. Większość jest – ale nie wszystkie. Czasami administratorzy popełniają błędy albo osoby postawione wyżej oszczędzają na cyberbezpieczeństwie, nie doceniając hakerów.

        Przestępca korzystający z metody MITM może przejąć ruch sieciowy, w tym hasła używane do logowania, wiadomości i inne dane, jeśli nie są one zaszyfrowane. Można się domyślić, że takie informacje są na wagę złota, a dostanie się ich w niewłaściwe ręce to spory kłopot.

        Ochrona: Nie łącz się z publicznymi sieciami, jeśli nie musisz, a już szczególnie nie korzystaj z nich do logowania się do bankowości internetowej i innych „krytycznych” usług. Jeśli często bywasz zmuszony do korzystania z publicznego Wi-Fi (na przykład na lotniskach), rozważ zaopatrzenie się w dobry VPN, który dodatkowo zaszyfruje Twoje dane i sprawi, że będą bezużyteczne nawet jeśli dojdzie do ich przechwycenia.

        Spyware

          Spyware to oprogramowanie szpiegujące. Typowy program z tej kategorii ma za zadanie zbieranie danych i przesyłanie ich do serwera będącego pod kontrolą twórcy oprogramowania. Spyware może rejestrować naciśnięcia klawiszy, zrzuty ekranu, dane z formularzy, wiadomości i inne informacje.

          W Polsce najgłośniejszą aferą dotyczącą spyware wciąż jest Pegasus, który dotyczy ważnych osób publicznych i polityków, ale nie znaczy to, że pozostali obywatele nie są zagrożeni. Raczej nie podsłuchuje Cię Pegasus, bo każdorazowe użycie tego zaawansowanego oprogramowania jest kosztowne, ale na świecie są inne programy szpiegujące, niekoniecznie stosowane w celach politycznych. Dane pozyskiwane przez nie zazwyczaj trafiają na czarny rynek, gdzie są sprzedawane ze sporym zyskiem.

          Ochrona: Spyware należy do kategorii złośliwego oprogramowania, więc obowiązują tutaj podobne środki ostrożności. Nie otwieraj podejrzanych odnośników otrzymywanych w wiadomościach mailowych czy SMS-owych. Pobierając aplikacje, sprawdzaj opinie na ich temat i unikaj programów, które wyglądają na nowe i nieprzetestowane.

          Share this article
          Shareable URL
          Prev Post

          Ryż kontra makaron: Który wybrać dla zdrowia i formy?

          Next Post

          Męski problem GINEKOMASTIA

          Dodaj komentarz

          Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *