Obecnie urządzenia mobilne są tak samo narażone na ataki wirusów i kradzież danych jak komputery stacjonarne czy notebooki. Co zrobić, aby uniknąć zagrożenia?

Jeśli łudzicie się, że cyberprzestępcy interesują się jedynie waszymi komputerami, jesteście w błędzie. W końcu na smartfonach również przechowujemy wiele wrażliwych danych na swój temat, korzystamy z poczty, za pośrednictwem której można nam przesłać wirusa czy zastosować chwyt phishingowy, a społecznościówki także niosą ze sobą szereg zagrożeń. Nie oznacza to, że powinniśmy odciąć nasz telefon od sieci, tracąc tym samym jego najciekawsze funkcje. Wystarczy zastosować się do kilku zasad, które pozwolą zwiększyć poziom bezpieczeństwa naszego urządzenia, a więc i nas samych.

  • Blokada ekranu

Wielu użytkowników smartfonów korzysta z najsłabszej metody blokady ekranu (przeciągnięcie lub wzór) i w razie kradzieży złodziej otrzymuje bardzo łatwy dostęp do unikatowych plików, poczty, aplikacji serwisów społecznościowych, w których jesteśmy zalogowani. Warto więc zdecydować się na użycie silniejszej blokady. Możemy ustawić kod zabezpieczający w postaci numerycznej lub alfanumerycznej. Posiadacze iPhone'a 5s, iPhone'a 6 i iPhone'a 6 Plus mają do dyspozycji także czytnik linii papilarnych, który odblokuje telefon tylko wówczas, gdy Touch ID dotknie jedna z pięciu osób, których odciski palców zostały wgrane do telefonu. Podobne rozwiązanie zaproponował też chociażby Samsung w Galaxy S5. Posiadacze smartfonów z Androidem mogą ponadto skorzystać z możliwości odblokowania telefonu widokiem swojej twarzy w przedniej kamerce, ale naszym zdaniem jest ono bardzo słabe i nie polecamy korzystania z niego. 

W razie kradzieży zwiększamy szanse, że złodziej nie dostanie się do naszego telefonu od razu albo nawet wcale i będziemy mieli szansę przenieść nasze dane z chmury oraz zmienić hasła w koncie Google'a i w serwisach, z których korzystamy na smartfonie.

Aplikacje mobilne lepiej pobierać z oficjalnych sklepów twórców systemu lub producentów urządzeń

  • Instalacja aplikacji

Dzisiejsze telefony pozwalają użytkownikom na personalizację, a więc ingerencję w oprogramowanie poprzez instalowanie aplikacji. Tutaj warto poruszyć dwie kwestie. Pierwszą z nich jest pochodzenie aplikacji – bezpiecznie możemy sięgać do oficjalnych sklepów, takich jak Google Play, App Store, Windows Phone Store czy SamsungApps. Mamy wówczas największe szanse, że pobierana przez nas aplikacja nie jest wirusem, ale bezpiecznym dla naszego telefonu i naszych danych programem. Warto również odczekać 24 godziny po publikacji oprogramowania, gdyż jej twórca mógł się podszyć pod znaną markę. Aby jeszcze bardziej zadbać o swoje bezpieczeństwo, musimy poświęcić chwilę, aby przeczytać informacje o aplikacji.

Przed instalacją warto zatem zapoznać się z regulaminem korzystania z niej, dowiedzieć się, do jakich zasobów naszego telefonu chce uzyskać dostęp. Zastanówmy się także, czy jej wymagania mają sens, np. po co latarce dostęp do zdjęć czy aparatu, jeśli pozornie do niczego nie są jej potrzebne w przypadku oferowanych przez nią funkcjonalności.

Dodaj do rachunku
Klienci T-Mobile mogą kupować aplikacje z Google Play i Windows Phone Store, dodając ich cenę do comiesięcznego rachunku. Sprawdź szczegóły oferty.

Pamiętajmy także, że twórcy aplikacji nie mają żadnych powodów, aby dawać nam aplikacje w prezencie. Ceną za pobranie darmowej aplikacji może być wyświetlanie reklam przy jej uruchamianiu, ale także zbieranie danych na nasz temat. Oczywiście aplikacja może mieć też funkcjonalność mikropłatności (o której informują już sklepy Google'a i Apple'a). W tym wypadku nasze bezpieczeństwo nie jest narażone na szwank, ale portfel – tak (jeśli np. dziecko bez naszej zgody kupi jakieś przedmioty, funkcjonalności lub dodatkowe poziomy w grze, korzystając z naszej karty kredytowej podpiętej do sklepu).

Uważajmy na sieci bezprzewodowe w miejscach publicznych

  • Przeglądanie stron www

Smartfony służą nam nie tylko do wykonywania połączeń głosowych, ale także (a może nawet przede wszystkim) do korzystania z internetu. Wchodzimy na strony i pobieramy z nich różnego rodzaju pliki tak jak robimy to na komputerze. Warto zatem zwracać uwagę, jakie strony odwiedzamy. Najlepiej, aby były to zaufane i znane serwisy oraz te, których adres rozpoczyna się od „https” i są oznaczone ikoną kłódki.

Nie należy także pobierać plików z nieznanych witryn oraz instalować ich na smartfonie czy tablecie. Można na wszelki wypadek odznaczyć w urządzeniu opcję instalacji aplikacji z nieznanych źródeł.

Norton Mobile Security
Możesz ochronić swój smartfon dzięki Norton Mobile Security. Sprawdź, jak aktywować usługę oraz w jaki sposób oprogramowanie chroni urządzenie przed niepowołanymi działaniami cyberprzestępców i wirusów.
  • Korzystanie z sieci bezprzewodowych

Lubimy korzystać z Wi-Fi na urządzeniach mobilnych, bo wówczas nie zużywamy naszego pakietu danych. Sieć bezprzewodowa doskonale nadaje się do pobierania aplikacji, ich aktualizowania, oglądania wideo z sieci. Udostępnia ją wiele miejsc, takich jak kawiarnie, restauracje, stacje benzynowe, centra handlowe. Kusi, aby się do niej zalogować, jednak to nie zawsze jest dobry pomysł.

Gdy chcemy korzystać z publicznych sieci, powinniśmy logować się jedynie do tych zaufanych, za którymi stoją znane nam marki. Warto dokładnie przyjrzeć się nazwie, bo może się zdarzyć, że cyberprzestępcy udostępnią sieć z nazwą na pierwszy rzut oka przypominającą tę znanej kawiarni, aby wyłapać wrażliwe dane użytkowników. Należy także pamiętać o wyłączeniu funkcji synchronizacji, aby, podczas korzystania z przypadkowej sieci, nasze prywatne dane nie zostały przechwycone.

  • Antywirusy

Może nie każdy wie, że tak jak są programy antywirusowe na komputery, tak są i na urządzenia mobilne. Aplikacje tego rodzaju mają w swojej ofercie najwięksi producenci dbający o nasze bezpieczeństwo. Jej instalacja zapewnia ochronę telefonu, zgromadzonych w jego pamięci danych przed wirusami, atakami hakerów oraz złośliwym oprogramowaniem oraz ochronę naszej tożsamości w sieci. Oprogramowanie z dużą częstotliwością aktualizuje bazy wirusów. Jego posiadanie pozwala na bezpieczne przeglądanie stron internetowych, robienie zakupów w sieci, korzystanie z bankowości elektronicznej, portali społecznościowych i poczty. Takie oprogramowanie nie tylko ma na celu ochronę przed wirusami, coraz częstszym dodatkiem do tego rodzaju oprogramowania są funkcje typu "znajdź mój telefon", "usuń dane z telefonu" czy też "zaszyfruj telefon". 

5 sposobów na bezpieczny smartfon i tablet - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!

Wirusy, trojany, dialery – jeszcze nie tak dawno temu, wszelkiej maści złośliwe oprogramowanie było problemem głównie dla użytkowników pecetów z Windows. Niestety, coraz częściej cyberprzestępcy obierają sobie za cel smartfony i tablety.

Zdaniem ekspertów zajmujących się zagrożeniami ze strony malware (złośliwego oprogramowania), rok 2012 będzie przełomowy dla użytkowników urządzeń mobilnych. Raczej nie będzie to rok spokojny, więc warto zadbać o swoja komórkę lub tablet. Już pod koniec grudnia ubiegłego roku takie prognozy prezentował choćby ESET, znany producent oprogramowania antywirusowego.

Skąd te prognozy? Rośnie popularność smartfonów i tabletów, przez co tworzenie malware atakującego platformy mobilne zwyczajnie zaczęło się opłacać. Najbardziej narażony jest Android. Dzieje się tak mimo tego, że system ten powstał na bazie Linuxa – uważanego za stosunkowo bezpieczny.

Dlaczego Android? Odpowiedź jest banalna. Cyberprzestępcy skupiają się głównie na tym co popularne, a urządzenia z OS-em od Google sprzedają się w największej ilości.

Dla twórców złośliwego oprogramowania korzystna jest także mało rygorystyczna polityka umieszczania aplikacji w Android Market, co znacznie ułatwia wprowadzenie do marketu zgniłego jaja. W ubiegłym roku większość niebezpiecznych aplikacji usuwano z marketu, ale dopiero po zgłoszeniach ze strony użytkowników lub firm monitorujących zagrożenia. Problem dostrzegło ostatnio Google, tworząc automatyczny system weryfikacji aplikacji (tzw. Bouncer). Zawsze istnieje jednak ryzyko, że nawet najlepszy automat czegoś nie odfiltruje. Tym bardziej, że twórcy złośliwych aplikacji są coraz cwańsi, a liczba gier oraz programów rośnie równie szybko jak ilość smartfonów i tabletów w rękach użytkowników.

Zrzut ekranu z zainfekowanego urządzenia. Dziwna aplikacja o nazwie system, to mimo pozorów żadne narzędzie systemowe - to zakamuflowane malware SpyEye

Zagrożenia

Co może wydawać się nam paradoksem, malware atakujące smartfony raczej nie należy do grupy złośliwych wirusów znanych z pecetów. Nie niszczy oprogramowania, nie paraliżuje komórki. Stąd też możemy nie być świadomi, że coś dzieje się z naszym smartfonem. Mobilne wirusy i trojany powstają głównie w celu zarobkowym. W listopadzie 2011 roku F-Secure informowało, że spośród 123 niebezpiecznych aplikacji mobilnych które zidentyfikowali specjaliści z tej firmy, aż 63 powstało właśnie celu wyłudzania lub kradzieży pieniędzy. Nastawione na destrukcje wirusy to rzadkość.

W jaki sposób mobilne malware wyłudza pieniądze?

Metod jest kilka, stąd też mamy dla was kilka przykładów z ubiegłego roku:

  • Stworzony w Rosji trojan Jifake na Androida specjalizował się w wysyłaniu kosztownych SMS-ów premium.
  • GinMaster sam nie narażał użytkownika na koszty, ale był w stanie sam instalować inne złośliwe aplikacje omijając zabezpieczenia Androida 2.3 Gingerbread.
  • Wykryty we wrześniu przez Symanteca trojan Spitmo specjalizował się znów w wykradaniu informacji. Celował głównie w przesyłane SMS-ami jednorazowe kody bankowe.

Ostatnio (koniec stycznia 2012) pojawiły się informacje o nowym malware Android.Counterclank, które ma cechy aplikacji botnetowej. Co to oznacza? Może wykonywać zdalne instrukcje na życzenie, a więc twórcy wirusa są w stanie teoretycznie przejąć kontrolę nad smartfonem. Symantec poinformował, że skala infekcji jest jak na razie rekordowa jeśli chodzi o rynek mobilny. Szacuje się, że od 1 do 5 mln urządzeń mogło „złapać” wirusa.

Skąd bierze się malware?

Zwykle i niestety trzeba to podkreślić – winne są aplikacje. Złośliwy kod najczęściej jest sprytnie zakamuflowany w instalowanych przez nas programach. W tym właśnie celu Google stworzyło Bouncera, który ma prześwietlać aplikacje pod kątem groźnych elementów. Niestety osobny problem, to odblokowane urządzenia. Jeśli bowiem pobieracie aplikacje z innych źródeł niż Android Market, często są one kompletną niewiadomą. Ryzyko więc rośnie.

Ciekawym i sprytnym nowym pomysłem na omijanie zabezpieczeń, są złośliwe aplikacje korzystające z mechanizmu aktualizacji. Cyberprzestępca wprowadza do sklepiku pozornie nieszkodliwy program, który nie zawiera niebezpiecznego kodu. Następnie już zainstalowana aplikacja łączy się z zewnętrznym serwerem i pobiera aktualizację, która zawiera malware. Takie aplikacje są groźne nie tylko dla użytkowników Androida, ale także smartfonów Apple’a.

Ostatnia i prawdopodobnie najstarsza metoda dystrybucji wirusa, to linki – choćby te w wiadomościach MMS. W ten sposób atakowano choćby Nokie z Symbianem. Obecnie niebezpieczne linki otwierane w przeglądarce stały się mniej popularnym nośnikiem, ale wciąż można je spotkać. Na przełomie 2010/2011 roku zidentyfikowano lukę w smartfonach iPhone, która pozwalała wykonywać kod poprzez pliki PDF otwierane w Safari. Co ciekawe, mechanizm ten wykorzystywali nie tylko twórcy malware, ale także modderzy udostępniający aplikacje do tzw. jailbreak’u. Chodziło o zdejmowanie zabezpieczeń z iPhone’ów.

W markecie nie brakuje programów zabezpieczających smartfony. Czasem warto poświecić kilka megabajtów pamięci i chwilę czasu, aby być pewnym, że nic nas nie zaskoczy. Na dodatek niektóre aplikacje są darmowe, choć wersje płatne oferują oczywiście dużo większe bezpieczeństwo.

Czy należy się bać?

Nie mozna panikować, ale warto być ostrożnym i świadomym użytkownikiem smartfonu lub tabletu. Pocieszające jest to, że ryzyko infekcji urządzenia mobilnego wciąż jest mniejsze niż peceta z Windows.

Nie należy pobierać aplikacji z niepewnych źródeł. Warto mieć oko na twórcę aplikacji, którą instalujemy – przeczytać recenzję, komentarze, nie klikać na ślepo. Każda aplikacje informuje nas o swoich kryteriach dostępu. Jeśli uznamy, że żąda zbyt wiele – wybierzmy inną. Ostatnia kwestia, to antywirus. Szczególnie w Android Market nie brakuje programów znanych marek. Niektóre są darmowe, za inne trzeba zapłacić. Czasem warto wydać kilkanaście złotych, aby nie obudzić się z przysłowiową ręką w nocniku…

Fot. Symantec, Seeni Vasagam | Dreamstime.com

NIE-bezpieczny smartfon? O bezpieczeństwie słów kilka - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!

Korzystacie z blokady ekranu? Uważacie na to czy łączycie się z bezpieczną siecią Wi-Fi? Wiecie czym jest chmura? Powiedzmy to sobie szczerze: dla wielu z nas zapomniany smartfon byłby podczas wakacyjnego wyjazdu takim samym powodem do zmartwienia jak zapomniany portfel. Jak ochronić najbliższe nam urządzenie przed kradzieżą cennych danych?

Smartfon to pierwsze urządzenie, na które patrzymy po przebudzeniu. Na wakacjach wprawdzie nie potrzebujemy budzika, ale za to przyda się aparat fotograficzny, kamera, nawigacja, sprzęt do sprawdzenia potrzebnych informacji w internecie, czytania e-booków czy słuchania muzyki, nie mówiąc już o kontaktach z bliskimi. Jest więc jasne, ze smartfon jedzie z nami na wakacje. A jak ochronić cenne dane, które skrywa? Mamy kilka rad.

1. Zastosuj blokadę ekranu smartfona w postaci hasła lub wzoru, aby niepowołane osoby nie mogły ot tak sobie dostać się do jego zawartości. Także w przypadku gdy, wbrew twojej woli, telefon trafi w ich ręce.

2. Jeśli już jesteśmy przy niekontrolowanej zmianie właściciela, to warto zabezpieczyć przed kradzieżą dane, które znajdują się na smartfonie. Takie rozwiązania mają chociażby popularne mobilne antywirusy, jednak można także wyposażyć się w specjalną aplikację, np. Cerberus. Pozwala ona namierzyć i śledzić utracony telefon, zdalnie usunąć dane z pamięci oraz karty SD, zablokować urządzenie kodem, nagrać dźwięk przez mikrofon, uzyskać listę ostatnich połączeń itd.

3. Chronić cenne dane można także w inny sposób – przechowując je w chmurze zamiast w pamięci telefonu i na karcie SD. Do wyboru mamy chociażby Dysk Google spięty z naszym kontem Google, ale także usługę MyDysk od T-Mobile. Pozwala ona na automatyczną archiwizację cennych danych, takich jak zdjęcia, numery telefonów, SMS-y. Dodatkową zaletą chmury jest to, że dostęp do swoich danych mamy z każdego urządzenia na świecie z dpstępem do internetu.

