5 sposobów aby Twój smartfon z Androidem był bardziej bezpieczny

W dzisiejszych czasach, kiedy większość rynku telefonów komórkowych przejmują smartfony, warto pomyśleć o bezpieczeństwie. Traktuj swój smartfon z Androidem jak przenośny komputer. Oznacza to stosowanie tych samych zasad, które stosujesz w codziennym używaniu komputera i urządzeń przenośnych. Oto 5 prostych wskazówek, które pomogą Ci sprawić, że Twój telefon jest bezpieczny.

1. Używaj zabezpieczenia blokady ekranu

W telefonach poprzedniej generacji blokada ekranu miała zapobiegać przypadkowemu i niepożądanemu naciśnięciu klawiszy, kiedy telefon znajduje się np. w kieszeni. Wraz ze wzrostem ilości informacji jakie przechowujemy na naszych telefonach ta zwykła blokada zyskała dodatkową funkcję zabezpieczenia telefonu przed nieuprawnionym dostępem. Włącz blokadę z wybranym sposobem zabezpieczenia: najpewniejszym będzie hasło, a następnie numer PIN. Jest to zupełnie inny PIN niż ten, który służy do ochrony karty SIM i powinien się od niego różnić. Możesz też posłużyć się rysunkiem symbolu w celu odblokowania ekranu, najlepiej równocześnie wyłączając wyświetlanie śladu symbolu. Miej jednak na uwadze, że ślady po palcach w kształcie symbolu mogą być widoczne na ekranie po wyłączeniu podświetlenia.

Jeśli Twój telefon będzie miał włączoną blokadę ekranu z zabezpieczeniem i dostanie się w ręce niepowołanej osoby, nie będzie ona mogła tak łatwo dostać się do Twoich danych. Pamiętaj, że zwykłe przeciągnięcie palcem po ekranie nie daje żadnej ochrony.

2. Zaszyfruj telefon

Najpewniejszym sposobem zabezpieczenia danych na Twoim w smartfonie jest ich zaszyfrowanie. Wówczas tylko osoba znająca hasło lub kod PIN (ten sam co do odblokowania ekranu) będzie mogła uzyskać do nich dostęp. W przypadku kradzieży telefonu Twoje dane, takie jak zdjęcia, wiadomości czy dane dostępowe do wszystkich kont pozostają bezpieczne. Proces szyfrowania jednorazowo zajmuje około godziny, jednak potem korzystanie z telefonu niczym się nie różni od normalnego użycia z zabezpieczeniem ekranu hasłem lub kodem PIN. Aby zaszyfrować swój telefon możesz skorzystać z instrukcji na stronie:

3. Aktualizuj oprogramowanie, ale rozsądnie

Utrzymywanie aktualnego oprogramowania jest równie ważne w przypadku smartfonów, co w przypadku zwykłych komputerów. Szczególną uwagę należy zwrócić na aktualizowanie systemu operacyjnego i programów, które mają dostęp do Internetu. Gdy korzystasz ze sklepu Google Play, możesz włączyć automatyczne aktualizacje aplikacji, dzięki czemu Twój telefon będzie zawsze na czasie. Kiedy aplikacja będzie żądała większych uprawnień niż te, które miała do tej pory, zostaniesz poinformowany o tym stosownym komunikatem. Uważaj jednak na takie aktualizacje i staraj się zrozumieć dlaczego nowe uprawnienia są wymagane – pomaga w tym sekcja na stronie aplikacji zatytułowana “Co nowego?”. Jeśli tylko jesteś podłączony do bezpiecznej sieci WiFi lub Twój plan taryfowy pozwala na swobodne korzystanie z Internetu komórkowego nie odkładaj aktualizacji na później! Wykorzystując znaną dziurę w Twoim oprogramowaniu przestępcy mogą przejąć kontrolę nad Twoim telefonem i zdobyć Twoje prywatne zdjęcia czy informacje aby Cię szantażować.

4. Korzystaj rozważnie z sieci bezprzewodowych

Pamiętaj, że niezabezpieczona lub publiczna sieć WiFi może być źródłem wycieku Twoich poufnych danych. Kiedy korzystasz z sieci w miejscach publicznych pamiętaj o wyłączeniu funkcji synchronizacji. Przy przeglądaniu stron stosuj te same zasady, które stosujesz na zwykłym komputerze. Sprawdź czy połączenie, przez które przesyłasz swoje prywatne dane jest szyfrowane. Na standardowej przeglądarce świadczy o tym ikona kłódki przy adresie internetowym. Uważaj na wyskakujące okienka, które proszą o zainstalowanie aplikacji. Ogranicz używanie publicznych sieci WiFi do minimum. Jeśli chcesz być bardzo bezpieczny i posiadasz odpowiednią wiedzę techniczną to rozważ ustanowienie połączenia VPN. Szczegóły możesz znaleźć tutaj:

5. Uważaj jakie aplikacje instalujesz

Rozważnie wybieraj aplikacje, które instalujesz na telefonie. O ile możliwość gry w najnowszą wersję ulubionej wyścigówki może być kusząca, to musisz być pewien, że to co instalujesz jest rzeczywiście tym, co chcesz zainstalować. Nie instaluj nigdy aplikacji pochodzących z niezaufanych źródeł. Ogranicz się tylko do aplikacji ze znanych sklepów takich jak Google Play, Amazon Appstore czy Samsung Apps. Bardzo często przestępcy przepakowują aplikację, dodając do niej złośliwy kod, i udostępniają ją taniej bądź za darmo w kontrolowanym przez nich sklepie. Pamiętaj, aby dokładnie przejrzeć i zrozumieć uprawnienia jakich wymaga aplikacja. Z pewnością aplikacja do przeglądania przepisów kuchennych nie musi mieć możliwości wysyłania wiadomości SMS. Wybieraj aplikacje, które zainstalowało już dużo osób i są oznaczone specjalnym logiem, jak np. “Najlepszy programista” w sklepie Google Play. Gdy masz jakiekolwiek wątpliwości po prostu nie instaluj takiej aplikacji.

Jak poprawić bezpieczeństwo swojego telefonu z Androidem? Przewodnik krok po kroku

Obecnie jednym z najczęściej używanych mobilnych systemów operacyjnych na świecie jest Android, dzięki czemu miliony ludzi codziennie używają swoich smartfonów i polegają na nich praktycznie przy każdej wykonywanej przez siebie czynności, w ten sposób przechowując bardzo wrażliwe i cenne informacje. powyżej . Niezależnie od tego, czy są to dane zawodowe, badania, czy nawet dane intymne, może zostać uznany za wrażliwy w przypadku kradzieży z perte lub wszelkie takie okoliczności zagrażające prywatności użytkownika user . Z czym udaje im się paść ofiarą szantażu, przekrętów, kradzieży tożsamości itp.

W tym sensie to jest niezbędne, aby ludzie martwili się o ochronę swojego telefonu komórkowego a tym samym zapewnić, że zawarte w nim dane są w 100% chronione. Biorąc pod uwagę fakt, że obecnie wiele osób nie rób absolutnie nic, aby chronić swoje dane osobowe , nawet jeśli zapisują i ujawniają całą swoją prywatność na tych urządzeniach elektronicznych. Więc jeśli jesteś jednym z nich, zalecamy nie ignoruj ​​tego a raczej zaimplementuj kilka metod, które pomogą Ci poprawić bezpieczeństwo Twojego telefonu z Androidem .

W związku z tym chcielibyśmy poinformować o różne procedury, które możesz wykonać, aby zachować wszystkie przetwarzane informacje w swoim mobilnym sejfie Niezależnie od tego, czy chodzi o e-maile, rozmowy w mediach społecznościowych, informacje o kontach bankowych i kartach kredytowych, zdjęcia, filmy i nie tylko. . W związku z tym, przedstawiamy ci to - poniżej różne opcje, aby wybrać tę, która wydaje Ci się najbardziej odpowiednia .

