Twoje centrum operacyjne. Jak zadbać o bezpieczeństwo smartfona?

Twoje centrum operacyjne. Jak zadbać o bezpieczeństwo smartfona?09.09.2022 11:00
Źródło zdjęć: © Pixabay
Materiał powstał przy współpracy z Norton

Wiele osób nie wyobraża dziś sobie życia bez smartfona. To najważniejsze urządzenie elektroniczne, które używamy, a używamy go właściwie cały czas. Tam też przechowujemy cenne dane, a jeśli wpadną one w niepowołane ręce, możemy mieć sporo kłopotów – od braku dostępu do smartfona poczynając na zaciągniętych na nasze dane osobowe kredytach kończąc. Jak się zabezpieczyć przed czarnym scenariuszem?

Smartfon to nie tylko narzędzie do komunikacji, aparat fotograficzny lub kamera. To często także nasz portfel, dowód osobisty i prawo jazdy, przewodnik z mapami, miejsce, gdzie przechowujemy bilety lotnicze. To książki, filmy, audiobooki.

Mamy go cały czas przy sobie, bo ułatwia nam życie. Mamy też tam niemal wszystko, co najcenniejsze – w "cyfrowym" znaczeniu. Smartfon to drzwi do skarbca zawierającego nasze najbardziej wrażliwe dane: hasła, loginy i dane o tożsamości.

Nie trzeba dodawać, że to, co cenne dla nas, jest cenne również dla złodziei – nie tylko wtedy, gdy fizycznie ukradną nam urządzenie, ale – głównie – wtedy, gdy uda im się uzyskać dostęp do naszych danych. Zablokowanie samego smartfona to najmniejszy problem, jaki będziemy wtedy mieć. Przestępcy szczególnie celują w dostęp do naszych kont bankowych i samej tożsamości – kradnąc ją, mogą wyrządzić nam naprawdę duże szkody, z wielocyfrowym zadłużeniem w bankach i innych instytucjach na czele.

A skoro dane, które przechowujemy w smartfonie, są tak cenne, to powinny być dobrze zabezpieczone, prawda?

Polak (nie)zabezpieczony

Warto w tym momencie uderzyć się w pierś – jak wielu czytelników tego artykułu dba o bezpieczeństwa swojego smartfona?

Badania UKE pokazują, że zacznie bardziej dbamy o bezpieczeństwo naszych laptopów i komputerów stacjonarnych niż smartfonów. 56 proc. respondentów korzysta z programów antywirusowych i innych pozwalających zabezpieczyć komputer przed zagrożeniami. W przypadku smartfonów robi tak zaledwie 40 proc. użytkowników.

To samo badanie pokazuje, że aż 48 proc. z nas nie wie, jak sprawdzić, czy wykorzystywane połączenie z internetem jest bezpieczne (bez względu na rodzaj dostępu – mobilny czy stacjonarny). Co równie istotne – i niepokojące – jedynie 54 proc. deklaruje, że ma zawsze aktualne oprogramowanie na telefonie (64 proc. w przypadku komputerów).

Wakacyjne (nie)bezpieczeństwo

Zatrzymajmy się na chwilę na temacie samych zagrożeń, jakie czyhają na użytkowników smartfonów, ale i innych urządzeń korzystających z sieci. Niestety, tych jest coraz więcej i wciąż ewoluują. Kreatywność przestępców jest pod tym względem nieograniczona. Warto jednak wiedzieć, jakie są najpopularniejsze sposoby ataków i schematy działania hakerów.

Jednym z najbardziej powszechnych ataków na smartfony są te, które wykorzystują SMS-y. Przestępcy liczą w tym przypadku na naszą nieuwagę i pośpiech. Wysyłają SMS-a, który informuje o konieczności wykonania jakiegoś działania – dopłaty do rachunku, potwierdzenia stanu konta w banku lub śledzenia przesyłki kurierskiej. I podają link, w który należy kliknąć. Ten prowadzi na fałszywą stronę, gdzie zwykle mamy wpisać jakieś dane – zazwyczaj loginy i hasła dostępowe. Te informacje od razu trafiają do hakera, który może je wykorzystać do własnych celów.

