https://pomorska.pl
reklama
MKTG SR - pasek na kartach artykułów

Cyberprzestępcy coraz odważniej atakują nasze smartfony. Po czym poznać, że telefon został zainfekowany?

Maciej Badowski
Opracowanie:
Wideo
od 16 lat
W ostatnim czasie ponownie wzrosła liczba wykrytych złośliwych programów na urządzenia wyposażone w system Android. – Bogactwo zgromadzonych w telefonach danych przyciąga cyberprzestępców – ostrzega ekspert. Po czym poznać, że nasz telefon został zainfekowany złośliwym oprogramowaniem? Na jakie aplikacje uważać?

– Bogactwo zgromadzonych w telefonach danych przyciąga cyberprzestępców. Smartfon, jako wytrych umożliwiający wstęp do wielu naszych tajemnic, jest dla nich doskonałym celem, a użytkownik nie zawsze ma świadomość, że jego telefon został zaatakowany i przejęty przez inne osoby – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET, cytowany w komunikacie.

Charakterystyczne oznaki zainfekowania samrtfona

– Najczęstsze symptomy naruszenia bezpieczeństwa urządzenia to szybsze niż zwykle wyczerpywanie się baterii czy zwiększone wykorzystanie transmisji danych, niepowiązane z większą intensywnością użytkowania aplikacji i przeglądania sieci - podpowiada ekspert.

Jednocześnie Sadkowski przyznaje, że symptomatyczne są także takie zdarzenia jak samoczynna aktywacja funkcji GPS lub Internetu (Wi-Fi lub dane mobilne). – Innymi oznakami są również nieznane połączenia lub wiadomości tekstowe, co może być przejawem działania złośliwego oprogramowania próbującego nawiązywać połączenia lub usiłującego wysłać wiadomości SMS na międzynarodowe numery premium – dodaje.

Ponadto sygnałem mogącym także wskazywać zagrożenie jest sytuacja, w której wcześniej poprawnie działające aplikacje zaczynają wykazywać dziwne zachowanie. Nagłe uruchamianie, zamykanie lub całkowite awarie i wyświetlanie nieoczekiwanych błędów, powinny skłaniać użytkowników do refleksji. Jeśli telefon z Androidem został zaatakowany oprogramowaniem ransomware, to efektem będzie jego zablokowanie.

Twoje niezawodne narzędzia do pracy w dobrych cenach!
* Najniższa cena z ostatnich 30 dniMateriały promocyjne partnera

Jak naprawić zhakowany telefon

Zainfekowany telefon możemy samemu przywrócić do pełnej sprawności. Dwa najpopularniejsze sposoby usuwania większości typów złośliwego oprogramowania to skanowanie automatyczne i skanowanie ręczne.

Jak wyjaśniono, automatycznego skanowania telefonu dokona wyspecjalizowany program, które przeszuka urządzenie w poszukiwaniu zagrożeń i sam je usunie. Usuwanie ręczne jest zwykle bardziej skomplikowane, ponieważ złośliwe oprogramowanie często ma zakodowane w sobie mechanizmy ochronne, które utrudniają lub uniemożliwiają użytkownikom jego odinstalowanie.

– Przykładem tego, jak twórcy złośliwych programów próbują utrudniać życie użytkowników smartfonów, było wykorzystanie furtki obecnej jeszcze w wersji Android 9, która pozwalała złośliwemu oprogramowaniu podszywać się pod inne aplikacje lub ukryć się za pomocą pustej ikony bez nazwy. Jednakże w kolejnych wersjach systemu Android, od 10-tej i nowszych, luka została zlikwidowana, co podniosło poziom bezpieczeństwa użytkowników najpopularniejszego na świecie systemu operacyjnego na urządzenia mobilne – komentuje ekspert.

Jak zminimalizować ryzyko ataku?

Aby zminimalizować ryzyko zhakowania smartfona, konieczne jest przestrzeganie podstawowej zasady, mówiącej o tym, że łatwiej zapobiegać niż leczyć. Eksperci ESET przygotowali kilka podstawowych zasad podczas korzystania z telefonu:

  • regularnie aktualizuj do nowszych wersji zarówno systemu operacyjny jak i używane aplikacje
  • utwórz i przechowuj bezpiecznie (na zewnętrznym nośniku) kopię zapasową swoich danych
  • podczas pobierania aplikacji korzystaj wyłącznie z oficjalnego sklepu, zawsze sprawdzając recenzje zarówno aplikacji, jak i jej twórcy
  • korzystaj ze sprawdzonego oprogramowania do ochrony urządzeń mobilnych, na przykład ESET Mobile Security
  • zachowaj czujność w trakcie obsługi smartfona i pamiętaj o typowych taktykach stosowanych przez cyberprzestępców.

– Pamiętajmy o złotej zasadzie ograniczonego zaufania. Niestety oszuści internetowi starają się wykorzystać każdą możliwą okazję, aby wyłudzić dane naszej karty płatniczej albo przejąć dostęp do kont bankowych – podsumowuje Sadkowski.

Komentarze 1

Komentowanie zostało tymczasowo wyłączone.

Podaj powód zgłoszenia

K
Kalineczka
Ja troche sie tego boję, ale stram się być ostrozna i nie istaluje podejrxzanych aplikacji i nie wchodzre w linki. Dbam po prostu o telefon od srodka ale i od zewnatrz :D Kupilam sobie etui piekne z funny case i od razu lepiej się telefon prezentuje. Może case i nie broni przed wirusami ale sprawia, ze telefon wyglada extra.
Wróć na pomorska.pl Gazeta Pomorska