Kroki i metody poprawy bezpieczeństwa naszego smartfona z Androidem

Na szczęście dostępnych jest wiele alternatyw zoptymalizuj nieomylność swojego telefonu komórkowego . Oto kilka kroków i taktyk, które możesz wybrać, aby to zrobić:

Nie masz poufnych informacji na swoim telefonie

Bez wątpienia najbardziej niezawodną metodą ochrony osobistych i prywatności jest nie przechowywać go na smartfonie . Ponieważ w ten sposób Twój telefon może zostać zgubiony, skradziony lub coś podobnego i bez względu na to, jak bardzo go szukają, oni nie znajdą niczego, czym mogą na ciebie wpłynąć , ponieważ nigdy nie istniał. Może to odnosić się do mots de przepustka do różnych kont internetowych , dane osobowe lub bankowe , twój osobisty adres Itp

W rzeczywistości staraj się zarządzać swoim telefonem komórkowym jak zwykle i nie przechowuj wielu ważnych informacji, które ostatecznie tylko Ty lub najbliższe Ci osoby powinniście znać. Więc aby tego uniknąć, możesz zapisz te dane w innym miejscu, gdzie naprawdę wiesz, że są bezpieczne i że nikt nie będzie mógł ich podsłuchiwać.

Użyj szyfrowania danych

Teraz, jeśli chcesz wykonać kopię zapasową prywatnych informacji na telefonie komórkowym, jednym z najlepszych narzędzi do ich ochrony jest szyfrowanie danych . Ponieważ on doskonale gwarantuje bezpieczeństwo smartfona w przypadku zgubienia go lub, dla większego niebezpieczeństwa, wpadnie w ręce złodzieja i nie będziesz mógł go zablokować zdalnie remote .

W tym sensie szyfrowanie danych zasadniczo działa w celu modyfikacji danych i informacji elektronicznych w stan nieczytelny za pomocą do algorytmy i narzędzia szyfrujące .

Aby aktywuj blokadę ekranu na swoim Androidzie , proces jest niezwykle prosty i dobrze, musisz wykonać następujące czynności :

Przejdź do menu » Parametry »W telefonie komórkowym, aby wybrać Sekcja » Bezpieczeństwo ".

Gdy idziesz do " Bezpieczeństwo », Wybierz« Szyfrowanie ". Teraz wybierz " Zaszyfruj urządzenie " i również " Zaszyfruj kartę SD Aby było w pełni zaszyfrowane.

następnie wprowadź kod PIN, hasło lub wzór i potwierdź, aby kontynuować (upewnij się, że pamiętasz to hasło) Na koniec kliknij „ Zaszyfruj telefon " i to wszystko.

Pobieraj aplikacje tylko z Google Play

Biorąc pod uwagę niezliczone sposoby odszyfrowywania danych elektronicznych ludzi, jeden z nich działa gdy pobierasz aplikacje z niektórych witryn . Dlatego wygodnie jest pobierać i instalować aplikacje bezpośrednio z absolutnie niezawodnych sklepów internetowych .

W tym sensie radzimy: pobierz tylko aplikacje w Sklep Google Play zaktualizowany , ponieważ nie będą stanowić dla telefonu żadnych niedogodności. Dzieje się tak głównie dlatego, że wyszukiwarce wspomnianej platformy udaje się analizować i eliminować większość „rozwiązań”, które są ostatecznie niebezpieczne lub problematyczne . Inaczej jest w przypadku innych stron internetowych, które często oferują ilość złośliwego oprogramowania niewiadomego pochodzenia .

Podobnie zaleca się, przed uzyskaniem dostępu do Google Play , mieć dostęp " Parametry "I opcja" Bezpieczeństwo »W telefonie komórkowym. W tym celu, odznacz pole "Nieznane źródła" i aktywuj " Sprawdź aplikacje ". Te dwie miary są odpowiednie dla App Store działa z większym bezpieczeństwem .

Używaj silnych haseł

Wiele osób z braku czasu lub kreatywności nie zawracaj sobie głowy tworzeniem niezniszczalnych haseł ale zamiast tego wybierz te, które nie przedstawiają wiele tajemnic i są łatwe do zapamiętania. Ale niestety oni popaść w straszny błąd , ponieważ daje to złośliwym hakerom większą swobodę w odszyfrowywaniu danych osobowych i uzyskiwaniu dostępu do informacji przechowywanych na smartfonie bez większych problemów.

Dlatego radzimy: używaj haseł o wysokim poziomie bezpieczeństwa i nie używaj liczb, takich jak data urodzenia lub tego rodzaju łatwe do odgadnięcia dane. Więc to jest właściwe czy używasz kombinacji wielkich i małych liter i tylko cyfry i symbole i zmienisz się również swoje hasło w każdym przedziale czasu, aby uniknąć ryzyka. report this ad

Ważne jest również, aby używałeś różnych haseł we wszystkich zarządzanych witrynach , więc jest mniej prawdopodobne, że będą mieli dostęp do całego Twojego cyfrowego życia. W systemie Android masz przydatną funkcję do dezaktywacji pola, do którego odnosi się widoczne hasła , co możesz zrobić, przechodząc do „ Parametry »I wchodząc do Sekcja « Bezpieczeństwo ".

Uważaj na uprawnienia aplikacji

Hakerzy również używają uprawnienia, o które najczęściej proszą aplikacje po pobraniu ze Sklepu Google Play . Najczęstszym jest dostęp do kontaktów, połączeń, Wi-Fi itp. Dlatego ważne jest, aby sprawdź uprawnienia, o których mowa , w zależności od instalowanego programu. Będąc bardzo ważnym, monitorować i kontrolować, do czego służą .

Na przykład, jeśli jest to aplikacja rozrywkowa, taka jak gra, i żąda dostępu do access twój folder kontaktów to jest normalna . Teraz, jeśli aplikacja innego typu, np. latarka , pytaj to samo, możesz zacząć podejrzewać, bo oni nie ont naprawdę nie ma potrzeby .

teraz dla Androida, użytkowników Google Play proponuje alternatywę dotyczącą „Uprawnienia wyświetlania” . Który możesz zaobserwować po wejściu do menu » Parametry Od Google, a tym samym zobacz, które programy są aktywowane , gdzie oczywiście możesz to sprawdzić tyle razy, ile chcesz.

Użyj Smart Lock

La fonction Smart Lock jest jednym z najlepiej zaprojektowanych dla Androida, który umożliwia automatyczne odblokowywanie, a tym samym pozwala w łatwiejszy sposób odblokować telefon zawsze w dużym stopniu szanując bezpieczeństwo Twojej prywatności . W ten sposób daje Ci możliwość zachowania telefonu automatiquement odblokowany kiedy jest w miejscu zaufania , więc w takich sytuacjach nie będziesz musiał wprowadzać kodu PIN, hasła ani wzoru, aby z niego skorzystać.

Aby aktywować tę funkcję, musisz po pierwsze skonfigurować blokadę ekranu . Następnie wpisz „ Parametry »La Sekcja « Bezpieczeństwo "Aby w końcu uzyskać dostęp" Blokada ekranu ". Tam opcja „ Smart Lock » jest wyświetlany, dlatego musisz go aktywować. Teraz, jeśli nie widzisz tego w tym menu, musisz wejść w Sekcja » zaawansowany ", wybrać " Zaufani agenci »I sprawdź to Funkcja Smart Lock jest aktywna .

Zawsze używaj połączenia VPN

Nie jest tajemnicą, że korzystanie z sieci Wi-Fi może być niebezpieczne podczas przesyłania danych , bo w pewnym sensie łatwo je rozszyfrować. W istocie Aplikacje VPN widziałem ten dzień które zapewniają większą pewność przy udostępnianiu prywatnych treści, a także umożliwiają: dostęp do zastrzeżonych źródeł .

Dlatego dobrą wskazówką, aby chronić wszystkie swoje dane, jest: użyj tych aplikacji , który pomimo tego, że wiele osób uważa to za skomplikowaną metodę, to… lepiej wziąć to pod uwagę aby nie być podłączonym do Internetu, który może być niebezpieczny.

W tym sensie, z najlepsze usługi VPN tam możliwe jest szyfrowanie ruchu przychodzącego i wychodzącego , w celu znacznie bezpieczniejszego udostępniania informacji. Teraz, aby go aktywować, wystarczy pobrać jedną z tych aplikacji (zwłaszcza najbardziej rozpoznawalną), a następnie aktywować ją z Menu ustawień , uzyskując dostęp do „ Połączenia bezprzewodowe " i w końcu " Ustawienia VPN ".

Nie używaj otwartych połączeń Wi-Fi

"AKTUALIZACJA ✅ Czy musisz CHRONIĆ swój telefon z Androidem i nie wiesz, jak to zrobić? ⭐ WEJDŹ TUTAJ ⭐ i dowiedz się jak to zrobić ŁATWO i SZYBKO ✅ »

Jak wspomnieliśmy w poprzedniej metodzie, używanie połączeń Wi-Fi do udostępniania poufnych danych za pośrednictwem smartfona nie jest bezpieczne, i ponownie mniej, jeśli są to te, które są otwarte dla publiczności . Dlatego radzimy wyłącz sygnał Wi-Fi na przykład, gdy wychodzisz z domu, aby uniemożliwić takiej sieci bezprzewodowej łatwy dostęp do Twoich danych.

Biorąc pod uwagę dużą liczbę działających obecnie złośliwych hakerów, jest to jedna z najczęstszych technik używanych do fałszować ważne informacje i powodować szkody . Dlatego dobrze jest tego unikać i zwracać baczną uwagę na to, co udostępniasz za pośrednictwem domowej sieci internetowej lub w miejscu, w którym „ Zaufanie ".

Menedżer urządzeń z Androidem

Jest uważany za najlepsze narzędzie do zlokalizuj terminal, który został skradziony lub zgubiony . Ta platforma ma wiele zalet dla użytkowników Androida, a jedną z najważniejszych możemy podkreślić, że jest darmową aplikację i bardzo mało waży , dzięki czemu można go używać z dowolnego urządzenia, bez względu na to, jak stare lub nowe jest.

Z drugiej strony nie jest konieczne instalowanie aplikacji na telefonie komórkowym, ponieważ po prostu skojarzyć Konto Google cóż, w jednej z takich sytuacji możesz zlokalizować ją na mapie za pomocą tego konta. Można to zrobić z komputera, innego telefonu komórkowego lub przeglądarki internetowej. Więc zdecydowanie to doskonała alternatywa do ochrony telefonu komórkowego , jakoś.

Usuń aplikacje, których nie używasz

Wiele razy ludzie pobierają i instalują aplikacje, które po kilku dniach przestają używać i są w zasadzie zapomniane. Co jest nieco ryzykowne , ponieważ jeden lub więcej z nich może być złośliwy i funkcjonować jako pewnego rodzaju szpieg dla twoich danych osobowych.

Rzeczywiście, całkowicie monitoruj swój telefon i usuń aplikacje, których już nie używasz , zwłaszcza tych, które wyglądają podejrzanie. W ten sposób, to wielkie ryzyko zostanie zmniejszone .

Jeśli nie wiesz, jak je odinstalować, po prostu przejdź do menu » Parametry "Następnie przejdź do "Zarządzaj aplikacjami" , z którego możesz usunąć dane i programy, które nie są przydatne w Twoim terminalu.

Włącz weryfikację dwuetapową Google

Większość ludzi myśli, że jest to funkcja przeznaczona specjalnie dla Google, a nie dla Androida, ale tak nie jest . od tego czasu, weryfikacja dwuetapowa jest bardzo dobrze związana z systemem operacyjnym , w celu poprawy ogólnego bezpieczeństwa smartfonów.

Aby go aktywować, po prostu przejdź do ustawienia google swojego urządzenia i kliknij » Konto Google ", następnie przewiń do zakładki" Bezpieczeństwo ", Gdzie należy wpisać opcję" Weryfikacja dwuetapowa » i po prostu podążaj za każdym z nich, aby skonfigurować narzędzie

Korzystając z tej metody, oprócz umieszczaj hasła w aplikacjach, z których korzystasz , musisz dodać kod wysłany do Ciebie SMS-em . Więc bez tego SMS-a nie można wejść na żadne z twoich kont, nawet jeśli znają hasło. I choć zajmuje to trochę czasu, jest to jeden z najbardziej polecanych dla lepszej ochrony Twoich danych osobowych .

10 zasad bezpiecznego korzystania ze smartfonów i tabletów

Możliwości smartfonów i tabletów rosną w astronomicznym tempie. W związku z upowszechnieniem urządzeń i spadkiem ich cen, wynikającym z obniżenia kosztów produkcji, eksperci spodziewają się dalszego wzrostu liczby użytkowników smartfonów i tabletów, a co za tym idzie – także liczby sprzedanych egzemplarzy.

Prognozy przewidują, że użytkownicy coraz częściej będą używać urządzeń przenośnych kosztem laptopów i stacjonarnych komputerów PC. Obecność tego trendu potwierdza fakt, że w 2013 roku już 15% ogólnoświatowego ruchu w internecie pochodziło właśnie z urządzeń mobilnych. Szacuje się, że do roku 2017 nastąpi trzynastokrotny wzrost popularności tego typu gadżetów.

Ten trend nie jest jednak obcy cyberprzestępcom, który są bardzo aktywni na prężnie rozwijającym się rynku. W obliczu tego zagrożenia użytkownicy muszą być szczególnie uważni i czujni podczas używania swoich przenośnych urządzeń. Poniżej omawiamy 10 sprawdzonych sposobów zapewnienia sobie mobilnego bezpieczeństwa. Ekspert laboratorium FortiGuard Labs radzi, jak w łatwy sposób zabezpieczyć swój smartfon i tablet przed atakami cyberprzestępców i mobilnymi wirusami.

1. Nie pobieraj aplikacji z nieoficjalnych źródeł – Dzięki sklepom z aplikacjami – Apple App Store i Google Play Store – użytkownicy mogą pobierać aplikacje z centralnego, stale monitorowanego źródła. Ograniczenie poszukiwania nowych aplikacji do tych sklepów znacznie zmniejsza ryzyko pobrania i zainstalowania szkodliwego oprogramowania (poza przypadkami, gdy ktoś w jakiś sposób ominie weryfikację przeprowadzaną przez ich operatorów). Domyślne ustawienie systemu Android, dopuszczające instalację aplikacji z innych źródeł, powinno zostać wyłączone. W ten sposób telefon wyświetli ostrzeżenie za każdym razem, gdy użytkownik podejmie próbę zainstalowania aplikacji pochodzącej z nieoficjalnego sklepu.

2. Sprawdzaj poziom uprawnień, jakiego żądają aplikacje – W przypadku Androida, czyli obecnie najczęściej atakowanego mobilnego systemu operacyjnego na świecie, należy zawsze uważnie przeglądać uprawnienia, o które prosi aplikacja. Użytkownik musi zdecydować, czy zakres wymaganych uprawnień odpowiada teoretycznemu działaniu aplikacji. Jest to bardzo prosty, ale często zaskakująco skuteczny sposób rozpoznawania szkodliwego oprogramowania. Na przykład kalkulator nie powinien wymagać od nas dostępu do aparatu czy systemu GPS. Wymaganie uprawnień zupełnie nieprzystających do przeznaczenia aplikacji powinno zapalić w głowie użytkownika lampkę alarmową. Świadomy zagrożeń dla swojego telefonu użytkownik zrezygnuje z zainstalowania takiej aplikacji.

3. Patrz, w jakie linki klikasz – Podobnie jak w przypadku komputerów osobistych, trzeba zawsze bezwzględnie uważać na to, w co się klika. Częstym sposobem stosowanym przez cyberprzestępców jest wysyłanie wiadomości tekstowych zawierających odsyłacze do stron WWW, rozpoczynających pobieranie szkodliwej aplikacji. Jeśli nieuważny użytkownik skorzysta z takiego odsyłacza, może zainfekować swój telefon, nie zdając sobie z tego sprawy. Trzeba też pamiętać, że w przypadku niewielkich ekranów smartfonów dokładne sprawdzanie adresu URL może być problematyczne z uwagi na ograniczoną ilość miejsca na pasku adresu. Sprawę dodatkowo utrudnia coraz powszechniejsze korzystanie z serwisów skracających adresy URL. Najpewniejszym sposobem na uniknięcie zainfekowania telefonu w ten sposób jest po prostu powstrzymanie się od korzystania z odsyłaczy pochodzących z nieznanego lub niezaufanego źródła. Co istotne, warto sprawdzać adres odwiedzanej strony nawet wtedy, gdy odsyłacz pochodzi z zaufanego źródła.

4. Uważaj na niezabezpieczone i publiczne sieci bezprzewodowe – Należy zachować szczególną ostrożność podczas korzystania z niezabezpieczonych i publicznych sieci bezprzewodowych. Każda osoba obserwująca ruch w takiej sieci zobaczy wszystkie nieszyfrowane dane – w tym również nazwy użytkownika i hasła – przesyłane w postaci otwartego tekstu. Najlepszym sposobem na uniknięcie ataku tego rodzaju jest odwiedzanie w ważnych celach wyłącznie serwisów i usług szyfrujących ruch z wykorzystaniem protokołu HTTPS. Protokół ten powoduje szyfrowanie wszystkich danych przesyłanych między smartfonem a miejscem docelowym, w związku z czym osoba podglądająca sieć nie zdoła ich odczytać.

5. Blokuj niechciane reklamy – Wiele serwisów WWW i aplikacji dedykowanych urządzeniom przenośnym czerpie spore zyski z tzw. pakietów AdKit. Zbierają one informacje o użytkowniku, aby potem wyświetlać reklamy lepiej dopasowane do jego zainteresowań. Chociaż sama idea działania pakietów AdKit nie ma na celu szkodzenia użytkownikowi, to jednak gromadzone przez nie informacje potrafią naruszać prywatność. Najprostszym rozwiązaniem tego problemu jest zainstalowanie oprogramowania blokującego wyświetlanie reklam, na przykład AdBlocka. Oprogramowanie to blokuje cały ruch związany z reklamami, chroniąc w ten sposób wrażliwe dane użytkownika

6. Pamiętaj o wylogowaniu się z serwisów WWW – Coraz większa część ruchu na stronach WWW jest generowana przez urządzenia przenośne. Nie jest więc niespodzianką, że cyberprzestępcy chcą wykorzystać ten trend do swoich celów. Byliśmy już w tym roku świadkami kilku ataków wykorzystujących luki w zabezpieczeniach przeglądarek instalowanych na telefonach komórkowych. Aplikacje te są ogólnie słabiej zabezpieczone od ich odpowiedników na komputery PC. Dlatego też, oprócz uważnego przyglądania się odwiedzanym stronom, dobrze jest zawsze wylogować się z serwisu WWW po zakończeniu korzystania z niego. Spowoduje to usunięcie danych logowania (przechowywanych np. w postaci plików cookie), zmniejszając podatność użytkownika na ataki tego rodzaju.

7. Zainstaluj antywirusa – Niektórzy producenci oprogramowania antywirusowego oferują bezpłatne programy antywirusowe na telefony z systemem Android. Są to zautomatyzowane rozwiązania, które będą dość skutecznie chronić urządzenie przed wirusami. Należy jednak bezwzględnie uważać na fałszywe antywirusy, najczęściej będące oprogramowaniem typu ransomware. Przed pobraniem mobilnego antywirusa należy upewnić się więc (np. czytając fora internetowe lub opinie o produkcie), czy nie jest on aby złośliwym robakiem wyłudzającym od nas pieniądze w zamian za możliwość odblokowania niezbędnych nam usług (które sam uprzednio zablokował).

8. Miej świadomość ataków przeprowadzanych przez porty USB – Choć jest to dość rzadko występująca forma ataku, należy o niej wiedzieć i się jej wystrzegać. Polega ona na przesłaniu szkodliwego oprogramowania z zainfekowanego komputera PC po podłączeniu do niego telefonu za pomocą kabla USB. Nawet jeśli chcieliśmy tylko naładować baterię, możemy paść ofiarą cyberataku. Dobrym i niedrogim sposobem zabezpieczenia się przed tym zagrożeniem jest korzystanie z „prezerwatyw USB” (ang. USB Condoms, które zapobiegają odczytywaniu danych z telefonu i zapisywaniu ich na nim. Rozwiązanie to gwarantuje, że połączenie USB zostanie użyte wyłącznie w celu naładowania baterii.

9. Aktualizuj system operacyjny – Dobrze jest regularnie aktualizować system operacyjny. Poza usprawnieniem działania i uzyskaniem dostępu do nowych funkcji użytkownik zwiększa w ten sposób również poziom bezpieczeństwa swojego smartfona.

10. Blokuj ekran – Brak blokady ekranu może sprawić, że nawet laik zostanie „hakerem”. Każdy, kto uzyska fizyczny dostęp do niezablokowanego telefonu, ma praktycznie taki sam dostęp do wszystkich przechowywanych na nim informacji, co sam użytkownik. Dlatego też radzimy ustawić choćby najbardziej podstawową blokadę ekranu w ustawieniach systemowych (np. odblokowanie tylko nam znanym gestem ekranowym).

Jarosław Kułak
Jarosław Kułak

Leave a Comment