10 zasad bezpiecznego korzystania ze smartfonów i tabletów

Jak w łatwy sposób zabezpieczyć smartfon i tablet przed atakami cyberprzestępców i mobilnymi wirusami? Mamy dla was 10 porad szalenie przydatnych - zarówno dla początkujących użytkowników, jak i dla weteranów mobilnych urządzeń.


Reklama

Konsekwentne zwiększanie mocy obliczeniowej i rozwój nowych technologii (takich jak 4G) sprawia, że z miesiąca na miesiąc możliwości smartfonów i tabletów stają są coraz większe.

W związku z upowszechnieniem urządzeń i spadkiem ich cen, wynikającym z obniżenia kosztów produkcji, spodziewać się można dalszego wzrostu liczby użytkowników smartfonów i tabletów, a co za tym idzie - także liczby sprzedanych egzemplarzy. Prognozy przewidują, że użytkownicy coraz częściej będą używać urządzeń przenośnych kosztem laptopów i stacjonarnych komputerów PC.

Obecność tego trendu potwierdza fakt, że w 2013 roku już 15 proc. ogólnoświatowego ruchu w internecie pochodziło właśnie z urządzeń mobilnych. Szacuje się, że do roku 2017 nastąpi trzynastokrotny wzrost popularności tego typu gadżetów.

Oczywiście, cyberprzestępcy również dostrzegli ten trend i aktywnie działają na nowym rynku. W obliczu tego zagrożenia użytkownicy muszą być szczególnie uważni i czujni podczas używania przenośnych urządzeń. Poniżej omawiamy 10 sprawdzonych sposobów zapewnienia sobie mobilnego bezpieczeństwa.

1. Nie pobieraj aplikacji z nieoficjalnych źródeł.

Dzięki istnieniu sklepów z aplikacjami - Apple App Store i Google Play Store - użytkownicy mogą pobierać aplikacje z centralnego, stale monitorowanego źródła. Ograniczenie poszukiwania nowych aplikacji do tych sklepów znacznie zmniejsza ryzyko pobrania i zainstalowania szkodliwego oprogramowania (poza przypadkami, gdy ktoś w jakiś sposób ominie weryfikację przeprowadzaną przez ich operatorów).

Domyślne ustawienie systemu Android, dopuszczające instalację aplikacji z innych źródeł, powinno zostać wyłączone. W ten sposób telefon wyświetli ostrzeżenie za każdym razem, gdy użytkownik podejmie próbę zainstalowania aplikacji pochodzącej z nieoficjalnego sklepu.

2. Sprawdzaj poziom uprawnień, jakiego żądają aplikacje.

W przypadku Androida, czyli najczęściej obecnie atakowanego mobilnego systemu operacyjnego na świecie, należy zawsze uważnie przeglądać uprawnienia, o które prosi aplikacja. Użytkownik musi zdecydować, czy zakres wymaganych uprawnień odpowiada teoretycznemu działaniu aplikacji. Jest to bardzo prosty, ale często zaskakująco skuteczny sposób rozpoznawania szkodliwego oprogramowania.

Na przykład kalkulator nie powinien wymagać od nas dostępu do aparatu czy systemu GPS. Wymaganie uprawnień zupełnie nieprzystających do przeznaczenia aplikacji powinno zapalić w głowie użytkownika lampkę alarmową. Świadomy zagrożeń dla swojego telefonu użytkownik zrezygnuje z zainstalowania takiej aplikacji.

3. Patrz, w jakie linki klikasz. 

Podobnie jak w przypadku komputerów osobistych, trzeba zawsze bezwzględnie uważać na to, w co się klika. Częstym sposobem stosowanym przez cyberprzestępców jest wysyłanie wiadomości tekstowych zawierających odsyłacze do stron WWW, rozpoczynających pobieranie szkodliwej aplikacji. Jeśli nieuważny użytkownik skorzysta z takiego odsyłacza, może zainfekować swój telefon, nie zdając sobie z tego sprawy.

Trzeba też pamiętać, że w przypadku niewielkich ekranów smartfonów dokładne sprawdzanie adresu URL może być problematyczne z uwagi na ograniczoną ilość miejsca na pasku adresu. Sprawę dodatkowo utrudnia coraz powszechniejsze korzystanie z serwisów skracających adresy URL.

Najpewniejszym sposobem na uniknięcie zainfekowania telefonu w ten sposób jest po prostu powstrzymanie się od korzystania z odsyłaczy pochodzących z nieznanego lub niezaufanego źródła. Co istotne, warto sprawdzać adres odwiedzanej strony nawet wtedy, gdy odsyłacz pochodzi z zaufanego źródła.

4. Uważaj na niezabezpieczone i publiczne sieci bezprzewodowe.

Należy zachować szczególną ostrożność podczas korzystania z niezabezpieczonych i publicznych sieci bezprzewodowych. Każda osoba obserwująca ruch w takiej sieci zobaczy wszystkie nieszyfrowane dane - w tym również nazwy użytkownika i hasła - przesyłane w postaci otwartego tekstu.

