– Bogactwo zgromadzonych w telefonach danych przyciąga cyberprzestępców. Smartfon, jako wytrych umożliwiający wstęp do wielu naszych tajemnic, jest dla nich doskonałym celem, a użytkownik nie zawsze ma świadomość, że jego telefon został zaatakowany i przejęty przez inne osoby – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET, cytowany w komunikacie.
Charakterystyczne oznaki zainfekowania samrtfona
– Najczęstsze symptomy naruszenia bezpieczeństwa urządzenia to szybsze niż zwykle wyczerpywanie się baterii czy zwiększone wykorzystanie transmisji danych, niepowiązane z większą intensywnością użytkowania aplikacji i przeglądania sieci - podpowiada ekspert.
Jednocześnie Sadkowski przyznaje, że symptomatyczne są także takie zdarzenia jak samoczynna aktywacja funkcji GPS lub Internetu (Wi-Fi lub dane mobilne). – Innymi oznakami są również nieznane połączenia lub wiadomości tekstowe, co może być przejawem działania złośliwego oprogramowania próbującego nawiązywać połączenia lub usiłującego wysłać wiadomości SMS na międzynarodowe numery premium – dodaje.
Ponadto sygnałem mogącym także wskazywać zagrożenie jest sytuacja, w której wcześniej poprawnie działające aplikacje zaczynają wykazywać dziwne zachowanie. Nagłe uruchamianie, zamykanie lub całkowite awarie i wyświetlanie nieoczekiwanych błędów, powinny skłaniać użytkowników do refleksji. Jeśli telefon z Androidem został zaatakowany oprogramowaniem ransomware, to efektem będzie jego zablokowanie.
Twoje niezawodne narzędzia do pracy w dobrych cenach!
Jak naprawić zhakowany telefon
Zainfekowany telefon możemy samemu przywrócić do pełnej sprawności. Dwa najpopularniejsze sposoby usuwania większości typów złośliwego oprogramowania to skanowanie automatyczne i skanowanie ręczne.
Jak wyjaśniono, automatycznego skanowania telefonu dokona wyspecjalizowany program, które przeszuka urządzenie w poszukiwaniu zagrożeń i sam je usunie. Usuwanie ręczne jest zwykle bardziej skomplikowane, ponieważ złośliwe oprogramowanie często ma zakodowane w sobie mechanizmy ochronne, które utrudniają lub uniemożliwiają użytkownikom jego odinstalowanie.
– Przykładem tego, jak twórcy złośliwych programów próbują utrudniać życie użytkowników smartfonów, było wykorzystanie furtki obecnej jeszcze w wersji Android 9, która pozwalała złośliwemu oprogramowaniu podszywać się pod inne aplikacje lub ukryć się za pomocą pustej ikony bez nazwy. Jednakże w kolejnych wersjach systemu Android, od 10-tej i nowszych, luka została zlikwidowana, co podniosło poziom bezpieczeństwa użytkowników najpopularniejszego na świecie systemu operacyjnego na urządzenia mobilne – komentuje ekspert.
Jak zminimalizować ryzyko ataku?
Aby zminimalizować ryzyko zhakowania smartfona, konieczne jest przestrzeganie podstawowej zasady, mówiącej o tym, że łatwiej zapobiegać niż leczyć. Eksperci ESET przygotowali kilka podstawowych zasad podczas korzystania z telefonu:
- regularnie aktualizuj do nowszych wersji zarówno systemu operacyjny jak i używane aplikacje
- utwórz i przechowuj bezpiecznie (na zewnętrznym nośniku) kopię zapasową swoich danych
- podczas pobierania aplikacji korzystaj wyłącznie z oficjalnego sklepu, zawsze sprawdzając recenzje zarówno aplikacji, jak i jej twórcy
- korzystaj ze sprawdzonego oprogramowania do ochrony urządzeń mobilnych, na przykład ESET Mobile Security
- zachowaj czujność w trakcie obsługi smartfona i pamiętaj o typowych taktykach stosowanych przez cyberprzestępców.
– Pamiętajmy o złotej zasadzie ograniczonego zaufania. Niestety oszuści internetowi starają się wykorzystać każdą możliwą okazję, aby wyłudzić dane naszej karty płatniczej albo przejąć dostęp do kont bankowych – podsumowuje Sadkowski.
Forum Lokalnego Biznesu w powiecie krapkowickim - Joachim Wojtala
Dołącz do nas na Facebooku!
Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!
Kontakt z redakcją
Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?