Drugi rodzaj ataków polega na skłonieniu użytkownika do zainstalowania zainfekowanej aplikacji, często podszywającej się pod jakiś znany program, choćby komunikator internetowy. Niestety – takie aplikacje są publikowane również na oficjalnych platformach, które nie zawsze wystarczająco szybko je wychwytują i usuwają. Trzeba więc mieć się na baczności nie tylko podczas pobierania programów z nieznanych źródeł, ale też wtedy, gdy jesteśmy pozornie bezpieczni w oficjalnym sklepie z aplikacjami.

Kolejny typ ataku to fałszywe maile. Te działają podobnie jak fałszywe SMS-y. Mają nas nakłonić do kliknięcia w link w wiadomości, który przeniesie nas na stronę podszywającą się np. pod stronę banku. Tutaj popularne jest też wykorzystywanie zainfekowanych załączników – jak choćby plik udający rzekomo niezapłaconą fakturę. Pobranie i otwarcie takiego załącznika może spowodować zainfekowanie urządzenia.

Trzeba tu jeszcze wymienić jedno zagrożenie, szczególnie istotne podczas wakacji. Publiczne hot spoty, czyli otwarte i niezabezpieczone sieci Wi-Fi, oferowane przez restauracje, hotele czy lotniska. W pewnym uproszczeniu można powiedzieć, że po zalogowaniu się do nich, dają one hakerom możliwość śledzenia tego, co robimy na naszym urządzeniu, w tym pozyskania naszych danych logowania. Dlatego nigdy nie należy korzystać z takich sieci podczas robienia zakupów czy logowania się do bankowości internetowej ani innych serwisów wymagających podania jakichkolwiek danych. Warto też pamiętać, że pod taką sieć łatwo jest się podszyć – przestępcy mogą stworzyć własnego hot spota i nazwać go w sposób sugerujący, że jest to np. sieć danego hotelu. Dzięki temu mają niemal pełny dostęp do naszego urządzenia.

Chyba że jest ono odpowiednio zabezpieczone.

Bezpieczny smartfon

Czas na środki zaradcze. Na całe szczęście bowiem przed wszystkimi powyższymi zagrożeniami możemy się dobrze zabezpieczyć.

Jak już wspomnieliśmy – 60 proc. użytkowników w ogóle nie korzysta z oprogramowania, które zabezpiecza smartfona przed atakami. To jest więc pierwszy krok, który należy uczynić, niezależnie od tego, czy akurat wybieramy się na wakacje, czy już może z nich wróciliśmy.

Warto korzystać ze sprawdzonych rozwiązań firm, które od lat specjalizują się w cyberbezpieczeństwie. Niewątpliwie taką marką jest Norton. To lider w zakresie oprogramowania zabezpieczającego nie tylko komputery, ale też smartfony.

Zacznijmy od tych drugich, bo one są znacznie bardziej przydatne na wakacjach. Mamy tu do dyspozycji program Norton Mobile Security na systemy Android i iOS. To wszechstronne zabezpieczenie, w ramach którego na uwagę zasługuje m.in. funkcja App Advisor, która skanuje aplikacje pod kątem wykrywania złośliwego oprogramowania. Norton Mobile Security to też zabezpieczenia Wi-Fi – użytkownik dostaje alert, jeśli sieć, z którą chce się połączyć, jest niebezpieczna. Program chroni nas również podczas korzystania ze stron internetowych, pomagając wykrywać fałszywe witryny. Informuje też na bieżąco o lukach w systemie operacyjnym.

Oprogramowanie zabezpieczające smartfony marki Norton ma jeszcze jedną funkcję, istotną dla naszej prywatności, szczególnie jeśli często dzielimy się naszymi zdjęciami. Pozwala wykreować raport dotyczący prywatności, który pokazuje informacje o tym, dokąd poszczególne aplikacje wysyłają nasze dane osobowe i fotografie.

Na koniec warto dodać, a właściwie powtórzyć to, co eksperci od lat uznają za najistotniejsze dla bezpieczeństwa naszych danych: to my jesteśmy najsłabszym ogniwem zabezpieczeń, znacznie istotniejszym niż urządzenie lub oprogramowanie. Większość działań hakerów sprowadza się do wykorzystania naszej nieuwagi. Dlatego wszystko, co robisz na swoim smartfonie – klikanie w linki, instalowanie aplikacji, przekazywanie danych – rób rozważnie i świadomie. To – plus zabezpieczenia od marek takich jak Norton – tworzy najlepsze zabezpieczenie naszych urządzeń i danych.

Materiał powstał przy współpracy z Norton
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.