Hakerzy celują w urządzenia mobilne. Jak chronić telefon przed wirusami? » Pomoc

Hakerzy celują w urządzenia mobilne. Jak chronić telefon przed wirusami?

Cyberataki na telefony komórkowe są coraz częstsze. Hakerzy masowo wykradają nasze loginy do bankowości elektronicznej i poufne dane, korzystając z braku zabezpieczeń na telefonach. Nie daj się zaskoczyć – ochrona telefonu komórkowego przed wirusami i atakami hakerów jest prosta. Wystarczy sprawdzony program antywirusowy na telefon i czujność podczas codziennego użytkowania. Z artykułu dowiesz się, jak chronić telefon przed wirusami i dlaczego warto to robić.

SPIS TREŚCI

Dlaczego warto chronić telefon komórkowy?

Urządzenia mobilne są dziś kopalnią wiedzy o ich właścicielu. Znajduje się na nich większość naszych wrażliwych danych – korzystamy z bankowości elektronicznej, prowadzimy prywatną korespondencję, a w chmurze przechowujemy prywatne zdjęcia i informacje. Ochrona telefonu przed wirusami jest więc niezbędna, aby przechowywane tam dane były bezpieczne.

Okazuje się jednak, że niewielu z nas zadbało o zabezpieczenie smartfona. Według raportu Check Point aż 71% Polaków nie instaluje zabezpieczeń na swoich telefonach, a połowa doświadczyła ataku hakerskiego. [źródło: Rzeczpospolita]. To niebezpieczne zjawisko – na smartfonach wykonujemy operacje bankowe i przechowujemy wrażliwe dane, a dla wielu osób jest to również narzędzie pracy. Z niezabezpieczonych telefonów wchodzimy na firmową pocztę i pobieramy poufne dokumenty.

Ochrona telefonu przed wirusami. Pandemia sprzyja cyberatakom

Zagrożenia ze strony hakerów nie maleją. Pandemia covid-19 zmusiła nas do pracy zdalnej, a co za tym idzie – częstszego korzystania ze smartfonów. Pracownicy narażeni są na ataki phishingowe, które są trudniej wykrywalne przy zarządzaniu zespołem rozproszonym. Wystarczy jedno kliknięcie fałszywego linku, podanego w SMSie, aby doprowadzić do instalacji aplikacji, wykradającej dane. Strategia zabezpieczenia firmy przed cyberatakami powinna więc obejmować ochronę telefonów komórkowych, z których korzystają pracownicy.

6 sposobów, pozwalających chronić telefon przed atakami hakerów

Nie daj szansy hakerom. Stosowanie się do kilku podstawowych zasad pozwoli Ci na bezpieczne korzystanie z urządzenia i ochronę telefonu przed wirusami:

✔ Silne hasła

Zmień fabryczne hasła na własne. Pamiętaj, żeby stosować bezpieczne hasła i cyklicznie je zmieniać. Unikaj prostych, łatwych do złamania haseł. Sprawdź: Jak tworzyć silne hasła?

✔ Tylko sprawdzone aplikacje

Wirusy dostają się na telefon wraz z aplikacjami, ściąganymi z niezweryfikowanych źródeł. Problemu można uniknąć, wybierając aplikacje dostępne w oficjalnych sklepach, np. Sklep Play lub App Store. Pamiętaj, żeby przed instalacją aplikacji przeczytać jej recenzję i wybierać jedynie programy pozytywnie zaopiniowane.

✔ Podejrzany załącznik? Nie otwieraj!

Nie znasz nadawcy e-maila? Nie masz pewności, czy otrzymany SMS z linkiem jest od Twojego banku? Nie otwieraj załączników, co do których masz wątpliwości. To najprostszy sposób na phishing, który wykorzystują cyberprzestępcy, aby umieścić na Twoim telefonie złośliwe oprogramowanie.

✔ Unikaj otwartych sieci Wi-Fi

Otwarta sieć WI-Fi jest często wykorzystywana przez hakerów. Przesyłając poufne dane lub logując się do bankowości elektronicznej, unikaj łączenia się z niezweryfikowaną siecią.

✔ Zainstaluj dobry program antywirusowy na komórkę

Programy antywirusowe na telefony pozwalają wykryć groźne trojany i wirusy.

✔ Aktualizuj!

Aktualizacje telefonów komórkowych pozwalają na uzupełnienie luk w oprogramowaniu.

