Jak zabezpieczyć smartfon? Jakie czyhają na niego zagrożenia?
News

Jak zabezpieczyć smartfon? Jakie czyhają na niego zagrożenia?

29.05.2018
Korzystając z urządzeń mobilnych jesteśmy niemal bez przerwy połączeni z siecią. Wygoda i bycie na bieżąco z tym, co dzieje się w Internecie nie zawsze idzie w parze z bezpieczeństwem. Chcąc mieć pewność, że nasze dane są bezpieczne, musimy pomyśleć o odpowiednich środkach ochronnych.

Wirusy i złośliwe oprogramowanie

Pierwsza rzecz, która przychodzi na myśl większości osób gdy mowa jest o niebezpieczeństwach związanych z urządzeniami mobilnymi to oczywiście złośliwe oprogramowanie. Niestety jest ono coraz powszechniejsze i o ile jeszcze kilka lat temu hakerzy atakowali głównie komputery obsługiwane przez Windowsa, to obecnie posiadacze innych systemów operacyjnych i urządzeń mobilnych również nie mogą spać spokojnie. Istnieje wiele złośliwych aplikacji i skryptów, które mogą spowodować spore spustoszenie na naszych telefonach, a w konsekwencji w naszych danych. Prawie każdy bowiem w dzisiejszych czasach trzyma na smartfonie zdjęcia, filmy, dokumenty oraz wiadomości.

 

W kwestii wirusów na urządzenia mobilne o wiele większe ryzyko istnieje w przypadku urządzeń obsługiwanych przez Androida. Ten system w związku ze swoją otwartością, dużą fragmentacją wersji (i częstym brak wsparcia starszych edycji) oraz mniejszymi restrykcjami w kwestii publikacji aplikacji w PlayStore o wiele częściej pada ofiarą złośliwego oprogramowania. O ile iOS pojawia się zdecydowanie mniej ataków (również ze względu na mniejszą liczbę użytkowników), to jego użytkownicy również powinni mieć na uwadze co instalują i klikają. Jeśli pojawia się problem, to również odpowiedź. Na urządzenia mobilne można już znaleźć aplikacje antywirusowe, które pomogą w ochronie przed atakami.

Uprawnienia aplikacji

Kolejny rzecz, o którym warto pamiętać w kwestii bezpieczeństwa urządzeń mobilnych to uprawnienia aplikacji, na jakie wyrażamy zgodę przy jej instalacji. Jeżeli aplikacja, taka jak np. kalkulator albo latarka prosi nas o dostęp do wiadomości czy zdjęć, to od razu powinna nam się wydać podejrzana. Tutaj również Android ma gorszą opinię, gdyż ma bardziej liberalne podejście w do tego, co może znaleźć się w oficjalnym sklepie. Apple ma bardziej rygorystyczne zasady w kwestii tego, jakie aplikacje dopuszcza do App Store.

Publiczne WiFi

Wiele osób może nie być tego świadomym, ale korzystanie z publicznych sieci WiFi niesie ze sobą zagrożenia dla bezpieczeństwa. Dwa podstawowe zagrożenia w tej kwestii to przechwytywanie danych przesyłanych za pośrednictwem sieci publicznych oraz podszywanie się pod popularne nazwy sieci.

 

Przechwytywanie danych sprowadza się do tego, że przestępcy przy pomocy specjalnego oprogramowania i narzędzi łączą się z publiczną siecią WiFi, do której mogą w tym samym czasie być podłączeni normalni użytkownicy. Następnie rozpoczynają podsłuch przesyłanych danych, które następnie przechwytują i jeżeli nie są szyfrowane - analizują w poszukiwaniu np. loginów i haseł.

