Jak zabezpieczyć telefon?

Telefon jest obecnie nieodzownym gadżetem współczesnego człowieka. Praktycznie nie rozstajemy się z nim nawet na chwilę, a kiedy znika nam z oczu, to często wpadamy w panikę.

Kobieta i telefon

Jak szybko rośnie liczba użytkowników smartfonów?

Badania przeprowadzone w bieżącym roku donoszą, że dwóch na trzech ludzi na świecie posiada smartfona. Z raportu Urzędu Komunikacji Elektronicznej wynika, że w Polsce telefony komórkowe posiada 93,1 % użytkowników, w tym 72, 7% ma dostęp do internetu. Telefon nie służy nam już teraz tylko do nawiązywania połączeń i wysyłania wiadomości tekstowych. Obecnie to już jest urządzenie, którym posługujemy się w pracy, w trakcie komunikowania się czy w trakcie rozrywki. Sprawdzono, że na całym świecie, w ostatnim roku ściągnięto ponad 30 mld aplikacji mobilnych.

Do niedawna ofiarą ataków hakerskich padali użytkownicy komputerów. Odkąd to właśnie smartfon stał się narzędziem zastępującym komputer, ataki hakerskie na nie zwiększyły się wielokrotnie.

Smartfony są bardzo intratnym narzędziem dla hakerów. W większości posiadają bardzo popularny system operacyjny – Android. Wiadomo, że co jest bardziej popularne, to jest bardziej atakowane. Aby uniknąć ataków hakerów, można stosować kilka zabiegów:

Kiedy smartfon najbardziej jest narażony na działanie hakerów?

Jeśli używalibyśmy smartfona tylko do nawiązywania połączeń lub wysyłania wiadomości tekstowych, to ochrona naszego urządzenia byłaby zbyteczna. Obecnie nasz telefon jest naszym komputerem. Kiedy jest podłączony do sieci, wówczas najbardziej narażamy go na szpiegowanie. Nasze dane będą zagrożone w momencie, kiedy:

  • Będziemy korzystać z ogólnodostępnych sieci internetowych.

  • Zaczniemy bez zastanowienia otwierać pocztę elektroniczną od nieznanych nadawców.

  • Nie sprawdzimy pochodzenia plików przed ich pobraniem.

  • Zaczniemy udostępniać w sieci swoje dane osobowe, hasła, opublikujemy bezmyślnie swoje zdjęcia.

  • Nie będziemy chronić swoich kont na portalach społecznościowych.

  • Zastosujemy łatwe do odgadnięcia hasła.

  • Staniemy się zbyt ufni podczas kontaktowania się z internautami. Zapomnimy, że po drugiej stronie nie zawsze jest osoba, za którą się podaje.

Jak zabezpieczyć telefon przed szpiegowaniem?

  • Chrońmy swój smartfon odpowiednim antywirusem.

Jedną z najprostszych i najskuteczniejszych metod jest zainstalowanie w naszym smartfonie dobrego oprogramowania antywirusowego. Wprawdzie każdy smartfon ma podstawową ochronę antywirusową, zintegrowaną z systemem, ale jest ona, niestety niewystarczająco skuteczna i działa tylko na „słabe” wirusy. Z tymi agresywniejszymi poradzi sobie jedynie antywirus, który charakteryzuje się najwyższą wykrywalnością i skutecznością w ich unieszkodliwianiu.

Zainstalujmy taki, który jest w stanie w porę wykryć, czy próbowano naruszyć nasze konto internetowe.

Upewnijmy się, że posiada on moduł antykradzieżowy. Potrafi on zlokalizować, zablokować lub wyczyścić wiadomości w przypadku kradzieży aparatu. Telefon zrobi też zdjęcie osobie, która bez naszej wiedzy, będzie próbowała uzyskać do niego dostęp.

Sprawdźmy, jaki wpływ na prędkość systemu operacyjnego i zużycie baterii ma zainstalowany przez nas antywirus.

Zaopatrzmy się w taki, który posiada funkcję skanowania telefonu na żądanie.

  • Nie korzystajmy z ogólnodostępnych sieci wi-fi.

Jest to jedna z najczęstszych przyczyn włamań do telefonów. Żyjemy w ciągłym pośpiechu i niejednokrotnie zapominamy o zachowaniu podstawowych zasad bezpieczeństwa. Korzystamy ze smartfona w każdej wolnej chwili i miejscu. Nie pamiętamy, aby nie robić zakupów online, nie korzystać z poczty elektronicznej, nie pracować zdalnie, kiedy połączyliśmy się z ogólniedostępną siecią wi-fi. Jak zatem zabezpieczyć nasz telefon przed szpiegowaniem? Wystarczy, że poza domem będziemy korzystać z pakietu internetowego, który mamy w swoim telefonie.

  • Bądźmy anonimowy w sieci dzięki zastosowaniu funkcji VPN.

VPN to wirtualna, prywatna sieć, która łączy dwa punkty sieci w tzw. tunel, który jest niedostępny dla „oka” złodziei internetowych. Jego działanie jest proste i praktycznie wiedza na jego na temat jego działania jest praktycznie niepotrzebna zwykłemu posiadaczowi smartfona. Ważne jest, że zapewnia nam prywatność, to znaczy, że możemy bezpiecznie robić zakupy w internecie, przeglądać do woli strony internetowe, pobierać pliki i bezpiecznie korzystać z ogólnodostępnych sieci internetowych. Możemy być pewni, że zostaną one przeskanowane pod względem pojawienia się niebezpiecznych wirusów.

Obsługa VPN-u jest bardzo prosta. Trzeba tylko pamiętać, aby przed korzystaniem z sieci uruchomić opcję: „WŁĄCZ” i co jakiś czas sprawdzać stan pakietu transferowego, jaki nam jeszcze pozostał. Jeśli zainstalujemy bezpłatny, to będzie go rzeczywiście mało. Gdy zakupimy dobrego antywirusa, to otrzymamy pakiet transferowy praktycznie nie do zużycia.

  • Wyłączajmy Bluetooth, jeśli w danej chwili nie jest nam potrzebny.

Do niedawna z tej funkcji korzystaliśmy sporadycznie. Włączaliśmy tę usługę lub ją wyłączaliśmy w momencie, kiedy przesyłaliśmy dane, pliki, zdjęcia między użytkownikami smartfonów. Teraz ta usługa jest nam bardzo potrzebna. Nie wyłączamy tej praktycznie wcale. Korzystamy ze słuchawek bezprzewodowych podczas słuchania muzyki, potrzebujemy jej w trakcie jechania samochodem, kiedy parujemy telefon z urządzeniami – np. podczas rozmowy telefonicznej. Coraz częściej urządzeniami kompatybilnym ze smartfonem są smarwatche. Za ich pośrednictwem dużo łatwiej i szybciej dokonujemy płatności w sklepach. Korzystamy więc z funkcji NFC, ale zegarek ze smartwatchem łączymy przez bluetooth.

Nie pamiętamy więc o tym, aby wtedy, gdy nie jest nam potrzebna, wyłączyć ją. Nieświadomie narażamy nasze dane na ryzyko kradzieży ze strony hakerów. Wystarczy, ze cyberprzestępca namierzy nasz nadajnik, a wtedy natychmiast uzyska dostęp do naszych danych, haseł itd. Pamiętajmy, że włączony Bluetooth zwiększa ryzyko inwigilowania naszego telefonu.

  • Nie odkładajmy „na potem” aktualizacji przeglądarek internetowych.

Jeśli od dłuższego czasu nie aktualizujemy przeglądarki, bo albo nam się nie chce, albo nie wydaje nam się to konieczne, to musimy sobie zdawać sprawę, że wcześniej czy później nasze urządzenia zostanie zainfekowane złośliwym oprogramowaniem. Hakerzy będą mogli w błyskawiczny sposób uzyskać dostęp do wszystkich kont, albo przejąć kontrolę nad systemem operacyjnym naszego smartfona. Dodatkowo nasz ruch w internecie może być szpiegowany za pomocą kamery internetowej, na przykład podczas korzystania z whatsappa, czy skype. Konsekwencją naszego bagatelizowania aktualizacji przeglądarek może być całkowita utrata kontroli nad naszym urządzeniem. Możemy w bardzo szybkim czasie stracić nasze dane, hasła, a nawet pieniądze – jeśli haker uzyska dostęp do naszego konta bankowego – np. podczas płatności online. Pamiętajmy zatem, aby odczytywać komunikaty, jakie wysyła nam system operacyjny wbudowany w nasz telefon. Dostosowujmy się do zaleceń, nie odkładajmy ich realizacji, bo może nas to drogo kosztować.

  • Pobierajmy aplikacje na smartfona tylko ze sprawdzonych źródeł.

Najnowsze badania, ze stycznia 2020 r., donoszą, że 82 % właścicieli smartfonów śpi z telefonem. Codziennie użytkownicy telefonów pobierają miliardy aplikacji. Jeśli pochodzą one z pewnego źródła, np. ze sklepu Google Play, to możemy być w miarę pewni, że nasze urządzenie pozostanie bezpieczne. Autoryzowany sklep posiada wbudowaną ochronę Google Play Protekt, która regularnie skanuje aplikacje w poszukiwaniu tych potencjalnie zawirusowanych. Jeśli na taką natrafimy, to od razu otrzymujemy o tym informację. System też sam – automatycznie usuwa zawirusowane aplikacje. Nie dajmy się zatem skusić na zakup atrakcyjnych wizualnie aplikacji i to jeszcze po konkurencyjnej cenie, jeśli pochodzą z niepewnego źródła. Z jednej strony zyskamy parę złotych, ale potem stracimy dużo więcej.

Twórcy zawirusowanych aplikacji od razu wykorzystają je do przechwycenia naszych danych, zhakowania konta bankowego czy podszycia się pod nasz profil na używanym przez nas portalu internetowym.

  • Pamiętajmy o zabezpieczeniach biometrycznych smartfona.

Całe szczęście, że obecnie możemy dobrze ochronić nasz smartfon. Warto w tym celu wykorzystać zabezpieczenia biometryczne. Służą one do ustawienia blokady ekranu. Polecamy wykorzystanie linii papilarnych – okazują się najbardziej bezpieczne. Nie zawsze jednak można z nich skorzystać. Wystarczy, że umyjemy ręce, wówczas nie możemy przez jakiś czas odblokować telefonu. Wtedy warto skorzystać z innego zabezpieczenia, np. PIN-u. Musimy tylko pamiętać, aby nie był on zbyt prostą kombinacją cyfr. Nie zalecamy szeregu liczb typu: 1234, albo daty naszych urodzin. Warto co jakiś czas zmienić ich układ, w celu zwiększenia jego skuteczności.

Najmniej skuteczną i jednocześnie najbardziej denerwującą jest funkcja rozpoznawania twarzy. Nie jesteśmy w stanie za każdym razem wyreżyserować tej samej mimiki, by mieć pewność, że kamerka nas rozpozna.

Dodatkową opcją zabezpieczania naszych danych w telefonie jest dodanie blokad na dostęp do konkretnych danych lub plików. Jest to dobre rozwiązanie dla osób, które od czasu do czasu udostępniają telefon innym osobom.

Podsumujmy, w jaki sposób możemy zabezpieczyć telefon przed szpiegowaniem?

Podczas używania telefonu komórkowego pamiętajmy o tym, że jeżeli trzymamy go w kieszeni lub torebce i nie pozwalamy na dostęp do niego innym użytkownikom, to nie możemy mieć pewności, że będzie on bezpieczny. Codziennie nasze urządzenie narażone jest włamanie i inwigilację. Korzystamy z ogólnodostępnych sieci wi-fi, nie aktualizujemy zalecanej przez producenta aktualizacji systemu. Podczas pobierania aplikacji kierujemy się ich walorami wizualnymi a nie źródłem pochodzenia. Nie wyłączamy bluetootha, kiedy go nie używamy, nie stosujemy silnych blokad telefonu, udostępniamy nasze hasła bez większego zastanowienia. Liczmy się więc z tym, że prędzej czy później skutki naszej ignorancji będą nieodwracalne. Nie dość, że stracimy nasze dane lub pieniądze, to jeszcze możemy stać się ofiarami szantażu internetowego.

Odwiedź blog Marken

Oferta dla biznesu

guest
0 komentarzy
Inline Feedbacks
View all comments