w , ,

10 największych zagrożeń dla naszych telefonów. Na to koniecznie trzeba uważać

Smartfony stają się coraz ważniejszymi narzędziami, których używamy w codziennym życiu do pracy, kontaktu z rodziną raz wykonywania płatności. Dlatego tak ważne jest, aby uważać na zagrożenia.

10 wskazówek jak unikać zagrożeń w internecie
Fot. Freepik

Smartfony stają się coraz ważniejszymi narzędziami, których używamy w codziennym życiu do pracy, kontaktu z rodziną i przyjaciółmi oraz wykonywania różnych innych czynności, w tym bankowości, robienia zakupów czy uczenia się nowych umiejętności.

Są jednak również bardzo dochodowym celem dla cyberprzestępców, którzy chcą zdobyć ogromne ilości informacji przechowywanych na naszych urządzeniach kieszonkowych.

Dlatego tak ważne stało się, aby użytkownicy zachowali czujność i odpowiednio zabezpieczyli swoje smartfony przed nieautoryzowanym dostępem, złośliwymi atakami i kradzieżą tożsamości

Aby złagodzić te zagrożenia i zachować kontrolę nad swoim cyfrowym życiem, postanowiliśmy podzielić się listą 10 najczęstszych zagrożeń dla bezpieczeństwa urządzeń mobilnych, którą przygotował zespół do spraw cyberbezpieczeństwa Bitdefender. Dotyczy to zarówno smartfonów z Androidem, jak i innymi systemami.

10 najpoważniejszych cyberzagrożeń dla użytkowników smartfonów

Czy to Android, czy iOS – bez znaczenia. Dla każdego ważne jest bezpieczeństwo telefonu komórkowego. Chyba każdy użytkownik sieci i smartfonów spotkał się chociaż raz z jakąkolwiek formą cyberprzestępstwa. Mogła to być wiadomość z niebezpiecznym linkiem na mediach społecznościowych, SMS, który zachęcał nas do drobnej wpłaty lub złośliwe apki szpiegowskie.

Niezależnie od tego, jak często korzystamy ze smartfonów, powinniśmy mieć na uwadze to, że zawsze możemy stać się ofiarami bezdusznego cyberprzestępcy. Dlatego zespół Bitdefender przygotował krótką listę najpowszechniejszych cyberzagrożeń, na które podatni są właściciele smartfonów.

Socjotechnika – ataki phishingowe, smishingowe i vishingowe

Phishing to taktyka socjotechniczna wykorzystywana przez hakerów i oszustów w celu uzyskania dostępu do wrażliwych danych, przejmowania kont oraz podbierania nam pieniędzy

Podczas ataku phishingowego cyberprzestępcy wykorzystują e-maile, SMS-y i rozmowy telefoniczne do dostarczania fałszywych wiadomości, których celem jest nakłonienie użytkowników do przekazania ich danych osobowych i danych uwierzytelniających (dotyczących kont bankowych, usług online lub kont w mediach społecznościowych) lub pobrania złośliwego oprogramowania na ich urządzenia.

Środki zaradcze: aby nie stać się ofiarą, należy zawsze sprawdzić autentyczność wiadomości i przestrzegać zasad higieny cybernetycznej, np. nie odpowiadać na niechcianą korespondencję, klikać podejrzane linki i załączniki lub przekazywać poufne informacje osobom, które niespodziewanie się z Tobą skontaktują

Nie zapomnij skorzystać ze skutecznego systemu przeciw wirusom, które zablokuje złośliwe i fałszywe linki, jeśli nieświadomie uzyskasz do nich dostęp. Właśnie te oszukane linki do nieprawdziwych stron stanowią popularną metodę ataków na smartfony i tablety.

Wycieki danych

Źle zabezpieczone oraz zarządzane aplikacje instalowane na smartfonie mogą powodować wyciek danych, takich jak zdjęcia, imię i nazwisko, lokalizacja, listy kontaktów, historia przeglądania i wiele innych, w zależności od rodzaju używanej aplikacji.

Niezależnie od tego, czy efekt kradzieży danych jest niezamierzony, czy też nastąpił w wyniku cyberataku, nie brakuje cyberprzestępców, którzy mogą niewłaściwie wykorzystać Twoje dane.

Środki zaradcze: Aby ograniczyć ryzyko, zaleca się wprowadzenie ograniczenia uprawnień apki i dostosowanie kontroli bezpieczeństwa smartfona, aby ograniczyć dane gromadzone przez każdą apkę. Powinieneś także rozważyć przeczytanie drobnego druku dla każdej zainstalowanej apki i unikać korzystania z tych, które żądają dostępu do zbyt wielu informacji.