 

Podszywanie się pod popularne sieci polega na tym, że przestępcy w miejscach w których przebywa dużo osób umieszczają specjalne urządzenie (mogą mieć je np. w plecaku, jest niewielkich rozmiarów), które rozsyła po okolicy nazwy popularnych sieci, np. "Dom", "Biuro", "Praca" lub tych udostępnianych przez firmy - sieci kawiarni, restauracje. Celem tego działania jest zmylenie urządzenia użytkownika, które ma domyślnie włączone automatyczne łączenie się z zapamiętanymi wcześniej sieciami WiFi, aby nawiązało połączenie z fałszywą siecią. Jeżeli się to stanie, cyberprzestępca może przechwycić i podsłuchać całą nieszyfrowaną transmisję danych, przesyłaną przez nieświadomego tego użytkownika, nawet wtedy gdy nie korzysta on z telefonu.

 

W obu opisanych powyżej omówionych przypadkach można do zabezpieczenia i zaszyfrowania połączenia z siecią posłużyć się usługą o nazwie VPN, co szerzej opisuje serwis Dobry VPN. Dzięki silnemu szyfrowaniu możemy bezpiecznie przesyłać dane za pomocą sieci, a osoby postronne nie będą w stanie ich przechwycić. To również dobra ochrona przez coraz bardziej rosnącą inwigilacja w sieci.

Szyfrowanie danych

Jeżeli zgubimy telefon lub zostanie nam ukradziony, to przestępca będzie w stanie uzyskać dostęp do wszystkich zgromadzonych na nim danych. Aby się przed tym chronić, pierwszym krokiem powinno być ustanowienie kodu zabezpieczającego, jeśli go jeszcze nie mamy, a drugim zaszyfrowanie wszystkich danych na dysku urządzenia i zewnętrznej karcie pamięci.

 

iPhone domyślnie szyfruje dane w telefonie i bez znajomości kodu PIN nie uda się uzyskać dostępu do zawartości telefonu. Było wiele głośnych przypadków, kiedy to służby poszczególnych państw nie mogły uzyskać dostępu do danych znajdujących się na urządzeniach firmy Apple. Na Androida natomiast bez problemu znajdziemy aplikacje w sklepie Google Play, które umożliwią szyfrowanie urządzenia i zabezpieczenie znajdujących się na nim danych.

Zabezpiecz swój telefon i śpij spokojnie - podsumowanie

W tym tekście poruszone zostały tylko podstawowe zagadnienia związane z bezpieczeństwem w sieci. Jednak nawet wprowadzając tylko minimalne zabezpieczenia, szyfrując urządzenie, instalując antywirusa i VPN podniesiemy znacząco nasz poziom bezpieczeństwa w porównaniu do innych użytkowników

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej

Wiadomości firmowe Hakerzy wkraczają do gry: Krakowskie MPK na celowniku cyberprzestępców

Wyobraźcie sobie poranek, kiedy zmarznięci i zaspani próbujecie kupić bilet na tramwaj przez aplikację MPK, ale zamiast tego na ekranie pojawia się komunikat: "Twój system został shackowany". Tak wyglądał 3 grudnia 2024 roku dla krakowian, którzy padli ofiarą... no dobra, może nie oni bezpośrednio, ale ich ulubiony przewoźnik – MPK. czytaj więcej

Wiadomości firmowe Nieustanna ewolucja w ochronie danych: na tapecie BotGuard i Picus Security

Jak chronić się przed Content Scraping? Jakie jest kluczowe rozwiązanie dla CISO? W dobie, gdy dane są nową walutą, a cyberprzestępcy stają się coraz bardziej wyrafinowani, CISO (Chief Information Security Officer) muszą zmierzyć się z rosnącymi zagrożeniami. Dodatkowo co chwile powstają nowe zagrożenia, a nadążenie z wszystkimi pojęciami ze świata cybersecurity może być przytłaczające. czytaj więcej

News Co wyróżnia komputer Mac Mini?

Komputer Mac Mini to jeden z najbardziej kompaktowych i wszechstronnych komputerów stacjonarnych w ofercie Apple. Dzięki swojej niewielkiej obudowie i zaawansowanym komponentom, Mac Mini zdobył popularność wśród użytkowników domowych, profesjonalistów oraz firm. Poniżej przedstawiamy szczegółowe informacje na temat tego urządzenia, które pomogą zrozumieć, dlaczego warto rozważyć jego zakup. czytaj więcej