4. Na wakacjach częściej kusi nas, żeby korzystać z publicznych sieci Wi-Fi, szczególnie gdy spędzamy urlop za granicą. Warto jednak pamiętać, że cyberprzestępcom zdarza się wykorzystywać takie sieci, aby wyłapywać z nich wrażliwe dane, także nie są to dobre okoliczności do wchodzenia na strony, wymagając logowania, a już na pewno na serwisy czy aplikacje bankowe. W tym wypadku lepiej skorzystać z roamingu i bezpiecznie przeprowadzić transakcje finansowe czy też skorzystać z serwisów społecznościowych (przejęcie przez kogoś hasła do nich może być brzemienne w skutkach). Pamiętajmy, że sieć Wi-Fi może mieć nazwę, sugerującą, że jest to sieć restauracji czy hotelu, w którym się znajdujemy, a tymczasem należy do cyberprzestępcy.

5. Wyłączaj Bluetooth, gdy nie jest ci potrzebny, ponieważ ułatwia przechwycenie danych z twojego smartfona osobom postronnym.

6. Przy zakupie smartfona w sieci T-Mobile wykup także usługę Bezpieczne urządzenie, chroniącą np. smartfon przed skutkami kradzieży lub uszkodzenia.

7. Stosuj antywirusowy program mobilny, ale także nie otwieraj podejrzanych załączników z e-maili, nie klikaj na podane w mailach od obcych nadawców linki i nie pobieraj aplikacji z innych źródeł niż oficjalne sklepy z aplikacjami. Złapane w ten sposób wirusy mogą przejąć twoje dane czy używać usług premium bez twojej wiedzy, a to nie będzie miła niespodzianka niezależnie od tego, czy chodzi o wakacje czy też nie.

Fot. Fotolia

Bezpieczny smartfon na wakacjach - 7 prostych zasad - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!

W galeriach handlowych powoli pojawiają się ozdoby świąteczne, a w sklepach oferty skrojone na prezent. Także T-Mobile przygotował coś specjalnego: smartfon Sony Xperia M4 Aqua i tablet Huawei MediaPad T1 8.0. Komu przydadzą się takie urządzenia?

Ci, którzy lubią delektować się kompletowaniem prezentów i nie przepadają za kupowaniem prezentów na ostatnią chwilę, zapewne już rozglądają się po sklepach. Z myślą o takich klientach T-Mobile w tym roku wcześnie wystartował z ofertą świąteczną.

W ramach wspomnianej oferty można zdecydować się na doskonały duet – smartfon Sony Xperia M4 Aqua oraz tablet Huawei MediaPad T1 8.0. Smartfon to urządzenie ze średniej półki, które wyróżnia się odpornością na wodę i kurz, co pozwala go bez obaw używać w czasie deszczu czy na plaży. Posiada 5-calowy wyświetlacz, który pozwoli wygodnie surfować po sieci, a także oglądać zdjęcia czy wideo. Ma wydajny ośmiordzeniowy procesor, a 13-megapikselowy przedni aparat z lampą błyskową pozwoli robić ładne zdjęcia. Do wideorozmów czy selfie posłuży 5-megapikselowa przednia kamerka. Nie mogło naturalnie zabraknąć wsparcia dla LTE, a więc przyszli użytkownicy mogą korzystać z szybkiego Internetu. Nad wszystkim czuwa Android.

Sony Xperia M4 Aqua i Huawei MediaPad T1 8.0 w e-sklepie. Sprawdź!

Huawei MediaPad T1 8.0 posiada 8-calowy wyświetlacz IPS i elegancki design. Przyda się zarówno w domu, jak i poza nim do przeglądania stron internetowych, korzystania z serwisów społecznościowych, oglądania zdjęć czy wideo. Bateria o pojemności 4800 zapewni długie godziny rozrywki. To urządzenie zarówno dla dorosłych, jak i dzieci. Tutaj także system operacyjny to Android.

Opłata początkowa za smartfon Sony i tablet Huawei wynosi jedynie 9 zł. Zestaw daje wiele możliwości: można jedno z urządzeń zostawić dla siebie, a drugie podarować bliskiej osobie lub też obdarować jedną osobę smartfonem, a drugą – tabletem. Obydwa typy urządzeń zajmują zwykle wysokie miejsca na listach prezentowych. Widać to w wynikach badań, robionych w okresie przedświątecznym na zlecenie mediów, sklepów czy producentów.

 

Smartfon i tablet – idealny duet na prezent - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!
Podziel się