Niezabezpieczone sieci Wi-Fi

Bezpłatne i publicznie dostępne sieci Wi-Fi w kawiarniach, centrach handlowych, a nawet na lotniskach są zazwyczaj mało bezpieczne (nie wymagają hasła i nie mają szyfrowania), co czyni je niezwykle podatnymi na ataki

Łączenie się z takimi sieciami Wi-Fi może umożliwić cyberprzestępcom szpiegowanie Twojej aktywności online i kradzież poufnych danych, takich jak dane uwierzytelniające oraz dane karty kredytowej.

Środki zaradcze: jeśli to możliwe, unikaj łączenia się z bezpłatną siecią Wi-Fi; jeśli to zrobisz, nigdy nie przeprowadzaj transakcji finansowych ani nie uzyskuj dostępu do poufnych danych biznesowych bez VPN.

Oprogramowanie szpiegowskie

Narzędzia cyfrowego nadzoru, znane jako oprogramowanie szpiegowskie lub oprogramowanie stalkerware, są instalowane na urządzeniu mobilnym w celu śledzenia SMS-ów, e-maili i lokalizacji telefonu użytkownika, robienia zrzutów ekranu, a nawet podsłuchiwania rozmów w pobliżu.

Cyberprzestępcy, służby wywiadowcze i inni złoczyńcy cyfrowi mogą używać oprogramowania szpiegującego do monitorowania miejsca pobytu ofiary lub jej aktywności w Internecie, a także wyrządzania szkody fizycznej, emocjonalnej i finansowej (nasze informacje finansowe mogą zostać skradzione).

Ponieważ oprogramowanie szpiegowskie jest potajemnie instalowane na urządzenie ofiary, użytkownicy nigdy nie powinni pozostawiać swojego urządzenia mobilnego bez nadzoru, unikać pobierania nieznanych aplikacji, upewniać się, że ich telefony są chronione hasłem. Pamiętajmy także o tym, że niektóre złośliwe oprogramowania takie, jak Pegasus może zainstalować się przez kliknięcie w złośliwy link lub inny obiekt sieciowy – mówi Dariusz Woźniak z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

Przeoczenie aktualizacji systemu operacyjnego i oprogramowania

Aktualizowanie systemu operacyjnego i aplikacji telefonu jest kluczem do ochrony urządzeń przed lukami w zabezpieczeniach, exploitami i cyberatakami. Aktualizacje i poprawki często usuwają znane luki lub obejmują funkcje zabezpieczeń, które pomagają zabezpieczyć system operacyjny i aplikacje.

Środki zaradcze: Zawsze aktualizuj swoje smartfony i aplikacje. Pamiętaj, aby automatyczne aktualizacje były zawsze domyślnie włączone, dzięki temu będziesz miał pewność, że korzystasz z najnowszych wersji aplikacji. Jeśli Twoje urządzenie nie otrzymuje nowych poprawek lub nie jest już wspierane przez producenta, powinieneś rozważyć zmianę urządzenia.

Złośliwe aplikacje

Złośliwe aplikacje to niebezpieczne lub niechciane oprogramowanie, które może kraść Twoje dane i pieniądze, lub uszkodzić dysk smartfona. Sklepy z aplikacjami są pełne takich niebezpiecznych aplikacji, które mogą imitować te legalne i na pozór bezpieczne. Oszukane aplikacje (a wraz z nim np. trojan bankowy) bardzo łatwo pobrać np. ze sklepu Google Play i innych oficjalnych sklepów z aplikacjami dla smartfonów i tabletów.

Hakerzy wabią użytkowników bezpłatnymi aplikacjami, które oferują bardzo atrakcyjne funkcjonalności, oraz podróbkami legalnych aplikacji (grami, platformami mediów społecznościowych, aplikacjami do zakupów lub edycji zdjęć).

Zamiast zapewniać reklamowane funkcje, blokują telefon, kradną dane i pieniądze, bombardują Cię reklamami lub pobierają wysokie opłaty abonamentowe. Mogą one też uzyskać dostęp do informacji, przechwytywać wiadomości prywatne lub umożliwić oszustom zdalną kontrolę nad urządzeniem.

Środki zaradcze: zachowaj czujność wobec fałszywych i złośliwych aplikacji za każdym razem, gdy pobierasz nowe programy na swoje urządzenie. Korzystaj wyłącznie z legalnych sklepów z aplikacjami, dokładnie sprawdzaj recenzje i drobny druk pod opisem oraz przeprowadź wyszukiwanie w Internecie na temat aplikacji. Być może natrafiłeś na te, które dokonują np. kradzieży danych logowania do Facebooka?

W przypadku już zainstalowanych aplikacji poszukaj tych, które obciążają baterię i mobilną transmisję danych (zwłaszcza jeśli aplikacja nie wymaga połączenia z Internetem), korzystając z menu konfiguracji telefonu. Następnie zainstaluj renomowane mobilne rozwiązanie antywirusowe, które uchroni Cię przed złośliwym oprogramowaniem.

Słabe hasła

Większość użytkowników mobile ryzykuje swoją prywatnością i bezpieczeństwem, korzystając z tych samych haseł na wielu kontach. Złe nawyki związane z hasłami mogą prowadzić do nieautoryzowanego dostępu, przejęcia kont i oszustw. Zależy ci na mobile security? Nie lekceważ ustawienia silnego hasła.

Środki zaradcze: twórz silne i unikalne hasła do wszystkich swoich kont lub użyj menedżera haseł, aby bezpiecznie generować i przechowywać złożone hasła. Skonfiguruj dodatkowe warstwy zabezpieczeń (2FA, MFA lub dane biometryczne) i nigdy nie udostępniaj swoich danych uwierzytelniających, szczególnie w niechcianej korespondencji.

Kradzież tożsamości i ataki polegające na zmianie karty SIM

Co roku miliony internautów są ofiarami przestępstw związanych z tożsamością. Niestety, użytkownicy smartfonów są również narażeni na unikalny rodzaj ataku tożsamości w postaci zamiany karty SIM.

Atak ten polega na tym, że hakerzy przekonują operatorów telefonii komórkowej do zmiany numeru telefonu ofiary na nowe urządzenie, umożliwiając im dostęp do wrażliwych danych, takich jak dane użytkownika numery kont i kart kredytowych.

Środki zaradcze: atak polegający na wymianie karty SIM rozpoczyna się od zebrania przez cyberprzestępców danych swojej potencjalnej ofiary. W takim przypadku pierwszą linią obrony jest zachowanie prywatności danych i usunięcie numerów telefonów z kont, które ich nie wymagają.

Powinieneś także włączyć uwierzytelnianie dwuskładnikowe na swoich kontach i natychmiast skontaktować się ze swoim operatorem, jeśli zauważysz podejrzane aktywności związane ze swoimi kontami.

Zagubione lub skradzione urządzenia mobilne

Zgubione lub skradzione urządzenia stanowią ogromne ryzyko dla bezpieczeństwa cyfrowego i tożsamości, ponieważ zazwyczaj przechowują różnorodne dane wrażliwe, od danych logowania do aplikacji bankowych po hasła, zdjęcia, a nawet poufne dokumenty służbowe.

Gdy cyberprzestępcy dostaną w ręce zgubione lub skradzione urządzenie, mogą dokonywać nieautoryzowanych zakupów przy użyciu powiązanych kart kredytowych, uzyskiwać dostęp do Twoich kont, zbierać dane lub uzyskiwać pożyczki na Twoje dane i popełniać inne przestępstwa związane z kradzieżą tożsamości.

Środki zaradcze: włącz lub użyj funkcji „znajdź mój telefon„, aby zlokalizować zaginiony telefon i zablokować urządzenie. Niektóre aplikacje do lokalizowania telefonu umożliwiają zdalne usuwanie danych z telefonu.

Jest to opcja, którą warto rozważyć, jeśli chcesz uniemożliwić oszustom dostęp do Twoich danych. Zgłoś zgubiony lub skradziony telefon swojemu operatorowi telefonii komórkowej i miejscu pracy, a także złóż raport na policji. Jeśli masz zapisane na urządzeniu karty kredytowe, skontaktuj się ze swoim bankiem i powiadom członków rodziny i znajomych o zdarzeniu.

Połączone urządzenia IoT

Wady bezpieczeństwa lub niewłaściwe wykorzystanie połączonej technologii IoT, w tym urządzeń do noszenia (inteligentnych zegarków) i innych urządzeń, które jeszcze bardziej rozszerzają obszar ataku użytkowników ze względu na słabe hasła (lub ich brak), niezabezpieczone transfery danych, naruszenia danych i wycieki.

Środki zaradcze: Aktualizuj podłączone urządzenia IoT, konfiguruj ustawienia prywatności, aby zmaksymalizować swoje cyberbezpieczeństwo, usuwaj dane osobowe ze starych, nieużywanych urządzeń, przeglądaj uprawnienia aplikacji i czytaj politykę prywatności przed zakupem nowych urządzeń w celu dodania sieci domowej.

Źródło: Marken Systemy Antywirusowe

obowiazkowy pobór do wojska 2021 2022 wojna wojskowa komenda uzupełnień nabór wot

Wielki powrót obowiązkowego poboru do wojska? Eksperci podają datę i mówią wprost

Nie żyje 35-letni zwycięzca „Tańca z Gwiazdami” i finalista „X Factor”. Zmarł na raka mózgu