REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Totalny atak hakerów na smartfony: jak się przed nim uchronić, jakie modele komórek są najbardziej zagrożone hakowaniem

Hakerzy przejmują kontrolę nad smarfonami, jakie typy komóek są zagrożone najbardziej
Hakerzy przejmują kontrolę nad smarfonami, jakie typy komóek są zagrożone najbardziej
ShutterStock

REKLAMA

REKLAMA

Jaki jest koszt ataku hakerskiego na smartfon? Czasami kończy się to jedynie drobnymi niedogodnościami związanymi z obsługą urządzenia, ale przy niesprzyjających okolicznościach, można stracić pieniądze, wrażliwe informacje, a nawet reputację. 

Niestety, wciąż wiele osób nie zdaje sobie sprawy z zagrożeń, jakie niesie ze sobą naruszenie bezpieczeństwa telefonu komórkowego. 

REKLAMA

Ataki hakerów na smartfony: jak to działa

REKLAMA

Smartfon jest jednym z najlepszych przyjaciół człowieka, a przy okazji skarbnicą danych osobowych - od kontaktów, wiadomości, zdjęć osobistych, aż po dane finansowe.
Przy stosunkowo niewielkim nakładzie czasu i środków finansowych hakerzy mogą przejąć kontrolę nad smartfonem. Z tego powodu nękają użytkowników telefonów komórkowych licznymi atakami. 

Właściciele smartfonów coraz częściej są bezradni wobec działań cyberprzestępców. Dzieje się tak z kilku przyczyn: różnorodności zagrożeń, wyrafinowanych wektorów ataków oraz niestosowania przez użytkowników odpowiednich zabezpieczeń.
– Decydują też pewne niuanse. Na przykład w smartfonie widać mniejszy pasek adresu w przeglądarce w porównaniu z komputerem PC, dlatego użytkownicy telefonów są wyjątkowo podatni na phishing – wyjaśnia Michał Łabęcki, Marketing Manager G DATA Polska

Hakerzy wykorzystują różne metody dostępu do smartfonów i przechwytują pocztę głosową, rozmowy telefoniczne, wiadomości tekstowe, a nawet mikrofon i kamerę, oczywiście wszystko odbywa się bez zgody i wiedzy użytkownika. 
– Napastnicy są beneficjentami szybkiego tempa ewolucji zachodzącej w segmencie urządzeń mobilnych. Wraz z rozwojem technologii zmienia się krajobraz potencjalnych zagrożeń, co wymaga od użytkowników i organizacji zachowania ciągłej czujności i proaktywnych działań – dodaje Michał Łabęcki.

Smartfon zagrożony hakowaniem: jakie smartfony najchętniej atakują hakerzy

REKLAMA

Komputery pracujące pod kontrolą systemu Windows są częściej celem cyberprzestępców aniżeli osoby korzystający z Linuxa czy MacOS’a.
Wynika to z wyraźnej dominacji „okienek” w segmencie systemów operacyjnych dla pecetów. Ze zrozumiałych względów napastnicy uderzają w duże społeczności, a do takowych należą użytkownicy Windowsa. 

Dalszy ciąg materiału pod wideo

Analogiczna sytuacja występuje w przypadku smartfonów. Szacuje się, że obecnie około 70 procent użytkowników posiada urządzenia z systemem operacyjnym Android, zaś 29 procent stanowią właściciele iPhone’ów.
W rezultacie telefony z Androidem są bardziej narażone na ataki niż urządzenia Apple’a. Hakerzy polubili system operacyjny z zielonym ludzikiem z kilku powodów. Poza jego dużą popularnością ważnym czynnikiem jest otwarty charakter platformy, a także dość łagodne podejście Google’a do twórców zamieszczających aplikacje w sklepie Google Play.
Badacze z Microsoftu wykryli na tej platformie aplikacje podatne na ataki, które odnotowały łącznie ponad 4 miliardy pobrań. Rekordzistą jest tutaj Xiaomi’s File Manager z ponad miliardem pobrań.

Jak tłumaczy ekspert, polityka Apple’a w zakresie umieszczania aplikacji na AppStore jest dużo bardziej restrykcyjna, choć tuż też czasami trafia malware. Poza tym istnieją inne kanały dystrybucji złośliwego oprogramowania, a wbrew obiegowym opiniom właściciele iPhone’ów nie mogą spać spokojnie.
W ubiegłym roku odnotowano gwałtowny wzrost odmian złośliwego oprogramowania (MacStealer, Atomic Stealer MetaStealer, GoSorry) wykradających ze smartfonów z jabłuszkiem wrażliwe dane, takie jak nazwy użytkowników, hasła uwierzytelniające czy portfele kryptowalut. Co ciekawe, wymienione programy są dostępne w modelu „malware as a service” i są sprzedawane w Darknecie.

