eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTelekomunikacja10 wskazówek, jak bezpiecznie korzystać z telefonu

10 wskazówek, jak bezpiecznie korzystać z telefonu

2023-04-17 11:36

10 wskazówek, jak bezpiecznie korzystać z telefonu

Nie pozwól, aby twój telefon wpadł w niepowołane ręce © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Użytkownicy urządzeń mobilnych narażeni są na wiele niebezpieczeństw. Smartfony i znajdujące się na nich dane mogą paść łupem złodziei. Skrzynki odbiorcze zasypywane są tysiącami fałszywych wiadomości zawierających niebezpieczne linki. Sieć pełna jest sfabrykowanych stron rozsiewających wirusy i wykradających cenne informacje… Co zrobić, aby uniknąć cyberzagrożeń? Eksperci SMSAPI przygotowali listę dziesięciu wskazówek, dzięki którym korzystanie z telefonu stanie się bardziej bezpieczne.

Przeczytaj także: Jak sprawdzić czy telefon jest zhakowany?

Według danych instytutu badawczego NASK, liczba incydentów cyberbezpieczeństwa wyniosła w ubiegłym roku niemal 40 tys., a wyłudzenia dokonywane przy pomocy SMS-ów i maili stanowią już niemal 90 proc. wszystkich oszustw w Polsce. Liczby robią wrażenie, ale wielu niebezpieczeństw można łatwo uniknąć, przestrzegając podstawowych zasad bezpieczeństwa.
  1. Nie pozwól, aby twój telefon wpadł w niepowołane ręce
  2. Zabezpiecz telefon hasłem, numerem PIN lub odciskiem palca
  3. Używaj silnych i unikalnych haseł
  4. Nie ujawniaj w sieci poufnych informacji np. numeru PESEL lub numeru karty płatniczej
  5. Unikaj niezabezpieczonych sieci publicznych
  6. Zwracaj uwagę na elementy strony, które mogą wskazywać na próbę ataku
  7. Instaluj wyłącznie aplikacje pochodzące z oficjalnych sklepów i sprawdzone pod kątem bezpieczeństwa
  8. Regularnie aktualizuj system operacyjny i aplikacje zainstalowane w telefonie
  9. Usuwaj z telefonu aplikacje, których już nie używasz
  10. Uważaj na podejrzane wiadomości np. wezwania do zapłaty

Nie pozwól, aby telefon wpadł w niepowołane ręce


Wstępem do zabezpieczenia naszych danych zawsze powinny być działania najbardziej podstawowe. Telefon chronić trzeba przed zagubieniem lub kradzieżą, bo jeśli urządzenie trafi w niepowołane ręce, wówczas droga do naszych danych lub konta bankowego stanie przed przestępcami otworem. Jeśli już jednak dojdzie do nieszczęścia i telefon przepadnie, to koniecznie trzeba skorzystać z opcji zdalnego zablokowania urządzenia lub usunięcia z niego wszystkich wrażliwych informacji.

Zabezpiecz telefon hasłem, numerem PIN lub odciskiem palca


Bezpieczeństwo telefonu zwiększyć można nawet przy pomocy najprostszych środków, jakimi są m.in. numer PIN, ustawienie wzoru blokady ekranu czy silne i regularnie zmieniane hasło. Skutecznym zabezpieczeniem jest też dwuetapowa weryfikacja dostępu do danych lub biometria wykorzystująca odcisk palca - mówi Maja Wiśniewska, Marketing Manager w SMSAPI.

Używaj silnych i unikalnych haseł


Ustawienie hasła do telefonu to dopiero połowa sukcesu. Kod musi spełniać kilka warunków, aby faktycznie uniemożliwiać cyberprzestępcom dostęp do danych. Powinien składać z min. 12 znaków, zawierać wielkie i małe litery, cyfry oraz znaki specjalne. Bardzo ważna jest także unikalność haseł przeznaczonych do logowania w różnych serwisach. Najczęstszą przyczyną włamań jest bowiem wykorzystanie tego samego adresu e-mail oraz kodu dla wielu różnych kont. Jeden wyciek może w takiej sytuacji spowodować, że przestępca uzyska dostęp do wszystkich systemów, w których dane logowania się powtarzają.

Nie ujawniaj w sieci poufnych informacji


W internecie liczy się dyskrecja! Pod żadnym pozorem nie należy upubliczniać (np. na forach lub w social mediach) numerów PESEL, loginów do bankowości internetowej lub numerów kart płatniczych. W przeciwnym razie pewnego dnia może się okazać, że środki z naszego konta zniknęły lub zostaliśmy posiadaczami wysokiego kredytu w jednej z szemranych firm pożyczkowych.

Unikaj niezabezpieczonych sieci publicznych


Kolejną linią obrony przed cyberzagrożeniami powinno być unikanie niezabezpieczonych sieci publicznych. Dane przesyłane w otwartych hotspotach (np. w galeriach handlowych lub na lotniskach) są powszechnie widoczne, więc nigdy nie powinniśmy używać ich do logowania się w bankowości internetowej czy nawet na służbowego maila. Tą drogą w ręce przestępców trafić mogą nasze loginy do kont pocztowych lub profili social media. Ważne wiadomości zawsze lepiej wysyłać przy pomocy sieci mobilnej, której dostawcą jest nasz operator komórkowy.