Chcesz mieć pewność, że Twoje dane nie przepadną? Skorzystaj z automatycznej kopii zapasowej Acronis Mobile Backup

Jaki program antywirusowy na telefon wybrać?

Wybór odpowiedniego oprogramowania antywirusowego na komórkę pozwoli Ci korzystać z urządzenia mobilnego bez strachu przed utratą danych. Wybierz antywirus, który odpowiada Twoim codziennym potrzebom.

Kaspersky Internet Security for Android

Kaspersky daje użytkownikowi kompleksową ochronę telefonu:

ochrona antywirusowa

tryb automatycznego skanowania urządzenia

filtrowanie niechcianych połączeń i wiadomości SMS

ochrona danych na urządzeniu

ochrona przed phishingiem

moduł antykradzieżowy

ochrona przeglądarki i wybranych aplikacji

ESET for Android

ESET chroni Twój telefon przed wirusami, korzystając z nagradzanej technologii NED32:

ochrona antywirusowa

ochrona przed phishingiem

moduł antykradzieżowy

zdalna blokada karty SIM

lokalizacja zgubionego telefonu

ochrona sieci i przeglądarki mobilnej

Bitdefender Security for Android

Bitdefender ochroni Twój telefon przed wirusami, nie obciążając nadmiernie jego wydajności:

ochrona antywirusowa

blokada stron WWW wyłudzających dane

ochrona sieci i przeglądarki

lokalizacja zgubionego telefonu

zdalna blokada karty SIM

wykrywanie wycieków danych

moduł antykradzieżowy

znikomy wpływ na wydajność baterię

Czytaj więcej

Czy artykuł był pomocny ?

Tak Nie

10 zasad, których musisz przestrzegać korzystając ze swojego smartfonu

Bardzo kochamy swoje smartfony, bo ułatwiają nam życie. Coraz częściej „kochają” je także hakerzy. Liczba infekcji i zagrożeń mobilnych szybko rośnie.

Mimo, że choć zarówno służbowe, jak i osobiste smartfony stanowią bardzo częsty cel ataków hakerów, to wiele osób nie jest świadoma tych zagrożeń. A lekceważenie tego aspektu może się okazać dla nas bardzo nieprzyjemne w skutkach.

Ze smartfonem w ręku od rana do wieczora

Dzień współczesnego konsumenta rozpoczyna się i kończy ze smartfonem w dłoni. Potwierdzają to liczne badania. I tak według Deloitte Mobile Consumer Journey 6 proc. Polaków sięga po smartfon tuż po przebudzeniu, a kolejne 48 proc. robi to w ciągu pierwszych 15 minut po wstaniu z łóżka. Dla 45 proc. ankietowanych smartfony są też jednym z ostatnich urządzeń, z jakich korzystają przed pójściem spać.

Rezultatem rosnącej popularności urządzeń mobilnych jest również to, że coraz więcej czasu online spędzamy korzystając właśnie z nich. W 2017 roku było to 46 proc. łącznego czasu online. Niedawne badania firmy Gemius/PBI pokazały, że polscy internauci coraz chętniej rezygnują w weekendy z urządzeń stacjonarnych na rzecz smartfonów i tabletów. W lipcu tego roku odsetek użytkowników, którzy łączyli się z siecią wyłącznie za pośrednictwem urządzeń mobilnych wynosił w soboty i niedziele średnio 51 proc. i po raz pierwszy przekroczył połowę. Analogiczna średnia dla pozostałych dni tygodnia wyniosła w lipcu 44 proc. Dla porównania – odsetek internautów, którzy łączyli się z siecią wyłącznie za pośrednictwem urządzeń PC osiągnął w lipcu zaledwie 16 proc. średnio dziennie.

Naturalną konsekwencją tego trendu jest to, że coraz więcej cennych danych trzymamy dziś nie tylko w komputerach. Coraz częściej mamy do nich dostęp poprzez urządzenia mobilne. A te w naszym prywatnym życiu są wykorzystywane nie tylko do surfowania w sieci, ale w dużej mierze także do przetwarzania danych wrażliwych dotyczących nas samych lub osób nam bliskich, począwszy od zdjęć czy danych zdrowotnych a kończąc na poufnych informacjach bankowych. Wszak m-commerce i m-banking wyrastają na jedne z ważniejszych czynności wykonywanych za pośrednictwem smartfonów.

Ze smartfonem do pracy

Trzeba też pamiętać, że urządzenia mobilne są już nie tylko istotną częścią naszego prywatnego życia, ale również sfery zawodowej. Badacze od dawna mówią o trendzie, który nazywają BYOD (bring your own device), polegającym na tym, że szczególnie pracownicy młodszych pokoleń chcą w pracy wykorzystywać swe prywatne, ulubione urządzenia mobilne do wykonywania czynności służbowych. Według badania Blurred World zrealizowanego na zlecenie marki Samsung, Polacy chętnie deklarują pracę z wykorzystaniem smartfonu, np. w drodze do biura (1,6 godziny w tygodniu), lub pracę z domu (6,7 godziny tygodniowo). W obu przypadkach są to wyniki powyżej średniej europejskiej.

Co więcej, w zakresie wykorzystania urządzeń mobilnych obie sfery coraz bardziej się przenikają. Aż 87 proc. polskich respondentów Blurred World przyznaje, że korzysta ze służbowych smartfonów w celach prywatnych, z czego blisko 30 proc. spędza w ten sposób 1.5 h lub więcej. Z drugiej strony, blisko 25 proc. przedsiębiorstw zezwala pracownikom na przetwarzanie danych firmowych na ich prywatnych urządzeniach.

Hakerzy nie śpią

Biorąc pod uwagę popularność i istotność smartfonów, nie dziwi fakt, że cyberprzestępcy coraz chętniej i śmielej wykorzystują kanał mobilny do ataków. Na koniec 2017 roku, firma McAfee zidentyfikowała ponad 20 milionów zagrożeń mobilnych typu malware. A straty wygenerowane przez ataki tylko w tym roku, mogą wynieść nawet 600 miliardów dolarów. Co gorsza, nie tylko nowe zagrożenia stają się coraz bardziej wyrafinowane i skuteczne, ale wraz z rozwojem zastosowań z zakresu Internetu Rzeczy (IoT) przybywa też wektorów ataku. Gartner szacuje, że do 2050 roku, na świecie będzie funkcjonować 50 miliardów podłączonych urządzeń i każde z nich będzie mogło stać się potencjalnym celem ataku i środkiem dotarcia do danych użytkownika. Jakość zabezpieczeń w ekosystemie IoT będzie tak wysoka jak najsłabsze ogniwo w tym łańcuchu.

Polska nie jest w tym względzie wyizolowaną wyspą, którą omijają te zagrożenia. Potwierdza to ostatni raport CERT Orange Polska za 2018 r. dotyczący polskiej sieci.

Jego autorzy podkreślają, że sieć mobilna i stacjonarna to już jeden świat, a podział na zagrożenia kierowane na urządzenia mobilne lub stacjonarne przestaje być aktualny.

Stale podłączamy nasze telefony do różnych sieci Wi-Fi, więc zagrożenia związane z Androidem masowo pojawiają się w ruchu stacjonarnym. Udostępniamy internet „komórkowy” do komputerów PC (czy nawet konsol do gier), coraz częściej korzystamy też z LTE jako podstawowego medium transmisyjnego – zagrożenia typowe dla PC identyfikowane są w ruchu mobile. Podział na sieć stacjonarną i mobilną przestaje zatem mieć uzasadnienie – podkreślają autorzy raportu.

Kto odpowiada za cyberbezpieczeństwo?

W tej sytuacji uzasadnione wydaje się pytanie – kto powinien być odpowiedzialny za cyberbezpieczeństwo urządzeń mobilnych – użytkownicy, producenci urządzeń, dostawcy systemów operacyjnych, czy może operatorzy? Wydaje się, że wszyscy po trochu.

Na pewno każdy użytkownik powinien zachować rozsądek korzystając ze smartfonu i kierować się nim już na etapie wyboru urządzenia. Są bowiem producenci, którzy nie uciekają od odpowiedzialności za ten obszar korzystania z urządzeń mobilnych.

Należy do nich na pewno Samsung, który jako lider rynku smartfonów, przykłada ogromną wagę do kwestii bezpieczeństwa smartfonów oraz danych na nich zgromadzonych, oferując swoim klientom szereg rozwiązań bezpieczeństwa.

Samsung Knox – bezpieczeństwo zaszyte w Twoim smartfonie

Flagowym rozwiązaniem producenta w obszarze bezpieczeństwa urządzeń mobilnych jest Samsung Knox – mobilna platforma zabezpieczeń, instalowana fabrycznie na urządzeniach przenośnych firmy Samsung. Samsung Knox składa się z szeregu mechanizmów, które zapewniają ochronę urządzeń mobilnych przed włamaniami, złośliwym oprogramowaniem i innymi zagrożeniami. Bezpieczeństwo platformy Samsung Knox rozpoczyna się na etapie produkcji – od wdrożenia zaufanego środowiska sprzętowego, następującej po nim serii rygorystycznych kontroli bezpieczeństwa, które uruchamiają się podczas włączania urządzenia i stale monitorują jego integralność.

Skuteczność Samsung Knox została potwierdzona wieloma certyfikatami udzielonymi przez instytucje na całym świecie (pełna lista).

Dla użytkowników smartfonów ważne jest, że to rozwiązanie rzeczywiście jest skuteczne, co potwierdza np. firma Gartner w raporcie Bezpieczeństwo mobilnych systemów operacyjnych i urządzeń: porównanie platform oceniła wysoko oceniła rozwiązanie oferowane przez Samsung. Samsung Knox 3.2 uzyskał ocenę „silna” w 27 z 30 kategorii. Firma Samsung jest jedynym producentem, który otrzymał tę ocenę we wszystkich kategoriach zarządzania zabezpieczeniami w przedsiębiorstwie.

Mój Sejf – niech Twoje dane będą bezpieczne

Innym ciekawym z punku użytkowników smartfonów rozwiązaniem w ramach Samsung Knox jest tzw. konteneryzacja. Dzięki bezpłatnej aplikacji Mój Sejf, dostępnej do pobrania z Google Play, można stworzyć w pamięci smartfonu specjalnie wydzieloną przestrzeń, zabezpieczoną dodatkowym hasłem. Można w niej trzymać dane, pliki, zdjęcia, kontakty, wiadomości e-mail, a nawet całe aplikacje, np. bankowe czy komunikatory.

Bezpieczeństwo w chmurze

Na pewno warto też zwrócić uwagę na usługę Samsung Cloud, dzięki której można stworzyć kopię zapasową kluczowych danych zgromadzonych w pamięci smartfonu i w dowolnym momencie przywrócić je na autoryzowanym urządzeniu. W parze z Samsung Cloud idzie też Samsung Pass, usługa zarządzania hasłami, która pozwala na bezpieczny dostęp za pomocą uwierzytelnienia biometrycznego. Korzystając z Samsung Pass użytkownik nie musi już pamiętać wszystkich swoich haseł czy ustawiać wszędzie takiego samego, bo Samsung Pass zapamięta hasło, bezpiecznie je przechowa i przypomni, gdy zajdzie taka potrzeba, np. podczas logowania do serwisów internetowych czy aplikacji.

Znajdź i zabezpiecz zagubiony telefon

Z Samsung Cloud powiązana jest również bardzo przydatna aplikacja Find My Mobile. Zgubiony lub skradziony smartfon? Dzięki Find My Mobile można zlokalizować urządzenie, zablokować ekran, a w ostateczności usunąć z niego zdalnie swoje dane, by nie trafiły w niepowołane ręce. Co ciekawe, Jeśli ktoś wymieni kartę SIM na zgubionym urządzeniu, jego właściciel może sprawdzić nowy numer telefonu za pomocą powiadomienia w witrynie Aplikacja Find My Mobile.

By zadbać o swoje smartfony i dane na nich zgromadzone, warto przestrzegać kilku cennych wskazówek:

Bezpieczeństwo w firmie Jak zadbać o bezpieczeństwo

Jan Wróblewski

/

19 marca 2021

Jakie są możliwe zagrożenia?

Korzystanie z telefonów komórkowych niesie ze sobą praktycznie takie same zagrożenia, jak w przypadku laptopów, komputerów domowych, czy innych urządzeń z dostępem do internetu. W dzisiejszych czasach smartfony zbierają niesamowitą ilość danych osobowych. Są to zarówno wrażliwe na prywatność zdjęcia, SMS-y, czy dokumenty osobiste, jak i wrażliwe na bezpieczeństwo dane bankowości internetowej, informacje finansowe i osobiste.

Stare przysłowie mówi, że w strzeżeniu tajemnic najważniejsze jest to, aby ich nie mieć.

Oczywiście w świecie dzisiejszych technologii, jest to wręcz niewykonalne. Trudno sobie wyobrazić sytuację, w której rezygnujemy z korzystania np. z bankowości elektronicznej, tylko po to, by chronić swoje konto. Na szczęście istnieją sposoby, dzięki którym bezpieczne korzystanie ze smartfonów jest możliwe.

4 zabezpieczenia telefonu, jakie można stosować

Telefon przed dostępem osób trzecich można zabezpieczyć w następujący sposób:

ustawienie kodu PIN, który jest wymagany do uruchomienia lub odblokowania telefonu

włączenie automatycznej blokady ekranu, tak aby telefon blokował się po kilkunastu sekundach jak go nie używamy aktywnie

odblokowywanie telefonu poprzez system rozpoznawania twarzy

odblokowywanie telefonu przez odcisk palca właściciela.

Z wyżej wymienionych dwa pierwsze sposoby zabezpieczeń są wręcz obowiązkowe. Dwa kolejne zabezpieczają dodatkowo telefon i zapewniają, że tylko my właściciel urządzenia będzie w stanie je odblokować.

Wyciekły w Twojej firmie dane osobowe możemy Ci pomóc w analizie i zgłoszeniu do UODO Sprawdź szczegóły

Pomyśl, zanim zainstalujesz

Zanim zdecydujemy się zainstalować jakąś aplikację, warto pomyśleć, czy rzeczywiście jej potrzebujemy. Obecnie istnieje niezliczona ilość najróżniejszych aplikacji mobilnych, ściągnięcie niektórych z nich wydaje się nam świetnym, zabawnym pomysłem. Powinniśmy jednak zwracać uwagę i wnikliwie sprawdzać co instalujemy na swoim telefonie. W tym celu przed kliknięciem przycisku “download” upewnijmy się, że wybrana aplikacja pochodzi z zaufanego źródła i posiada pozytywne recenzje innych użytkowników.

Oprogramowanie zabezpieczające w praktyce

Chcąc zadbać o bezpieczeństwo naszego telefonu, należy korzystać z najnowszej wersji oprogramowania zabezpieczającego. Ustawienia powinny zostać skonfigurowane w ten sposób, by aktualizacje odbywały się automatycznie.

Na dynamicznie rozwijającym się rynku urządzeń mobilnych, niestety pojawia się coraz więcej złośliwych plików APK, które zazwyczaj są zamaskowane jako nieszkodliwe oprogramowanie. Co więcej, sklepy mobilne nie są w stanie zagwarantować, że wszystkie wyświetlane przez nie aplikacje są bezpieczne. Prowadzi to do sytuacji, w której występowanie zarówno złośliwego jak i tzw. szarego oprogramowania jest coraz częstsze.

Jako “szare oprogramowanie” należy rozumieć aplikacje, które mogą stanowić zagrożenie dla bezpieczeństwa, jeśli są używane nieumyślnie lub są w inny sposób niepożądane, np. oprogramowania szpiegowskie i reklamowe.

Oznacza to, że funkcjonowanie na rynku wymaga dużego zaufania, nie dziwi więc też fakt, że cały czas pojawiają się na nim coraz to nowe dedykowane produkty zabezpieczające.

Zarówno regularne aktualizacje i wchodzące w ich zakres poprawki zabezpieczeń, jak i bazy danych sygnatur złośliwego oprogramowania aktualizowane przez dostawców produktów zabezpieczających są w stanie radykalnie zmniejszyć ryzyko.

Uwaga na linki

Niezależnie od rodzaju urządzenia, jeśli korzystamy na nim z Internetu, to klikanie w niesprawdzone linki może stanowić naprawdę duże zagrożenie dla naszego bezpieczeństwa. Dlatego też, zanim w któryś klikniemy, poszukajmy literówek, sprawdźmy ich autentyczność. Pamiętajmy, że opis linku może wyglądać tak, jak chce tego autor. Chcąc potwierdzić czy link jest bezpieczny, warto skopiować adres łącza i wkleić go do zwykłego dokumenty tekstowego, gdzie będziemy mogli go dokładnie przeanalizować.

Jak zabezpieczyć się na wypadek kradzieży smartfona?

Mając na względzie bezpieczeństwo naszego telefonu, należy włączyć w nim opcję oznaczoną jako odzyskiwanie. Pamiętajmy, że im więcej danych osobowych przechowujemy w naszym telefonie komórkowym, tym bardziej musimy uważać, żeby ich nie utracić. Jednak jeśli mimo naszych starań tak się stanie, to warto pamiętać, że nowoczesne telefony posiadają funkcje uruchomienia oprogramowania przeznaczonego do śledzenia oraz zdalnego czyszczenia danych. Dodatkowo warto, jest wyrobić w sobie nawyk regularnego tworzenia kopii zapasowych danych zawartych w naszym telefonie komórkowym.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!

Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Jarosław Kułak
Jarosław Kułak

Leave a Comment