Innym poważnym problemem, z którym muszą się zmierzyć użytkownicy iPhone’ów jest tak zwane najemne oprogramowanie szpiegujące. Jego dostawcy sprzedają swoje produkty organizacjom rządowym i organom ścigania.
Niestety, zdarza się, że decydenci nielegalnie używają tych narzędzi wobec dziennikarzy, polityków, dysydentów i własnych obywateli. Najbardziej znanym, choć nie jedynym, przedstawicielem tej grupy programów jest Pegasus. 

Ataki hakerów na smartfony: czy można się przed nimi zabezpieczyć

Użytkownicy smartfonów nie pozostają bezbronni w walce z hakerami. Istnieje co najmniej kilka praktycznych i wykonalnych praktyk, które można zastosować w celu poprawy ochrony urządzeń mobilnych.
Wiele incydentów jest następstwem nieaktualizowania protokołów bezpieczeństwa, braku czujności właścicieli urządzeń, a także niestosowania przez właścicieli urządzeń mechanizmów ochronnych. 

Producenci stosunkowo często wydają aktualizacje, aby naprawić luki w zabezpieczeniach. Opóźnianie bądź bagatelizacja uaktualnień powoduje, że urządzenia narażone są na ataki, w których hakerzy wykorzystują doskonale znane im podatności.
Dlatego tak ważne jest włączanie automatycznych aktualizacji zarówno dla systemu operacyjnego, jak i aplikacji, aby mieć pewność co do korzystania z najnowszych i najbezpieczniejszych wersji.
Nie mniej istotne dla użytkowników smartfonów jest używanie unikalnych haseł, najlepiej w połączeniu z uwierzytelnianiem wieloskładnikowym, które tworzy dodatkową warstwę ochrony. 

– Użytkownicy smartfonów powinni też stosować zabezpieczenia w postaci oprogramowania antywirusowego. Niektóre antywirusy oprócz ochrony przed złośliwym oprogramowaniem i innymi zagrożeniami, chronią również przed konsekwencjami zgubienia lub kradzieży sprzętu. Koszty inwestycji w antywirusa dla smartfona są naprawdę niewielkie w porównaniu ze szkodami, jakie mogą wyrządzić cyberprzestępcy po włamaniu się do urządzenia – mówi Michał Łabęcki.
W obecnych czasach, kiedy tysiące aplikacji są dostępne praktycznie na wyciągnięcie ręki, trzeba zachować wyjątkową czujność nie tylko podczas ich instalacji, ale weryfikacji uprawnień.

Wiele programów żąda od użytkownika przyznania uprawnień, które przekraczają ich potrzeby funkcjonalne, potencjalnie zagrażając bezpieczeństwu i prywatności danych.
Regularne przeglądanie i zarządzanie uprawnieniami może powstrzymać wiele potencjalnych ataków. Warto też sobie uzmysłowić, że choć smartfony są urządzeniami kieszonkowymi, to zagrożenia jakie czyhają na ich właścicieli, wcale nie mają kieszonkowych rozmiarów.

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jest specustawa przeliczeniowa dla emerytów i ZUS w sprawie emerytur czerwcowych. Projekt czeka w Sejmie na szybkie uchwalenie, ale nie rządowy lecz obywatelski

Czas oczekiwania emerytów na przeliczenie emerytur czerwcowych można maksymalnie skrócić. W sejmie jest poselski projekt specustawy, a 27 grudnia kończą się jego regulaminowe konsultacje społeczne. Po tym terminie droga do uchwalenia i zastosowania ustawy przeliczeniowej jest najkrótsza.

To już koniec z paleniem w takich kominkach na drewno. Zapadł wyrok na trzaskający w domach ogień

Z tym, że mamy pospolite ruszenie w sprawie likwidacji pieców węglowych, zdążyliśmy się już oswoić. Pytanie, czy ten sam los czeka kominki na drewno? Czarne chmury zawisły nad trzaskającym w domu ogniem w województwie dolnośląskim. Dlaczego? Bo samorząd nie zamierza łagodzić przepisów ustawy antysmogowej. Jakie mogą być tego konsekwencje? 

Zakaz handlu w niedzielę: w 2025 roku rewolucji nie będzie, a jeśli to w stronę ograniczeń handlu w sobotę zamiast dodania niedziel handlowych

Miało być przywrócenie handlu w niedziele. Na razie zmiany sprowadziły się do dodania trzeciej niedzieli handlowe w grudniu. W sumie jest ich więc w roku osiem zamiast siedmiu. Tymczasem nadciąga czterodniowy tydzień pracy i sklepy mogą być zamykane nie tylko na niedziele, ale na całe soboty, a piątki - handlowe tylko w ograniczonych godzinach.

Rewolucyjne zmiany w uldze mieszkaniowej? Nie uwierzycie że to można odliczyć od podatku

Czy pieniądze wydane na suszarkę otworzyły drogę do nowej ulgi podatkowej? Okazuje się, że tego rodzaju zakup może pomóc w uniknięciu płacenia podatku PIT po sprzedaży nieruchomości. Jak to możliwe? Doprowadził do tego… kobiecy upór. 

REKLAMA

Nie będzie Centralnej Informacji Emerytalnej

Nie będzie Centralnej Informacji Emerytalnej (CIE). Zdaniem resortu cyfryzacji, CIE nie przyniesie oczekiwanych korzyści. Jest projekt ustawy. Czy brak CIE zmieni stan bieżący w zakresie informacji emerytalnej?

Renta wdowia – ile wynosi [obliczenia]. Różne przykłady świadczeń w zbiegu

W dniu 1 stycznia 2025 roku wejdą w życie nowe przepisy ustawy o emeryturach i rentach z Funduszu Ubezpieczeń Społecznych, które dadzą prawo do tzw. renty wdowiej.  Chodzi o możliwość łączenia wypłaty renty rodzinnej (nie tylko tej wypłacanej przez ZUS) z innym świadczeniem wypłacanym przez ZUS, np. emeryturą, rentą. Od tego dnia będzie można składać wnioski o to świadczenie ale wypłata nastąpi najwcześniej od 1 lipca przyszłego roku. Ile wyniesie renta wdowia i jak oblicza to świadczenie ZUS?

Renta wdowia od A do Z: limit, kwota, przepisy, terminy, uprawnieni, warunki, wniosek, zasady

Z początkiem 2025 roku wejdą w życie nowe przepisy ustawy o emeryturach i rentach z Funduszu Ubezpieczeń Społecznych, które dadzą prawo do tzw. renty wdowiej. Chodzi o możliwość łączenia wypłaty renty rodzinnej (nie tylko tej wypłacanej przez ZUS) z innym świadczeniem wypłacanym przez ZUS, np. emeryturą, rentą. Ile wyniesie renta wdowia i jak oblicza to świadczenie ZUS?

Szokuje liczba rannych. 200 osób w tym 40 z zagrożeniem życia. Magdeburg podał liczbę ofiar ataku na jarmarku bożonarodzeniowym

Do zamachu doszło kilka minut po godzinie 19. Napastnik wjechał w tłum ludzi, którzy przyszli na jarmark bożonarodzeniowy. Według lokalnej policji funkcjonariuszom udało się zatrzymać napastnika. Na miejsce tragedii udał się premier rządu Saksonii-Anhalt, Reiner Haseloff. W nocy były sprzeczne informacje o liczbie zabitych - od 2 do 11. Po weryfikacji nocnych informacji są już dostępne informacje bliższe rzeczywistości.

REKLAMA

Wymiana tachografów w UE: Do 28 lutego 2025 r. będą pouczenia zamiast kar

Wymiana tachografów w UE: Do 28 lutego 2025 r. będą pouczenia zamiast kar. Po 28 lutego 2025 r. kierowców i przewoźników czekają zmiany. Resort infrastruktury poinformował o ustaleniach na najwyższym szczeblu.

Sławomir Broniarz: W 2025 r. nauczyciele wciąż liczą na więcej niż 5% podwyżki [ZNP]

Przede wszystkim, w odniesieniu do prognozy na rok 2025 nie używałbym słowa podwyżka. To jest tylko waloryzacja i to okrojona. Związek stoi na stanowisku, że istnieje absolutna potrzeba rozmowy z Ministerstwem Edukacji Narodowej na temat podniesienia wskaźnika z 5 proc. do wyższego pułapu. Rada Dialogu Społecznego z udziałem wszystkich central związkowych wypowiedziała się w sprawie wzrostu płac na poziomie 15 proc. 

REKLAMA