Jak chronić telefon przed włamaniem?

Pomimo ciągłych doniesień mediów o skandalach hakerskich i wyciekach danych, lubimy myśleć, że coś takiego nam się nie może przydarzyć. Ale nawet jeśli nie jesteś celebrytą z kuszącymi zdjęciami w telefonie, zhakowanie jest prawdziwym zagrożeniem.
I podczas gdy doświadczeni technicznie użytkownicy prawdopodobnie zaczynają teraz przewracać oczami, przeciętny użytkownik smartfona jest tylko słabo zaznajomiony z zagrożeniami, które wiążą się z tymi przydatnymi towarzyszami.



Jak można zhakować mój telefon?


Ponieważ smartfony są często używane do bankowości i innych transakcji finansowych, dane Twojego telefonu zawierają skarbnicę lukratywnych informacji. Hakerzy mogą uzyskać dostęp do danych zapisanych w telefonie na dwa główne sposoby.

Brutalna siła

Jeśli napastnicy ukradną Twój smartfon, będą mieli cały czas na świecie, aby brutalnie wymusić jego zabezpieczenia. Na szczęście staje się to coraz trudniejsze, ponieważ producenci stosują teraz dedykowane chipy szyfrujące, aby uniemożliwić odczyt danych, nawet jeśli sama pamięć masowa jest podłączona do innego urządzenia.
Odgadywanie kodu PIN również nie wchodzi w grę, ponieważ po kilku próbach oprogramowanie dodaje opóźnienie, które zwiększa się wraz z każdym wprowadzeniem błędnego kodu. Z powodu tych przeszkód nie jest to metoda wyboru hakerów.

Hakowanie przy użyciu złośliwego oprogramowania

Cyberprzestępcy wolą atakować z dystansu za pomocą narzędzi programowych, które wykonują za nich większość pracy. Aby odnieść sukces, polegają na najsłabszym ogniwie w łańcuchu bezpieczeństwa smartfonów: na Tobie.
Wykorzystują mnóstwo słabości, które mamy my, ludzie. Od braku zrozumienia i znajomości technologii, której używamy, po zwykłe lekceważenie bezpieczeństwa dla wygody, istnieje wiele podejść, które mogą podjąć osoby o złych umysłach. Ich celem jest zmuszenie nas do zainstalowania ich złośliwego oprogramowania, aby mogło potajemnie robić swoje i wysyłać im to, czego szukają.


Jak chronić telefon przed hakerami?


W zależności od tego, jak bardzo martwisz się o bezpieczeństwo swoich danych, istnieje szeroki zakres środków, które można podjąć, aby być bardziej bezpiecznym. Od korzystania z VPN po wyłączanie danych mobilnych, większość z nich jest uciążliwa lub wręcz denerwująca.
Dlatego zamiast mówić, aby owinąć telefon w folię aluminiową, gdy jej nie używasz, mamy kilka wskazówek, które są zarówno łatwe do naśladowania, jak i wystarczająco skuteczne dla przeciętnego użytkownika. Tutaj są:


Aktualizuj system operacyjny i aplikacje telefonu


Często marszczymy brwi, gdy widzimy aktualizację zabezpieczeń czekającą na zainstalowanie w naszym telefonie, ponieważ oznacza to, że przez kilka minut będzie bezużyteczna (o zgrozo!). Ale istnieją z jakiegoś powodu. Żadne oprogramowanie nie jest doskonałe, a luki w zabezpieczeniach często znajdują się miesiące, jeśli nie lata po pierwszym wydaniu. Aktualizacje oprogramowania zamykają te dziury i zapewniają, że hakerzy mogą uzyskać mniej dostępu do Twoich danych.
To samo dotyczy aplikacji zainstalowanych w telefonie. Mogą równie łatwo stać się tylnymi drzwiami do Twojego telefonu, a posiadanie najnowszej wersji jest najlepszym rozwiązaniem dla bezpieczeństwa.
Mówiąc o aplikacjach...


Nie instaluj podejrzanych aplikacji z niepotrzebnymi prośbami o pozwolenie


Niezliczone aplikacje istnieją tylko w jednym celu: aby wykraść Twoje dane i sprzedać je temu, kto zaoferuje najwyższą cenę. Często zapewniają podstawową funkcjonalność, ale mogą również kusić osoby z ekstrawaganckimi twierdzeniami, takimi jak ciśnienie krwi lub pomiar temperatury . Dobrym znakiem, że aplikacja próbuje zrobić więcej, niż mówi, jest to, że podczas instalacji wymagane uprawnienia obejmują rzeczy, do których nie ma dostępu dla biznesu.
Kamera, mikrofony i lista kontaktów w Twoim telefonie są często głównymi celami dla przesadnie rozbudowanych aplikacji, więc upewnij się, że naprawdę będą potrzebne, zanim dasz im carte blanche. Należy unikać aplikacji, które podwajają funkcje, które Twój telefon może już wykonywać, takich jak aplikacje do aparatu lub klawiatury innych firm, chyba że pochodzą od bardzo renomowanych programistów.
Zawsze możesz zmienić uprawnienia po zainstalowaniu aplikacji, więc jeśli masz podejrzenia co do aplikacji, które już posiadasz, sprawdź i wprowadź odpowiednie zmiany. Jeśli aplikacja odmawia pracy bez tych uprawnień, być może nadszedł czas, aby znaleźć alternatywę.


Ustaw bezpieczny kod PIN i wszelkie dostępne dane biometryczne


Bezpieczeństwo Apple jest tak dobre, że nawet rząd ma problem z jego złamaniem – jak chronić telefon przed włamaniemBezpieczeństwo Apple jest tak dobre, że nawet rząd ma problem z jego złamaniem
Jeśli z jakiegoś powodu nie masz blokady w telefonie, dodaj ją już teraz! I upewnij się, że numer, którego używasz, jest unikalny, a nie Twój rok urodzenia, data urodzenia ani cokolwiek innego, co jest z Tobą związane. Nie używaj też kodów takich jak 123456 i nie bądź jak Kanye West i jego superbezpieczny PIN:

Hasło do iPhone'a Kanye to dosłownie „000000” pic.twitter.com/Ya7wIN9eVQ

— Marcus Gilmer (@marcusgilmer) 11 października 2018 r.

Używanie Face ID i Touch ID na iPhone'ach jest oczywiste, a jeśli korzystasz z Androida, często możesz korzystać zarówno z rozpoznawania twarzy, jak i czujnika odcisków palców. Pamiętaj, że rozpoznawanie twarzy na większości urządzeń z Androidem można oszukać stosunkowo łatwo, więc jeśli masz powody, aby zachować szczególną ostrożność, do uwierzytelniania używaj tylko odcisków palców. Pamiętaj jednak, że kod PIN przebija wszystkie metody pod względem uprawnień, więc Twoje bezpieczeństwo jest tylko tak dobre, jak jest.


Nie łącz się z przypadkowymi niezabezpieczonymi sieciami Wi-Fi


Jak chronić telefon przed włamaniem?
Zawsze kuszące jest łączenie się z bezpłatną siecią Wi-Fi, aby nie marnować limitu danych, ale generalnie nie jest to dobry pomysł, jeśli chodzi o bezpieczeństwo.
Nawet jeśli Twój telefon jest całkowicie bezpieczny, nigdy nie możesz być w 100% pewien, gdzie przechodzi ruch z sieci. Publiczne punkty dostępu często można łatwo złamać, a dane przechwycić i wykorzystać do złośliwych celów.
Prawie każda strona internetowa korzysta dziś z protokołu HTTPS, który ma chronić przed takimi atakami typu man-in-the-middle, ale jeśli naprawdę nie musisz korzystać z publicznego Wi-Fi, lepiej pozostać na danych mobilnych jako dodatkowy środek ostrożności .


Nie otwieraj podejrzanych e-maili/linków/plików


Tak zwane ataki phishingowe są prawdopodobnie najpopularniejszym sposobem włamania się użytkowników. Wiadomości lub e-maile wyglądające, jakby pochodziły od Twojego operatora lub popularnej usługi, z której korzystasz, często zawierają linki zachęcające do weryfikacji czegoś, ponieważ w przeciwnym razie będą poważne konsekwencje!
Zwróć szczególną uwagę na adres e-mail/numer telefonu nadawcy. Zwykle nietrudno zauważyć fałszywe, ponieważ nie pochodzą one z oficjalnych domen.
Pliki mogą być jeszcze bardziej niebezpieczne. Niedawno pojawiła się wiadomość, że telefon Jeffa Bezosa został zhakowany, rzekomo za pośrednictwem pliku wysłanego przez WhatsApp. Najlepiej, jeśli po prostu zignorujesz wszystkie pliki pochodzące od każdego, kto nie jest twoim przyjacielem.
Jednak nawet to nie jest gwarancją. Czasami usługi przesyłania wiadomości są zagrożone, a wiadomości są wysyłane od użytkowników bez ich wiedzy (patrzymy na Ciebie, Skype). Jeśli więc otrzymasz link od kogoś, z kim rzadko rozmawiasz, upewnij się, że faktycznie go wysłał, zanim go otworzysz.


Unikaj korzystania z publicznych stacji ładowania


Jak chronić telefon przed włamaniem?
Wiedząc, jak ważne dla naszego istnienia stały się smartfony, miejsca publiczne, takie jak lotniska i centra handlowe, zaczęły dodawać stacje ładowania. Choć jest to wygodne, podłączenie telefonu do losowego kabla nie jest oczywiście dobrym pomysłem, chyba że naprawdę desperacko potrzebujesz dodatkowego soku.
Oczywiście zarówno iPhony, jak i telefony z Androidem mają zabezpieczenia przed atakami pochodzącymi z portu ładowania, ale nie należy zakładać, że ludzie mogą przypadkowo kliknąć „Zaufaj” podczas podłączania telefonu i odbierania danych.
Ponadto hakerzy często są o krok do przodu, więc nigdy nie wiesz, jaką nową metodę wymyślili. Jeśli często zdarza Ci się rozładowywać baterię, lepiej mieć przy sobie power bank.


Korzystaj z funkcji, które pozwalają mądrze odblokować telefon


Android ma bardzo wygodną funkcję, ale może stanowić potencjalne zagrożenie bezpieczeństwa. Pozwala pominąć wprowadzanie kodu PIN / dane biometryczne, gdy telefon jest podłączony do niektórych urządzeń Bluetooth: na przykład samochodu, pary bezprzewodowych słuchawek lub smartwatcha.
Ale jeśli ktoś dostanie twoje urządzenie bez twojej wiedzy, może pozostać w zasięgu Bluetooth i wyrządzić różnego rodzaju szkody, gdy ty będziesz błogo nieświadomy. Najlepiej korzystać z takich funkcji z urządzeniami, które masz w domu, a nie z tymi, które nosisz ze sobą.