Intel Security opublikował nowy raport, obrazujący krajobraz zagrożeń w środowisku mobilnym. Pokazuje on jak wygląda to zjawisko na przykładzie 190 krajów.

Z badań McAfee Labs wynika, że w ciągu ostatnich 6 miesięcy aż 3 miliony urządzeń zostały zaatakowane przez malware pochodzący ze sklepów z aplikacjami.

Raport nieprzypadkowo pojawił się w czasie Mobile World Congress, w którym Intel Security brał udział.

- Mobile World Congress daje nam wgląd w innowacje, które pojawią się w naszych sklepach w tym roku. Niestety, coraz więcej urządzeń oznacza także większą szansę dla hakerów i wzrost zagrożeń bezpieczeństwa. Nasz najnowszy raport pokazuje, w jak ogromnym tempie pojawiają się nowe próbki złośliwego oprogramowania na urządzenia mobilne. Potrzeba odpowiednich zabezpieczeń stale rośnie. Dziś już nie wystarczy PIN i hasło, aby ochronić nasze urządzenia i dane – mówi Raj Samani, Chief Technology Officer EMEA firmy Intel Security.

Dzięki zwiększającej się mocy urządzeń mobilnych, rośnie liczba osób wykonujących za ich pomocą coraz bardziej skomplikowane operacje, m.in. zakupy online czy płacenie rachunków. Liczba próbek złośliwego oprogramowania skierowanego w stronę urządzeń mobilnych wzrosła w porównaniu do poprzedniego kwartału aż o 24 proc.

Samsung Galaxy S5 Neo - w Internecie taniej. Sprawdź!

- Warto pamiętać, że bardzo często hakerzy nie są zainteresowani samym urządzeniem mobilnym, a chcą za jego pośrednictwem uzyskać dostęp do innych urządzeń i danych znajdujących się w sieci organizacji – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – Hakerzy ostrzą sobie zęby na przechowywane w mobilnych urządzeniach dane oraz na przepływające przez nie ważne informacje.

Inne dane ujawnione w raporcie:

• W ciągu ostatnich 6 miesięcy wykryto aż 37 mln próbek złośliwego oprogramowania
• Zidentyfikowano ponad 1.000.000 adresów URL, które prowadziły do zainfekowanych stron WWW w ponad 4 milionach urządzeń mobilnych
• Ujawniono, że poziom ataków typu ransomware wzrósł w 2015 roku o 155% w porównaniu do roku ubiegłego
• Przewiduje się, że do 2018 roku do sieci zostanie podpiętych 780 mln urządzeń, w 2015 roku było ich stosunkowo mniej - 500 mln

 

Stosowanie się do kilku prostych reguł pomoże zabezpieczyć mobilne urządzenia przed atakami hakerów:

Po pierwsze – ostrożność podczas instalowania aplikacji. Zawsze należy pobierać je z oficjalnych źródeł. Warto jednak pamiętać, że i to nie daje 100-proc. gwarancji bezpieczeństwa. Cyberprzestępcy bowiem szybko i podstępnie wnikają do smartfonów przez istniejące dziury w oficjalnych i najpopularniejszych aplikacjach. Trzeba zatem śledzić i instalować aktualizacje.

Koniecznie trzeba dokładnie czytać komunikaty, regulaminy i pozwolenia podczas instalacji. Nie wolno akceptować wszystkich pojawiających się powiadomień, ponieważ przez takie działanie użytkownik pozwala aplikacji na dostęp do Internetu, książki z kontaktami lub skonfigurowanych na urządzeniu kont pocztowych, a nawet bankowych. Najbardziej niebezpieczne jest udzielnie zgody na dostęp do ID abonenta.

Po drugie – SMS-y. Jednym ze sposobów na dostanie się choćby do finansów są SMS-y Premium, które mogą bardzo szybko narazić użytkowników na wysokie rachunki. Równie niebezpieczne są aplikacje, które wykradają kody jednorazowe do bankowych rachunków, przychodzące właśnie w wiadomościach SMS, pozwalające na obejście wieloskładnikowego uwierzytelniania w bankach.

Po trzecie – poczta email. Niezwykle niebezpieczne są wiadomości typu phishing, które można odebrać w mobilnej skrzynce emailowej. Fałszywy email może zawierać choćby nieprawdziwy rachunek z wezwaniem do zapłaty, może też przenieść użytkownika na spreparowaną stronę podszywającą się np. pod stronę logowania banku.

