Ataki na smartfony. Co zrobić, gdy telefon zostanie zainfekowany?
2022-02-17 12:31
Jak dbać o bezpieczeństwo telefonu? © pixabay.com
Przeczytaj także: Jak zwiększyć bezpieczeństwo smartfona?
W jaki sposób przestępcy mogą włamać się do telefonu?
Niezależnie czy do zainfekowania urządzenia służą wiadomości e-mail, złośliwe strony internetowe czy fałszywe aplikacje na komórki - podszywające się pod serwisy popularnych marek lub organizacji, to pierwszym celem ataku pozostaje instalacja złośliwego oprogramowania lub skłonienie ofiary do nieświadomego przekazania wrażliwych danych w ręce cyberprzestępców. Keyloggery czy oprogramowanie ransomware często występujące pod postacią na przykład narzędzia do monitorowania aktywności fizycznej lub aplikacji kryptowalutowej, a w ostatnim czasie program szpiegujący Pegasus - instalacja takiego oprogramowania może odbyć się bez wiedzy użytkowników smartfonów.
Bogactwo zgromadzonych w telefonach danych przyciąga cyberprzestępców. Smartfon, jako wytrych umożliwiający wstęp do wielu naszych tajemnic, jest dla nich doskonałym celem, a użytkownik nie zawsze ma świadomość, że jego telefon został zaatakowany i przejęty przez inne osoby – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.
fot. pixabay.com
Jak dbać o bezpieczeństwo telefonu?
Jak sprawdzić, czy telefon nie został naruszony?
Jak wskazuje ekspert istnieje kilka dość charakterystycznych oznak wskazujących, że smartfon mógł zostać zhakowany.
Najczęstsze symptomy naruszenia bezpieczeństwa urządzenia to szybsze niż zwykle wyczerpywanie się baterii czy zwiększone wykorzystanie transmisji danych, niepowiązane z większą intensywnością użytkowania aplikacji i przeglądania sieci. Symptomatyczne są także takie zdarzenia jak samoczynna aktywacja funkcji GPS lub Internetu (Wi-Fi lub dane mobilne) – mówi Kamil Sadkowski. – Innymi oznakami są również nieznane połączenia lub wiadomości tekstowe, co może być przejawem działania złośliwego oprogramowania próbującego nawiązywać połączenia lub usiłującego wysłać wiadomości SMS na międzynarodowe numery premium – dodaje.
Sygnałem mogącym także wskazywać zagrożenie jest sytuacja, w której wcześniej poprawnie działające aplikacje zaczynają wykazywać dziwne zachowanie. Nagłe uruchamianie, zamykanie lub całkowite awarie i wyświetlanie nieoczekiwanych błędów, powinny skłaniać użytkowników do refleksji. Jeśli telefon z Androidem został zaatakowany oprogramowaniem ransomware, to efektem będzie jego zablokowanie.
Telefon został zhakowany – jak to naprawić?
Zainfekowany telefon możemy samemu przywrócić do pełnej sprawności. Dwa najpopularniejsze sposoby usuwania większości typów złośliwego oprogramowania to skanowanie automatyczne i skanowanie ręczne.
Automatycznego skanowania telefonu dokona wyspecjalizowany program, które przeszuka urządzenie w poszukiwaniu zagrożeń i sam je usunie. Usuwanie ręczne jest zwykle bardziej skomplikowane, ponieważ złośliwe oprogramowanie często ma zakodowane w sobie mechanizmy ochronne, które utrudniają lub uniemożliwiają użytkownikom jego odinstalowanie.
Przykładem tego, jak twórcy złośliwych programów próbują utrudniać życie użytkowników smartfonów, było wykorzystanie furtki obecnej jeszcze w wersji Android 9, która pozwalała złośliwemu oprogramowaniu podszywać się pod inne aplikacje lub ukryć się za pomocą pustej ikony bez nazwy. Jednakże w kolejnych wersjach systemu Android, od 10-tej i nowszych, luka została zlikwidowana, co podniosło poziom bezpieczeństwa użytkowników najpopularniejszego na świecie systemu operacyjnego na urządzenia mobilne – komentuje Kamil Sadkowski z ESET.
Trzymaj złośliwe oprogramowanie z dala od telefonu
Aby zminimalizować ryzyko zhakowania smartfona konieczne jest przestrzeganie podstawowej zasady, mówiącej o tym, że łatwiej zapobiegać niż leczyć. Dlatego podczas korzystania z telefonu warto przestrzegać podstawowych zasad:
- regularnie aktualizuj do nowszych wersji zarówno systemu operacyjny jak i używane aplikacje
- utwórz i przechowuj bezpiecznie (na zewnętrznym nośniku) kopię zapasową swoich danych
- podczas pobierania aplikacji korzystaj wyłącznie z oficjalnego sklepu, zawsze sprawdzając recenzje zarówno aplikacji, jak i jej twórcy
- korzystaj ze sprawdzonego oprogramowania do ochrony urządzeń mobilnych, na przykład ESET Mobile Security
- zachowaj czujność w trakcie obsługi smartfona i pamiętaj o typowych taktykach stosowanych przez cyberprzestępców.
Pamiętajmy o złotej zasadzie ograniczonego zaufania. Niestety oszuści internetowi starają się wykorzystać każdą możliwą okazję, aby wyłudzić dane naszej karty płatniczej albo przejąć dostęp do kont bankowych – podsumowuje Kamil Sadkowski, specjalista ds. cyberbezpieczeństwa.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)