2016.09.19

Mobilny, dobrze zabezpieczony

Urządzeń mobilnych dotykamy średnio 2 tysiące razy dziennie i korzystamy z nich nawet przez 2-3 godziny. Coraz częściej zastępują nam tradycyjne komputery. Wielokrotnie zapominamy jednak o bezpieczeństwie. Właśnie dlatego stajemy się łakomym kąskiem dla oszustów, którzy coraz więcej działań kierują na telefony i tablety.

Mobilny, dobrze zabezpieczony

Chodzi już nie tylko o wyłudzenie danych do serwisów bankowych czy kont email, ale też masy innych informacji, które przestępcy mogą wykorzystać na wiele sposobów. Liczba złośliwego oprogramowania na urządzenia przenośne wzrosła w ostatnim czasie kilkukrotnie. Dlatego warto stosować praktyki bezpieczeństwa również podczas korzystania ze smartfona i tabletu.

Mobilne wirusy

W czasach, w których statystycznie co 2 mieszkaniec Ziemi jest użytkownikiem urządzenia mobilnego nie dziwi, że uwaga przestępców skupiła się na oszustwach związanych ze smartfonami i tabletami.  Po przejęciu kontroli nad urządzeniem oszuści mogą śledzić naszą aktywność, podejrzeć wpisywane hasła i loginy, korzystać z kamery lub mikrofonu, przekazywać otrzymywane smsy lub nawet je wysyłać, np. na płatne numery premium czy za granicę. Regularne aktualizacje oprogramowania i systemu to pierwszy krok do minimalizowania zagrożeń. Kolejną furtkę zamykamy wyłączając wi-fi i bluetooth, kiedy nie znajdujemy się w zasięgu zaufanej sieci, np. w miejscach publicznych. Ostrożnie należy też korzystać z otwartych sieci. Ze względów bezpieczeństwa lepiej nie logować się za ich pośrednictwem do usług takich jak bankowość elektroniczna.

Niebezpieczne SMSy z linkami

Źródłem zainfekowania telefonu może być również fałszywy SMS z linkiem do strony ze złośliwym oprogramowaniem. W takiej wiadomości przestępcy mogą podszywać się pod firmy, instytucje, banki lub zachęcać do wejścia w link lub pobrania zdjęcia czy programu, informując o nagrodzie do odebrania.

Nieoficjalne aplikacje

Kolejną furtkę do urządzeń mobilnych otwiera korzystanie z aplikacji, które nie pochodzą z oficjalnego sklepu. W takim oprogramowaniu może znajdować się kod, który doprowadzi do zainstalowania złośliwego oprogramowania oraz przejęcia kontroli nad naszym urządzeniem przez osoby niepowołane. Aplikacje w oficjalnych sklepach są sprawdzane i certyfikowane. Ma to znaczenie chociażby pod kątem informacji zbieranych przez program, o których użytkownik jest świadomy. W przypadku nieoficjalnych programów takiej pewności już nie ma.

Niebezpieczne załączniki

Zasada ograniczonego zaufania obowiązuje również podczas korzystania na urządzeniach mobilnych z poczty elektronicznej.  Tzw. maile phishingowe, które zachęcają do wejścia na daną stronę w celu zmiany hasła, czy opłacenia faktury to już powszechnie znany sposób. Należy zachować ostrożność i sprawdzać nadawcę wiadomości, nie otwierać podejrzanych załączników i linków, a w razie wątpliwości potwierdzić, np. na infolinii, że dana wiadomość pochodzi od banku.

Ostrożnie z używanymi telefonami

Warto też pamiętać o wyczyszczeniu i zresetowaniu używanego urządzenia, które kupiliśmy na rynku wtórnym. Uchroni to przed niechcianym „spadkiem” po poprzednim właścicielu w postaci złośliwego oprogramowania.

Jak się chronić?

  • Aktualizować system operacyjny i aplikacje – twórcy oprogramowania wprowadzają w ten sposób nie tylko nowe funkcje, ale też nowe zabezpieczenia
  • Stosować zasadę ograniczonego zaufania – nie otwierać nieznanych i podejrzanych załączników, linków i wiadomości
  • Zabezpieczyć urządzenie dodatkowym kodem PIN (innym niż do aplikacji bankowej), który uniemożliwi dostęp do zawartości w przypadku, gdy ktoś niepowołany wejdzie w posiadanie telefonu lub smartfona
  • Pobierać aplikacje tylko z oficjalnych sklepów z oprogramowaniem
  • Ostrożnie korzystać z publicznych sieci Wi-fi, z których nie powinniśmy logować się np. do bankowości elektronicznej

Michał Tkaczuk
ekspert PKO Banku Polskiego

Czytaj także:

Contact Center radzi – chrońcie swoją prywatność w sieci

Płatności mobilne IKO – szybko i bezpiecznie

loaderek.gifoverlay.png