Uważaj na podejrzane strony internetowe


Innym nawykiem, który powinniśmy w sobie wyrobić jest rozpoznawanie i unikanie podejrzanych stron internetowych. Oczywiście, źródłem ataków mogą być nawet powszechnie znane serwisy, ale najlepiej odwiedzać tylko te, do których mamy absolutne zaufanie.

Przestępcy chcą wykorzystać naszą wybiórczą uwagę, zachęcając do kliknięcia w link, który do złudzenia przypomina adres strony znanej firmy lub instytucji, a różni się jedynie jedną literką (np. litery rn przypominają m, a I wygląda niemal jak l) czy rozszerzeniem (np. .com zamiast .pl).

Same adresy bezpieczniej jest wpisywać ręcznie, ponieważ to najprostsza metoda, żeby nie dać się nabrać na ich podrobione wersje, tylko udające te właściwe. Jeżeli jakikolwiek element strony (błędy językowe, brakujące grafiki) wzbudza nasz niepokój, lepiej natychmiast ją opuścić. W przypadku witryn wymagających od nas założenia konta, wypełnienia formularzy lub podania danych, warto też sprawdzić czy zabezpieczono je protokołem https, który symbolizuje ikona kłódki umieszczona na pasku adresu w przeglądarce. Brak tej ostatniej powinien wzbudzić naszą czujność.

Instaluj wyłącznie zweryfikowane aplikacje


Zasada ograniczonego zaufania powinna dotyczyć także instalowanych w telefonie aplikacji. Wystrzegać należy się programów, które nie przeszły oficjalnej weryfikacji sklepu Google Play lub Apple App Store. Przed instalacją warto sprawdzić ilość wcześniejszych pobrań programu i przeczytać opinie na jego temat. Dodatkowo, można też odwiedzić profil twórcy aplikacji i poznać inne jego programy.

Dobrze również zadać sobie trochę trudu i przeczytać komunikat o uprawnieniach oraz dostępach, jakich wymaga od nas każda aplikacja. Wiele z nich oczekuje podania np. numeru karty kredytowej lub ujawnienia listy kontaktów. Nie powinno to dziwić np. w przypadku aplikacji zakupowych, ale jeśli podobnych informacji domaga się prosty kalendarz lub kalkulator, może to stanowić sygnał alarmowy. Jeśli takie dane wyciekną, konsekwencje mogą być bardzo poważne, bo potencjalny atak zagrozi nie tylko nam, lecz również naszym bliskim i znajomym.

fot. mat. prasowe

Bezpieczeństwo danych

Pobierając aplikację warto zapoznać się z informacją o bezpieczeństwie danych i sprawdzić, czy program został zweryfikowany pod kątem potencjalnych cyberzagrożeń.


Pobierając aplikację warto zapoznać się z informacją o bezpieczeństwie danych i sprawdzić, czy program został zweryfikowany pod kątem potencjalnych cyberzagrożeń.

Regularnie aktualizuj system operacyjny i aplikacje


Użytkownicy smartfonów powinni się kierować zasadą “instalujesz - aktualizujesz”. Najnowsze wersje systemu operacyjnego i wszystkich programów działających na telefonie posiadają mniej luk w zabezpieczeniach i są zdecydowanie mniej podatne na cyberataki. Jeśli jakiś program nie jest już wspierany i rozwijany przez producenta, warto się go pozbyć i zastąpić innym, bardziej aktualnym rozwiązaniem - tłumaczy Maja Wiśniewska z SMSAPI.

Usuwaj z telefonu aplikacje, których już nie używasz


Jeśli natomiast z jakiejś aplikacji już nie korzystamy, lepiej w ogóle usunąć ją z urządzenia lub odebrać jej uprawnienia, mogące być źródłem podatności na atak (np. dostęp do płatności lub listy kontaktów). Każda zbędna aplikacja to szeroko otwarta brama dla cyberprzestępców.

Pomyśl zanim klikniesz


Większość cyberzagrożeń mobilnych przyjmuje formę tzw. phishingu, czyli podszywania się pod znane instytucje lub firmy. Oszuści za sprawą fałszywych komunikatów np. e-mail, SMS czy WhatsApp starają się zdobyć zaufanie odbiorcy i przekonać do przejścia na podrobioną stronę. Rzekomo nieuregulowane rachunki lub nieodebrane przesyłki to pretekst, aby przejąć konto bankowe ofiary. Kliknięcie w podstawiony link może zaprowadzić nas na stronę do złudzenia przypominającą np. serwis banku. Wpisanie na niej danych do logowania lub numeru karty płatniczej to pierwszy krok do utraty pieniędzy.

Najskuteczniejszym sposobem ochrony jest w tym przypadku… ostrożność. Uważajmy na wiadomości przychodzące z nieznanych numerów lub od nieznanych nadawców. Wystrzegajmy się wszelkich podejrzanych promocji, wiadomości z krzykliwymi tytułami lub pisanych łamaną polszczyzną, gdyż każda z nich może być potencjalną próbą wyłudzenia. Jeżeli otrzymamy bezpośredni link do bankowości internetowej lub szybkiej płatności za pomocą SMS lub e-mail, zawsze można zadzwonić na infolinię i potwierdzić wiadomość z prawdziwym nadawcą.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: