napis security alarm na smartfonie

Jak bezpiecznie korzystać ze smartfona lub z tabletu – poradnik

Korzystanie ze smartfona stało się dla nas czynnością całkowicie naturalną. Coraz mniej osób traktuje współczesne telefony jako urządzenia służące wyłącznie do komunikacji, za to coraz bardziej ochoczo korzystamy ze wszystkich funkcji, które oferują nam nasze urządzenia. To całkowicie naturalne, zwłaszcza jeżeli weźmiemy pod uwagę fakt, że nowoczesny smartfon nie jest już wyłącznie protezą komputera, a jego realną alternatywą. W całej tej mobilnej euforii często zapominamy jednak o bezpieczeństwie, a konsekwencje wszelkich zaniedbań w tym temacie mogą być bardzo poważne.

Smartfony stały się nieodłączną częścią naszej rzeczywistości. To właśnie na tych urządzeniach najczęściej przeglądamy zawartość sieci, wykonujemy operacje bankowe, kupujemy online i komunikujemy się ze znajomymi. W zasobach pamięci smartfona przechowujemy prywatne pliki, w tym także fotografie. Za pośrednictwem smartfonów zarządzamy siecią domowych zabezpieczeń, na tych urządzeniach często wykonujemy też lwią część obowiązków służbowych. Mówiąc wprost, smartfony powoli wypierają komputery osobiste i przenośne, przy czym wiele osób nie zdaje sobie sprawy z tego, że wszelkie dane, jakie przechowujemy w takim urządzeniu, są niezwykle atrakcyjnym kąskiem dla cyberprzestępców. Pamiętaj, zabezpieczenia są tak mocne, jak mocne jest ich najsłabsze ogniwo, a tym zwykle okazuje się sam użytkownik.

Konsekwencje braku ostrożności mogą być bardzo poważne

Stwierdzenie, że w naszych smartfonach można znaleźć wszystkie informacje, dzięki którym haker może pozbawić nas oszczędności lub dosłownie zniszczyć nam życie brzmi drastycznie, ale tak właśnie przedstawiają się fakty. Hasła i loginy do aplikacji bankowych i e-sklepów, dane dostępu do portfeli internetowych, dane kart kredytowych i płatniczych, informacje o naszej lokalizacji czy fotografie (często bardzo prywatne) z tagami geolokalizacyjnymi – wprawiony w swoim fachu cyberprzestępca może zrobić z tym właściwie wszystko, co zechce. Kradzież środków zgromadzonych na kontach bankowych, szantaż, kradzież tożsamości czy przejęcie kont bankowych, społecznościowych i zakupowych w celu prowadzenia nielegalnej działalności – to tylko kilka pozycji z długiej listy przykładów.

W tym miejscu należy wspomnieć, że wykradanie owych danych ma niewiele wspólnego z akcją filmów sensacyjnych, w których hakerzy kilkoma ruchami na klawiaturze łamią skomplikowane systemy zabezpieczeń. Rzeczywistość jest znacznie bardziej prozaiczna, bo najczęściej wygląda to tak, że nieświadomi zagrożenia użytkownicy smartfonów sami podają przestępcom wszelkie informacje na swój temat. Tutaj dochodzimy do kluczowej kwestii, jaką jest rozsądne korzystanie z urządzeń mobilnych.

Nie ufaj publicznym sieciom

Często bywa tak, że aby nie obciążać własnego transferu danych, podłączamy się do publicznych sieci, np. na lotniskach, dworcach czy w centrach handlowych. Jeżeli na publicznym Wi-Fi chcemy tylko sprawdzić najnowsze wiadomości, nie ma problemu. Jeżeli jednak zamierzamy logować się do różnego rodzaju serwisów, osoba monitorująca ruch w takiej sieci (niekoniecznie jej administrator) zobaczy wszystkie nasze dane, które nie podlegają szyfrowaniu. Teoretycznie chroni nas przed tym protokół HTTPS, jednak dla własnego bezpieczeństwa, z sieci publicznych lepiej korzystać wyłącznie w celach rozrywkowych. W przypadku połączenia z publicznymi hotspotami można pomyśleć także o zastosowaniu usługi VPN, która choć w części zabezpieczy transmisję przed podsłuchem.

Smartfon w sieci

Łącząc się na przykład z urządzeniami peryferyjnymi jak drukarki również może stanowić to zagrożenie dla bezpieczeństwa. Jeżeli to Twoja sieć prywatna okej, ale gdy korzystasz z sieci np. u znajomego, w biurze, czy w firmie świadczącej usługi (np. konieczność wydrukowania na lotnisku dokumentu ze smartfona), uważaj, monitoruj i zawsze sprawdzaj/pytaj, czy urządzenia i sieci są odpowiednio zabezpieczone.