Po czwarte – ostrożne korzystanie z publicznych i niezabezpieczonych sieci Wi-Fi. Warto pamiętać, że poprzez niezabezpieczone, publiczne, otwarte sieci hakerzy mogą dostawać się do danych zgromadzonych na urządzeniach mobilnych.

Po piąte – hasła. A raczej ich brak. Polityki bezpieczeństwa w firmach często nakazują ustawianie haseł na komputerach PC, aby nikt niepowołany nie mógł skorzystać z tych urządzeń. Tak samo powinny być traktowane smartfony i tablety. Nie używając haseł dostępowych, użytkownicy ułatwiają zadanie wszystkim, którzy będą chcieli poznać zawartość kart pamięci telefonów.

Źródło: Intel Security
Fot. Intel Security, Fotolia

 

 

3 mln urządzeń mobilnych zaatakowanych w ciągu 6 miesięcy - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!

Nie każdy smartfon ma możliwość blokowania niechcianych połączeń, ale nawet jeśli ma, to i tak warto ściągnąć przydatną aplikację „Calls Blacklist – Call Blocker”. Oczywiście znajdziemy ją do pobrania za darmo w Google Play.

Zdarza się, że mamy wśród znajomych natrętną osobę, wścibskiego szefa, albo jacyś telemarketerzy zbyt często do nas wydzwaniają. Niektóre sytuacje zmuszają nas do blokowania takich połączeń. Calls Blacklist to prosta aplikacja, która nam w tym pomoże. Ja działa?

W menu głównym znajdują numery i kontakty, które już zablokowaliśmy oraz okrągły przycisk z plusem, za pomocą którego dodamy nowe osoby do zablokowania. Wybieramy go.

Pobieraj najlepsze gry i aplikacje. Opłaty dodaj do rachunku T-Mobile!

W następnym menu po prostu wybieramy jeden z kontaktów, zaznaczamy i zatwierdzamy, lub przechodzimy do zakładki „MANUALLY”, żeby dodać konkretny numer (którego nie mamy w kontaktach).

W menu głównym w zakładce „SCHEDULE” możemy nawet ustawić godziny, w których blokada ma być aktywna, a po wykupieniu aplikacji w wersji PRO – dni tygodnia.

 

Bardzo istotna jest też zakładka „LOG”, gdzie znajduje się historia połączeń kontaktów i numerów, które próbowały się do nas dodzwonić. W ustawieniach możemy włączyć lub wyłączyć powiadomienia informujące nas o próbie kontaktu.

Zablokowane numery podczas dzwonienia do nas usłyszą jedynie komunikat o tym, że abonent aktualnie jest zajęty i że należy spróbować połączyć się później. Oczywiście dopóki dana osoba będzie na naszej czarnej liście, to jej próby spełzną na niczym.

Fot. Fotolia, wł.

Blokowanie niechcianych połączeń i kontaktów (z wykorzystaniem aplikacji Calls blacklist) - opinie i komentarze (2)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Krzysiek_PoProstu
17-02-2016 - 07:15:35
A będzie kiedyś możliwość na Java? Nie wszyscy mają android. W sposób taki, że wysyłasz SMS o jakieś treści i na jakiś numer, przychodzi link do pobrania aplikacji i instaluje się na Javie
  (0)
Odpowiedz
Redakcja T-Mobile Trendy
17-02-2016 - 10:19:47
Ciężko nam powiedzieć. To nie aplikacja T-Mobile, tylko taka, którą chcieliśmy Wam pokazać. Ta akurat jest na Androida właśnie. Pozdrawiamy!
  (0)
Odpowiedz

Lepiej w t-mobile

Superszybki Internet domowy LTE o 50 proc. taniej!

Smartfony są narażone na ataki wirusów, jednak użytkownik może temu w dużym stopniu zapobiec. Oto, co zrobić, aby nie stracić swoich danych, nie dostać horrendalnego rachunku, znaleźć zgubiony smartfon. Zadbaj o bezpieczeństwo danych!

Na swoich smartfonach i tabletach przechowujemy mnóstwo prywatnych danych. Gdyby wpadły w niepowołane ręce, części z nas bardziej szkoda byłoby plików i informacji z urządzenia niż jego samego. No chyba że wszystko gromadzi w chmurze. Zobaczcie najskuteczniejsze sposoby na zabezpieczenie swojego urządzenia.

