W czwartej części naszego cyklu poświęconego technologiom mobilnym omawiamy kwestie związane z bezpieczeństwem. Sprawdzamy czy smartfony i tablety, to urządzenia godne zaufania. Czy nasze dane w nich umieszczone są bezpieczne. No i oczywiście podpowiadamy jak ten poziom bezpieczeństwa zwiększyć.
Tylko w Polsce w najbliższym czasie liczba smartfonów będzie równa połowie wszystkich telefonów komórkowych będących w użyciu. Nieco wolniej choć systematycznie zwiększa się liczba tabletów. Urządzenia mobilne mają te same, a nawet więcej możliwości korzystania z internetu czy przechowywania danych. Nic dziwnego, że hackerzy nie przebierają w środkach i coraz częściej próbują atakować urządzenia mobilne. Ale można się przed nimi bronić w prosty sposób.
Zagrożenia w liczbach
Według dostępnych statystyk najczęściej atakowane są urządzenia z systemem Android (bierze się to z ich popularności). Cyberprzestępcy pracują nad nowymi wirusami, czy trojanami, które ułatwią im penetrację naszych telefonów, czy tabletów. Udany atak na nasz smartfon może być bolesny. Bo włamywacz może zyskać dostęp do naszych: haseł bankowych, profili społecznościowych czy innych danych, które przechowujemy w telefonie. Ekspert w dziedzinie bezpieczeństwa informatycznego, firma Kaspersky Lab, ostrzegała jeszcze kilka miesięcy temu przed nowym, złośliwym oprogramowaniem zmuszającym nasz telefon do wysyłania kosztownych sms-ów na numery premium. Trudny do wykrycia program nazywa się Obad.
Zagrożenie wirusami przychodzi najczęściej z sieci. Pod koniec ubiegłego roku analitycy firmy Eset ostrzegali, że w 2013 roku zdecydowanie częściej cyberprzestępcy będą posługiwać się metodą infekowania za pośrednictwem przechwyconych serwisów WWW. Póki co trend potwierdza się.
Równie niebezpieczna co cyberatak może być kradzież źle zabezpieczonego urządzenia mobilnego. Obeznany z tematem złodziej rozpracuje je w ciągu kilku minut zyskując tak jak hacker dostęp do naszych danych.
Nie wyliczamy tych zagrożeń, żeby odstraszyć was od używania technologii mobilnej. Wciąż jest ona dużo bezpieczniejsza od tradycyjnych komputerów (głównie z uwagi na jej świeżość hackerzy dopiero opracowują metody ataków), ale żeby uczulić, gdzie mogą pojawić się kłopoty.
Bo kradzież hasła, następnie danych, pieniędzy, czy tożsamości – to wszystko może spotkać nierozważnego użytkownika smartfona, który nie zwraca szczególnej uwagi na czające się wokół niebezpieczeństwa. A, że wielu z nas nie zwraca pokazują liczby.
Sami pomagamy przestępcom
Wielu użytkowników urządzeń mobilnych ułatwia robotę hackerom i złodziejom nie dbając kompletnie o bezpieczeństwo swoich urządzeń. Jak pokazują badania Harris Interactive, wykonane na zlecenie organizacji CTIA, mniej niż połowa użytkowników urządzeń mobilnych w ogóle korzysta z haseł lub kodów PIN. To znacznie mniej niż w przypadku użytkowników komputerów. Z tych, którzy posiadają hasło około 10 proc. ustawia łatwe do odgadnięcia hasła 1234 lub 1111. Z koeli badanie firmy McAfee pokazało, że 15 proc. respondentów deklaruje, iż trzyma informacje o haśle w telefonie. Ponad połowa badanych przyznaje, że udostępnia swoje hasło innym osobom. A przecież w przypadku kradzieży hasło bardzo utrudnia życie złodziejowi, który chce się dobrać do naszych danych.
Również nie bardzo dbamy o zabezpieczenie urządzeń mobilnych przed wirusami i innym złośliwym oprogramowaniem. Według raportu Harris Interactive odsetek osób używających oprogramowania antywirusowego nawet nie przekracza 30 proc. (dla komputerów wynosi ponad 90 proc.). Biorąc pod uwagę prognozy rozwoju hackerstwa mobilnego są to dane co najmniej alarmujące. Badacze wskazują, że jest to głównie problem niskiej świadomości użytkowników urządzeń mobilnych – prawie połowa nie uważa ataku na smartfona za realne zagrożenie.