Wprowadzaj dane z głową

Będąc w kafejce internetowej, w kawiarni czy innych publicznych miejscach zagrożeniem jest również samo wprowadzanie danych. Dzisiaj w takich miejscach jest pełno kamer, które mogą zarejestrować poufne informacje na ekranie smartfona, tableta, laptopa. Dodatkowo, mogą kręcić się tam podejrzane osoby, które tylko czekają na okazję. Wprowadzając dane na smartfonie zawsze wykorzystuj funkcję ukrywania haseł (pełne ukrycie tzw. zagwiazdkowanie). W wielu aplikacjach domyślnie hasła są ukrywane, ale w momencie wpisywania danego znaku, jest on widoczny przez chwilę na ekranie. To może stanowić potencjalne zagrożenie. Uważaj na tę kwestię, niepozorna, a może doprowadzić do opłakanych skutków.

ukrycie danych logowania

Alternatywnym pomysłem jest zastosowanie folii prywatyzującej lub szkła hartowanego prywatyzującego do telefonu, wówczas możliwości podglądu danych przez osoby trzecie lub kamery monitorujące są znacznie ograniczone. Warto w tym miejscu jeszcze wspomnieć o tym, aby w miejscach publicznych korzystać ze smartfona lub tabletu bez postawionego etui-podstawki. Mowa oczywiście o etui na smartfona, tablet najczęściej w formie książki, które często mają opcję przekształcenia etui w poręczny stojak. Jest to funkcjonalność bardzo przydatna, ale zarazem niebezpieczna, gdy przychodzi wprowadzić dane wrażliwe w miejscu publicznym. Na tę kwestię również zwróć uwagę.

Zabezpiecz dane wrażliwe

Jeżeli na smartfonie przechowujesz dane wrażliwe jak hasła, aby zwiększyć poziom bezpieczeństwa możesz:

  1. Zaszyfrować dane w telefonie,
  2. Włączyć dodatkowe zabezpieczenia dostępu do plików i aplikacji na PIN, hasło, wzór lub biometryczne, jednakże do tego celu należy używać aplikacji od producenta telefonu, na aplikacje zewnętrzne wprowadzające tę funkcjonalność również uważaj,
  3. Ustawić zabezpieczenia dostępu do telefonu, gdzie podczas uruchamiania lub próby odblokowania telefonu zostaniemy poproszeni o podanie PINu, hasła, wzoru lub zabezpieczenia biometrycznego.
  4. Gdy zgubimy telefon, Android z zainstalowanymi usługami Google pozwala odnaleźć urządzenie. Można tego dokonać również za pomocą dedykowanych aplikacji od producenta danego smartfona. O szczegółach namierzania zagubionych telefonów napiszemy w odrębnych artykułach.

Gdy telefon wpadnie w niepowołane ręce, będzie trudniej dostać się do danych, dzięki czemu zyskasz czas na zmianę haseł do wszystkich usług, z których korzystałeś na smartfonie.

Nie otwieraj podejrzanych linków

Wiadomości tekstowe lub e-maile, w których cyberprzestępcy skutecznie zachęcają do kliknięcia w odnośnik kierujący do znanej nam witryny, to prawdziwa plaga współczesnego Internetu. “Na twoim koncie bankowym wystąpiły podejrzane operacje, kliknij aby poznać szczegóły” – widząc taką wiadomość, wiele osób bez zastanowienia otworzy podany we wiadomości link. W tym momencie ich oczom ukarze się witryna bankowa, więc bez cienia podejrzeń wpiszą swój login i hasło, nie zdając sobie przy tym sprawy, że tak naprawdę owa strona to atrapa, która służy kradzieży danych. Inny scenariusz – po kliknięci w link rozpocznie się proces pobierania złośliwego oprogramowania. Nigdy nie klikaj w linki we wiadomościach, nawet jeżeli jesteś przekonany, że zostały one wysłane przez twój bank, portal społecznościowy itp. Jeżeli jednak zdarzy ci się złamać tę zasadę, koniecznie dokładnie sprawdź adres strony, na którą odesłał cię odnośnik. Wszelkie skrócone formy, dodatkowe cyfry lub litery to znak, że coś tu nie gra.

Uważaj również na linki od znajomych, którzy proszą o pomoc i przelew, dotyczy to nawet tych znajomych, co do których masz pełne zaufanie. Ich konto może zostać przejęte. Jeśli chcesz pomóc, zawsze upewnij się, że znajomy faktycznie do Ciebie wysyłał taką wiadomość, zadzwoń do niego lub skontaktuj się innym kanałem aniżeli Facebook i Messenger.

Pamiętaj o aktualizacji systemu operacyjnego

Mobilne systemy operacyjne (zresztą, dotyczy to także systemów desktopowych) nie są doskonałe, a w ich zabezpieczeniach można znaleźć sporo luk. Te na szczęście są regularnie usuwane, więc jeżeli dostawca OS-u udostępni nową aktualizację, choćby drobną, nie zwlekaj z instalacją.

Włącz weryfikację dwuetapową

Wszędzie tam, gdzie jest to możliwe, ustanawiaj weryfikację dwuetapową – hasłem i kodem SMS. Dzięki temu, nawet gdy cyberprzestępca wejdzie w posiadanie twoich danych (np. służących logowaniu do bankowości internetowej), nie będzie w stanie przejąć konta. Jasne, nawet takie rozwiązanie nie daje 100-procentowej pewności, ale znacząco zwiększa bezpieczeństwo.

Nie pobieraj aplikacji z nieoficjalnych źródeł i unikaj programów od nieznanych developerów

System Android daje swoim użytkownikom możliwość łatwego instalowania aplikacji z każdego źródła. Niestety, w nieoficjalnych sklepach z apkami i na internetowych forach czai się masa zagrożeń, sprytnie ukrytych pod postacią znanych programów. Zamiast ryzykować, korzystaj z oficjalnych repozytoriów dostawcy systemu operacyjnego, gdzie każda aplikacja musi przejść stosowną weryfikację, zanim zostanie udostępniona do pobrania. Praktyka pokazuje jednak, że bywa z tym różnie, bo złośliwe programy można też pobrać z Google Play i App Store. Rada? Wybieraj gry i programy sygnowane przez znanych developerów, a unikaj tych, które mają małą liczbę pobrań i podpisuje się pod nimi studio, o którym nic nie wiadomo. Cyberprzestępcy robią wszystko, by zamaskować swoje zamiary, a najlepszym potwierdzeniem tego niech będzie fakt, że malware czasem jest dystrybuowane pod postacią… darmowych antywirusów.

Nadawaj uprawnienia rozsądnie

Od jakiegoś czasu, system Android pyta użytkownika o nadanie danych uprawnień aplikacjom. Tutaj należy zachować dużą czujność. Dla przykładu, gdy kalkulator chce uzyskać dostęp do naszych plików, lokalizacji, wiadomości i połączeń, na 99,9 proc. mamy do czynienia ze złośliwym oprogramowaniem.

Korzystaj wyłącznie ze skutecznych zabezpieczeń

Coraz więcej smartfonów ma na wyposażeniu system rozpoznawania twarzy, którego celem jest uniemożliwienie odblokowania urządzenia przez osoby nieuprawnione do tego. Niestety, tylko garstka modeli jest wyposażona w sensory czyniące to zabezpieczenie 100-procentowo pewnym. Większość smartfonów identyfikuje twarz użytkownika za pomocą frontowego aparatu, a takie zabezpieczenie to właściwie żadne zabezpieczenie. Wybierz autoryzację realizowaną przez skaner linii papilarnych, a jeżeli twój smartfon nie jest wyposażony w takie udogodnienie, postaw na autoryzację kodem.

autoryzacja na odcisk palca
Autoryzacja na odcisk palca

Antywirus? Tak, ale tylko najlepszy!

Na koniec zostawiliśmy smutną prawdę – wiele aplikacji antywirusowych nie działa, a niektóre same w sobie są szkodliwymi programami. Nie oznacza to, że takiej apki nie należy instalować. Trzeba natomiast stawiać na narzędzia od najbardziej uznanych developerów, działających w branży bezpieczeństwa internetowego.

A co gdy smartfona kupiłeś z drugiej ręki?

W takiej sytuacji zawsze pamiętaj, aby zresetować telefon do ustawień fabrycznych, nawet gdy sprzedawca twierdzi, że smartfon został zresetowany. Po zresetowaniu, warto również sprawdzić urządzenie na obecność rootkitów. Dotyczy to również telefonów powystawowych zakupionych w znanych sklepach z elektroniką – zaufanie zaufaniem, ale jak to mówią przezorny zawsze ubezpieczony.

Ucz się ciągle! Zdobywaj wiedzę o bezpieczeństwie!

Pamiętaj! Nawet najbardziej zaawansowane zabezpieczenia nic nie dadzą, gdy będziesz podatny na socjotechnikę lub nie będziesz znał współczesnych zagrożeń na urządzeniach mobilnych. Pozyskaj wiedzę i bądź na bieżąco z tematem bezpieczeństwa na urządzeniach mobilnych. Zapraszamy do obserwowania naszego fanpage na Facebooku!

Skomentuj

Kliknij tutaj aby skomentować

Korzystając z formularza, zgadzasz się na przechowywanie i przetwarzanie Twoich danych tj. Imienia i Nazwiska lub pseudonimu, adresu e-mail oraz innych danych, które wpiszesz w treści komentarza. Dodatkowe informacje znajdziesz w polityce prywatności.

O autorze

Mariusz Kołacz

Freelancer z ponad 10 letnim doświadczeniem, specjalizujący się w marketingu internetowym dla e-commerce. Prowadzi kompleksowe kampanie SEO, Google ADS, Facebook ADS dla małych i dużych przedsiębiorstw. Po godzinach bloguje na tematy związane z SEO i IT oraz zgłębia tajniki medycyny i parapsychologii.