Jak uchronić się przed włamaniami do telefonu w 2020 r

Do tej pory większość ludzi jest przynajmniej w pewnym stopniu świadoma niebezpieczeństw, jakie hakerzy stawiają na swoim komputerze. Ponieważ obecnie dominuje zarówno informatyka, jak i złośliwe oprogramowanie, nie ma prawie żadnego użytkownika, który nie doznałby jakiegoś złośliwego ataku, ani przynajmniej nie słyszał / nie widział z pierwszej ręki szkód, jakie może wyrządzić hack. Niestety, dla większości użytkowników IT złośliwi aktorzy nie są już zainteresowani jedynie hakowaniem komputera. Wręcz przeciwnie, od lat cyberprzestępcy koncentrują swoje wysiłki na opracowaniu bardziej tajnych sposobów uzyskania dostępu do swoich ofiar za pośrednictwem mobilnych inteligentnych urządzeń tej ofiary - które, tak, obejmują ich telefony.

Poświęć chwilę na rozważenie następujących kwestii - telefon komórkowy Jeffa Bezosa, założyciela i dyrektora naczelnego Amazon, a obecnie - najbogatszego człowieka na świecie, został rzekomo zhakowany, gdy kliknął wideo przesłane do niego za pośrednictwem WhatsApp. Zasadniczo dało to kontrolę nad jego telefonem i całą jego zawartością złośliwym podmiotom stojącym za atakiem. Byłoby to straszne naruszenie prywatności, nawet zanim weźmiesz pod uwagę pełny zakres informacji, które zwykły użytkownik smartfona przechowuje na swoim urządzeniu. A jeśli przytrafi się takiemu człowiekowi jak Jeff Bezos, z pewnością stanowi zagrożenie dla zwykłych użytkowników. Jakie kroki powinieneś podjąć, aby skutecznie chronić się przed włamaniami do telefonu?

Jak chronić się przed włamaniami do telefonu

  1. Pamiętaj, że możesz być celem ataku. Hakerzy nie atakują wyłącznie miliarderów i korporacji - każdy może skończyć na otrzymywaniu ich deprecjacji. Jeśli zauważysz coś niestosownego - pamiętaj, że Twoje bezpieczeństwo może być zagrożone.
  2. Nigdy nie „rootuj” swojego Androida. Podobnie, nigdy nie „Jailbreak” swojego iPhone'a. Takie postępowanie zapewnia pełny dostęp do wewnętrznych funkcji urządzenia, ale także wyłącza wiele wbudowanych zabezpieczeń, które producenci celowo zastosowali dla własnego bezpieczeństwa.
  3. Zawsze aktualizuj system operacyjny telefonu. Znasz te irytujące aktualizacje, które zawsze Cię trapią i prawie nigdy nie wydają się robić wiele? Cóż, są to głównie łatki bezpieczeństwa, zatkające dziury w obronie twojego urządzenia, o których istnieniu nawet nie wiedziałeś, ale które hakerzy mogą próbować wykorzystać.
  4. Nie „ładuj z boku” ani nie pobieraj aplikacji ze stron innych firm. Cyberprzestępcy znani są z tworzenia fałszywych aplikacji specjalnie zaprojektowanych w celu nakłonienia ludzi do pobrania złośliwego oprogramowania lub oprogramowania szpiegującego na swoje urządzenie.
  5. Nigdy nie używaj publicznych stacji ładowania, chyba że jest to absolutnie konieczne. Zgłaszano, że hakerzy konfigurują fałszywe stacje ładowania w celu przeprowadzania oszustw zwanych „podbijaniem soków”. Po tym, jak niczego nie podejrzewający użytkownik podłącza swoje urządzenie, złośliwi aktorzy uzyskują dostęp do danych telefonu lub po prostu wypełniają urządzenie złośliwym oprogramowaniem po brzegi.
  6. Unikaj łączenia się z publicznymi sieciami Wi-Fi. Właściciel sieci może łatwo uzyskać dostęp do Twojej aktywności w tej sieci i monitorować ją.
  7. Unikaj otwierania łączy e-mail, nawet jeśli ufasz nadawcy. Ataki typu phishing pozostają powszechną metodą uzyskiwania dostępu do prywatnych kont użytkownika, a ogromna część złośliwego oprogramowania, które obecnie nęka użytkowników, jest dostarczana za pośrednictwem poczty e-mail. Użytkownicy smartfonów są tak samo podatni na tego typu ataki, jak użytkownicy komputerów PC - i pod pewnymi względami nawet bardziej.
  8. Jeśli absolutnie musisz podłączyć telefon do publicznej sieci Wi-Fi, upewnij się, że robisz wszystko, co w twojej mocy, aby uniknąć odwiedzania witryn zawierających poufne lub finansowe informacje. Nie wprowadzaj tych informacji w żadnej formie, bez względu na to, czy całkowicie ufasz źródłu. Rzeczy takie jak strona banku lub karty kredytowej mogą zostać sfałszowane przez sprytnych hakerów. Jeśli jesteś zmuszony to zrobić, skorzystaj z „wirtualnej sieci prywatnej” lub VPN. Ten rodzaj usługi szyfruje dane, dzięki czemu właściciel sieci, z której korzystasz, nie może ich zdobyć.
  9. Włącz automatyczną blokadę w telefonie. Skonfiguruj Touch ID lub rozpoznawanie twarzy na swoim urządzeniu, a także wykonaj kopię zapasową za pomocą odpowiednio złożonego kodu PIN lub wzoru. Nie ma czegoś takiego jak przesada, jeśli chodzi o bezpieczeństwo online.
  10. Używaj szerokiej gamy złożonych haseł, różnych dla każdego konta, które posiadasz. Nie zapisuj ich w przeglądarce - ani w żadnym innym miejscu. Jeśli masz problemy ze śledzeniem ich wszystkich - użyj menedżera haseł i przetestuj siłę hasła przed jego użyciem.
  11. Zachowaj poręczną kopię zapasową danych smartfona - i regularnie wykonuj kopie zapasowe. Jeśli wypychanie przyjdzie na jaw, możesz chcieć po prostu odpisać swoje urządzenie mobilne, które gubi się, zostaje skradzione, zniszczone lub zhakowane. W końcu nie ma sensu płakać nad rozlanym mlekiem - najlepszą rzeczą, jaką możesz zrobić, to przygotować się na ciężką stratę, mieć możliwość zsynchronizowania swoich kont z innym urządzeniem i od razu przejść od nieprzyjemnego incydentu możliwy.
  12. Zainstaluj oprogramowanie antywirusowe na urządzeniach mobilnych. Jako najlepszą praktykę dla dowolnego urządzenia mobilnego - telefonu, tabletu lub innego - rozważ dodanie oprogramowania antywirusowego dla dodatkowego bezpieczeństwa, które zapewnia ochronę przed złośliwym oprogramowaniem lub innymi wirusami.
  13. Zainwestuj w ochronę przed zagrożeniami dla urządzeń mobilnych. Ochrona przed złośliwym oprogramowaniem jest tutaj równie ważna, jak dla użytkownika komputera.
  14. Upewnij się, że włączono uwierzytelnianie dwuskładnikowe (2FA) lub dane biometryczne dla kluczowych klientów. Jest to praktycznie obowiązkowe w przypadku aplikacji bankowości mobilnej i aplikacji płatniczych peer-to-peer.
February 18, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.