Jak się chronić?
Maciej Flak, ekspert ds. bezpieczeństwa i rozwiązań sieciowych w firmie Cisco podpowiada, że wiele załatwia już samo wprowadzenie hasła. Jak je ustawić? W większości telefonów znajdziemy zakładki zabezpieczenia lub lokalizacja zabezpieczeń. Trzeba pamiętać, żeby hasła nie przyklejać do urządzenia, nie zapisywać go w pamięci. Dobrze jeśli hasło ma około 8 znaków cyfr, liter różnej wielkości.
Wiele smartfonów oferuje zabezpieczenie za pomocą specjalnego wzoru. Odblokowanie aparatu odbywa się przy przesunięciu palcem po ekranie według wcześniej ustalonego biegu lini. Aplikacje pozwalające na tego typu zabezpieczenie mają najczęściej dodatkową funkcję, która zamazuje na ekranie ślad linii, która odbezpiecza urządzenie.
W systemie Android 4 generacji znajdziemy opcję face unlock (zarezerwowana dla smrtfonów z przednią kamerą). Tutaj smartfon przeanalizuje twarz użytkownika na podstawie obrazu z przedniej kamery, a później umożliwi dostęp tylko znanej osobie. Trzeba jednak pamiętać, że obejściem może być pokazanie oku kamery zdjęcia.
Ściągane oprogramowanie nieznanego pochodzenia może narazić nas zainfekowanie urządznia złosliwym oprogramowaniem. Dlatego nie instaluj nigdy aplikacji pochodzących z niezaufanych źródeł. Ogranicz się tylko do aplikacji ze znanych sklepów takich jak Google Play, Amazon Appstore czy Samsung Apps. Wybieraj aplikacje, które zainstalowało już dużo osób i są oznaczone specjalnym logiem, jak np. “Najlepszy programista” w sklepie Google Play. Gdy masz jakiekolwiek wątpliwości po prostu nie instaluj takiej aplikacji. Nie ściągaj z niepewnych źródeł. Inaczej ryzykujesz pobranie wirusa.
Według ekspertów Kaspersky Lab warto zwrócić uwagę na blokowanie ekranu telefonu na mniej więcej 10 sekund, gdy aktywujemy połączenie Bluetooth lub podłączamy się do otwartej sieci wi-fi. Dlaczego? Jest to moment, gdy trojan (złośliwe oprogramowanie) próbuje atakować wszystkie urządzenia znajdujące się w zasięgu zainfekowanego smartfonu. Oznaką ataku może być komunikat o niepowodzeniu w uzyskaniu uprawnień administratora.
Pewną metodą zabezpieczenia informacji w naszym telefonie jest ich zaszyfrowanie. Taka operacja zajmuje od 1 do 2 godzin. Jak to zrobić? Dowiedz się więcej tutaj:
Kradzież urządzenia mobilnego jest nie mniej niebezpieczna od włamania hackerskiego. Złodziej nie tylko kradnie nasz aparat wart pieniądze, ale uzyskuje dostęp do wielu wrażliwych danych. Dlatego na początek jak najszybciej zmień hasła do wszystkich usług, z których korzystałeś w smartfonie – poczty, sieci społecznościowych, serwisów internetowych, komunikatorów, kont bankowych. Policja radzi, aby wcześniej spisać IMEI (International Mobile Equipment Identity). Znajdziesz go wpisując na klawiaturze *#06#. Jest to hasło uniwersalne. Pamiętaj, aby wykonać kopię zapasową oprogramowania smartfona. Dzięki temu nie utracisz wszystkich danych.
W złodzieja można uderzyć też za pomocą aplikacji zainstalowanych uprzednio w smartfonie. Tu przytaczamy tylko dwie dość popularne: Prey Anti-Theft i Cerberus. Jak działają? Pierwszy z nich oferuje całkowitą blokadę urządzenia, alarm dźwiękowy (jak w samochodzie) i lokalizację za pomocą GPS-u lub sieci Wi-Fi. Druga aplikacja dostępna jest również dla systemu Android w Google Play. Program pozwala na zdalne kontrolowanie smartfona. Powiadamia o próbach uzyskania dostępu do telefonu za pomocą innej karty SIM, umożliwia namierzanie go i śledzenie oraz włączenie głośnego alarmu, nawet jeśli urządzenie jest wyciszone. Ale chyba najciekawszą opcją jest opcja robienia zdjęć osobie, która poda niepoprawny kod.
Źródło: technologie.ngo.pl