1. Zawsze instaluj aplikacje ze znanych źródeł. Takim źródłem jest np. Google Play, w którym wprowadzono mechanizmy obronne przed złośliwym oprogramowaniem. Gdy zatem deweloper chce opublikować nową apkę w sklepie, musi liczyć się z przepuszczeniem jej przez filtry internetowego giganta. Jeśli te wykryją niepożądane cechy, skierują program do “ręcznej weryfikacji” prowadzonej przez pracowników Google. W przypadku negatywnej odpowiedzi, zablokowany może zostać zarówno program, jak i konto programisty. Mimo zastosowania tych mechanizmów, nadal nie możemy mieć 100-procentowej pewności, że pobierany właśnie program jest czysty jak łza. Dobrą praktyką będzie więc wystrzeganie się produkcji mało znanych, zwłaszcza pochodzenia azjatyckiego...

Pobieraj najlepsze gry i aplikacje - opłaty dodaj do rachunku

2. Jeśli instalujesz programy z różnych źródeł, powinieneś zaopatrzyć się w program antywirusowy. Ta wskazówka dotyczy tylko osób, które z jakichś przyczyn nie chcą lub nie mogą dostosować się do pierwszej porady. Programy tego typu, podobnie jak na komputerach, również cechują się różnym poziomem wykrywalności, a znacznie obciążają zasoby systemowe. W przeciwieństwie do komputerów nie są jednak “złem koniecznym”, oferując niekiedy funkcje optymalizujące pracę mobilnego systemu.

3. Ustaw blokadę ekranu. Wiele osób ignoruje tę zasadę, nie zważając na ewentualne konsekwencje. Pozostawiają więc zwykłe przeciągnięcie lub puknięcie, które stanowi jedynie zabezpieczenie przed przypadkowym wybraniem jakiejś opcji, jednocześnie pozostawiając otwartą drogę do naszych danych każdej osobie, która będzie w posiadaniu naszego urządzenia. W ustawieniach ekranu blokady ustawiamy więc symbol (wzór do rysowania po wyznaczonych punktach), PIN, hasło lub najlepiej odcisk palca, by zabezpieczyć prywatne dane.

Blokowanie niechcianych połączeń i kontaktów

4. Zaszyfruj urządzenie. Dopełnieniem opcji związanych z zabezpieczniem danych jest ich zaszyfrowanie. Urządzenia pracujące pod kontrolą Androida oferują tę funkcję w “standardowym pakiecie”, pozwalając użytkownikowi na jej aktywacje, ale domyślnie włączona jest tylko na wybranych smartfonach z linii Nexus. Zaszyfrowanych danych nie można odczytać bez wprowadzania hasła podczas uruchamiania urządzenia, więc nie ma ryzyka, że ktoś je wykorzysta bez naszej zgody. Szyfrowanie danych można włączyć w ustawieniach bezpieczeństwa. Wcześniej zostaniemy poinformowani o możliwości utraty danych w przypadku przerwania procesu, więc warto podłączyć urządzenie do ładowarki - szyfrowanie może potrwać kilka godzin.

5. Aktywuj Menedżera urządzeń. Android Device Manager to lokalizator instalowany na wszystkich urządzeniach z Google Play. Nie śledzi on naszych ruchów, ale pozwala odnaleźć zgubione urządzenie za pośrednictwem dedykowanego serwisu internetowego. Aby ją włączyć, należy odnaleźć program “Ustawienia Google”, przejść do funkcji “Bezpieczeństwo”, a następnie włączyć opcję “Zlokalizuj zdalnie to urządzenie”. Dodatkowo można odhaczyć “Zezwalaj na zdalną blokadę i wymazywanie” - jeśli nie zdołamy odzyskać urządzenia, to przynajmniej nikt nie uzyska dostępu do naszych kontaktów, wiadomości czy galerii zdjęć. Należy przy tym pamiętać, że do poprawnej pracy wymagany jest dostęp do “lokalizacji”. Teraz wystarczy tylo wejść na stronę, zalogować się do konta Google i zweryfikować poprawność konfiguracji, odnajdując urządzenie na mapie.

Fot. Fotolia

5 rad: Jak zadbać o bezpieczeństwo danych i urządzenia z Androidem - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Zobacz smartfony w e-sklepie. W Internecie taniej!
Podziel się