Najlepszym sposobem na uniknięcie ataku tego rodzaju jest odwiedzanie w ważnych celach wyłącznie serwisów i usług szyfrujących ruch z wykorzystaniem protokołu HTTPS. Protokół ten powoduje szyfrowanie wszystkich danych przesyłanych między smartfonem a miejscem docelowym, w związku z czym osoba podglądająca sieć nie zdoła ich odczytać.

5.   Blokuj niechciane reklamy.

Wiele serwisów WWW i aplikacji dedykowanych urządzeniom przenośnym czerpie spore zyski z tzw. pakietów AdKit. Zbierają one informacje o użytkowniku, aby potem wyświetlać reklamy lepiej dopasowane do jego zainteresowań. Chociaż sama idea działania pakietów AdKit nie ma na celu szkodzenia użytkownikowi, to jednak gromadzone przez nie informacje potrafią naruszać prywatność.

Najprostszym rozwiązaniem tego problemu jest zainstalowanie oprogramowania blokującego wyświetlanie reklam, na przykład AdBlocka. Oprogramowanie to blokuje cały ruch związany z reklamami, chroniąc w ten sposób wrażliwe dane użytkownika.

6. Pamiętaj o wylogowaniu się z serwisów WWW. 

Coraz większa część ruchu na stronach WWW jest generowana przez urządzenia przenośne. Nie jest więc niespodzianką, że cyberprzestępcy chcą wykorzystać ten trend do swoich celów. Byliśmy już w tym roku świadkami kilku ataków wykorzystujących luki w zabezpieczeniach przeglądarek instalowanych na telefonach komórkowych.

Aplikacje te są ogólnie słabiej zabezpieczone od ich odpowiedników na komputery PC. Dlatego też, oprócz uważnego przyglądania się odwiedzanym stronom, dobrze jest zawsze wylogować się z serwisu WWW po zakończeniu korzystania z niego. Spowoduje to usunięcie danych logowania (przechowywanych np. w postaci plików cookie), zmniejszając podatność użytkownika na ataki tego rodzaju.

7. Zainstaluj antywirusa.

Niektórzy producenci oprogramowania antywirusowego oferują bezpłatne programy antywirusowe na telefony z systemem Android. Są to zautomatyzowane rozwiązania, które będą dość skutecznie chronić urządzenie przed wirusami.

Należy jednak bezwzględnie uważać na fałszywe antywirusy, najczęściej będące oprogramowaniem typu ransomware. Przed pobraniem mobilnego antywirusa należy upewnić się więc (np. czytając fora internetowe lub opinie o produkcie), czy nie jest on aby złośliwym robakiem wyłudzającym od nas pieniądze w zamian za możliwość odblokowania niezbędnych nam usług (które sam uprzednio zablokował).

8. Miej świadomość ataków przeprowadzanych przez porty USB.

Choć jest to dość rzadko występująca forma ataku, należy o niej wiedzieć i się jej wystrzegać. Polega ona na przesłaniu szkodliwego oprogramowania z zainfekowanego komputera PC po podłączeniu do niego telefonu za pomocą kabla USB. Nawet jeśli chcieliśmy tylko naładować baterię, możemy paść ofiarą cyberataku.

Dobrym i niedrogim sposobem zabezpieczenia się przed tym zagrożeniem jest korzystanie z "prezerwatyw USB" (ang. USB Condoms,), które zapobiegają odczytywaniu danych z telefonu i zapisywaniu ich na nim. Rozwiązanie to gwarantuje, że połączenie USB zostanie użyte wyłącznie w celu naładowania baterii. 

9. Aktualizuj system operacyjny.

Dobrze jest regularnie aktualizować system operacyjny. Poza usprawnieniem działania i uzyskaniem dostępu do nowych funkcji, użytkownik zwiększa w ten sposób również poziom bezpieczeństwa swojego smartfona.

10. Blokuj ekran.

Brak blokady ekranu może sprawić, że nawet laik zostanie "hakerem". Każdy, kto uzyska fizyczny dostęp do niezablokowanego telefonu, ma praktycznie taki sam dostęp do wszystkich przechowywanych na nim informacji, co sam użytkownik. Dlatego też radzimy ustawić choćby najbardziej podstawową blokadę ekranu w ustawieniach systemowych (np. odblokowanie tylko nam znanym gestem ekranowym).

Lista powyższa w zasadzie wyczerpuje sposoby zabezpieczenia się przed atakami na smartfon. Użytkownik nie może zrobić wiele więcej, zwłaszcza w przypadku ataków 0-day, które wykorzystują dopiero co wykryte luki w zabezpieczeniach. Niemniej postępowanie zgodnie z powyższymi radami powinno zabezpieczyć telefon przed wszystkimi obecnie znanymi atakami.

Należy przede wszystkim pamiętać, że odpowiednia świadomość zagrożeń jest najlepszym zabezpieczeniem przed przykrymi konsekwencjami nieprawidłowego wykorzystywania najnowszych technologii.

Ruchna Nigam, badacz ds. bezpieczeństwa w laboratorium FortiGuard Labs

INTERIA.PL/informacje prasowe

Reklama

Najlepsze tematy

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje