Home Bezpieczeństwo Co zrobić, gdy nasz telefon zostanie zainfekowany?

Co zrobić, gdy nasz telefon zostanie zainfekowany?

0
0
188

Wprowadzenie i rozwój systemów operacyjnych Android i iOS spowodowało, że telefon komórkowy z urządzenia służącego do prowadzenia rozmów i wysyłania SMS-ów przeobraził się w narzędzie zdolne do wykonywania zadań wcześniej powierzanych między innymi komputerom osobistym. Lista możliwości smartfonów jest długa – od obsługi poczty elektronicznej i mediów społecznościowych, przez zakup i obsługę biletów komunikacji publicznej, rezerwację wizyt lekarskich, czytanie dokumentów aż po płatności i obsługę konta bankowego. Obecnie prawie 81% światowej populacji korzysta ze smartfonów, w których zgromadzona jest ogromna ilość danych, które mogą być niezwykle cenne dla cyberprzestępców.

W ostatnim czasie ponownie wzrosła, niemal o jedną trzecią, liczba wykrytych złośliwych programów na urządzenia wyposażone w system Android. Ekspert ESET przedstawia oznaki, które mogą sugerować, że urządzenie z najpopularniejszym mobilnym systemem operacyjnym zostało zainfekowane. Wyjaśnia także, jak się ustrzec przed tego typu incydentem.

W jaki sposób przestępcy mogą włamać się do telefonu?

Niezależnie czy do zainfekowania urządzenia służą wiadomości e-mail, złośliwe strony internetowe czy fałszywe aplikacje na komórki – podszywające się pod serwisy popularnych marek lub organizacji, to pierwszym celem ataku pozostaje instalacja złośliwego oprogramowania lub skłonienie ofiary do nieświadomego przekazania wrażliwych danych w ręce cyberprzestępców. Keyloggery czy oprogramowanie ransomware często występujące pod postacią na przykład narzędzia do monitorowania aktywności fizycznej lub aplikacji kryptowalutowej, a w ostatnim czasie program szpiegujący Pegasus – instalacja takiego oprogramowania może odbyć się bez wiedzy użytkowników smartfonów.

– Bogactwo zgromadzonych w telefonach danych przyciąga cyberprzestępców. Smartfon, jako wytrych umożliwiający wstęp do wielu naszych tajemnic, jest dla nich doskonałym celem, a użytkownik nie zawsze ma świadomość, że jego telefon został zaatakowany i przejęty przez inne osoby – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.

Jak sprawdzić, czy telefon nie został naruszony?

Jak wskazuje ekspert istnieje kilka dość charakterystycznych oznak wskazujących, że smartfon mógł zostać zhakowany.

– Najczęstsze symptomy naruszenia bezpieczeństwa urządzenia to szybsze niż zwykle wyczerpywanie się baterii czy zwiększone wykorzystanie transmisji danych, niepowiązane z większą intensywnością użytkowania aplikacji i przeglądania sieci. Symptomatyczne są także takie zdarzenia jak samoczynna aktywacja funkcji GPS lub Internetu (Wi-Fi lub dane mobilne) – mówi Kamil Sadkowski. – Innymi oznakami są również nieznane połączenia lub wiadomości tekstowe, co może być przejawem działania złośliwego oprogramowania próbującego nawiązywać połączenia lub usiłującego wysłać wiadomości SMS na międzynarodowe numery premium – dodaje.

Sygnałem mogącym także wskazywać zagrożenie jest sytuacja, w której wcześniej poprawnie działające aplikacje zaczynają wykazywać dziwne zachowanie. Nagłe uruchamianie, zamykanie lub całkowite awarie i wyświetlanie nieoczekiwanych błędów, powinny skłaniać użytkowników do refleksji. Jeśli telefon z Androidem został zaatakowany oprogramowaniem ransomware, to efektem będzie jego zablokowanie.

Telefon został zhakowany – jak to naprawić?

Zainfekowany telefon możemy samemu przywrócić do pełnej sprawności. Dwa najpopularniejsze sposoby usuwania większości typów złośliwego oprogramowania to skanowanie automatyczne i skanowanie ręczne.

Automatycznego skanowania telefonu dokona wyspecjalizowany program, które przeszuka urządzenie w poszukiwaniu zagrożeń i sam je usunie. Usuwanie ręczne jest zwykle bardziej skomplikowane, ponieważ złośliwe oprogramowanie często ma zakodowane w sobie mechanizmy ochronne, które utrudniają lub uniemożliwiają użytkownikom jego odinstalowanie.

– Przykładem tego, jak twórcy złośliwych programów próbują utrudniać życie użytkowników smartfonów, było wykorzystanie furtki obecnej jeszcze w wersji Android 9, która pozwalała złośliwemu oprogramowaniu podszywać się pod inne aplikacje lub ukryć się za pomocą pustej ikony bez nazwy. Jednakże w kolejnych wersjach systemu Android, od 10-tej i nowszych, luka została zlikwidowana, co podniosło poziom bezpieczeństwa użytkowników najpopularniejszego na świecie systemu operacyjnego na urządzenia mobilne – komentuje Kamil Sadkowski z ESET.

Trzymaj złośliwe oprogramowanie z dala od telefonu

Aby zminimalizować ryzyko zhakowania smartfona konieczne jest przestrzeganie podstawowej zasady, mówiącej o tym, że łatwiej zapobiegać niż leczyć. Dlatego podczas korzystania z telefonu warto przestrzegać podstawowych zasad:

  • regularnie aktualizuj do nowszych wersji zarówno systemu operacyjny jak i używane aplikacje
  • utwórz i przechowuj bezpiecznie (na zewnętrznym nośniku) kopię zapasową swoich danych
  • podczas pobierania aplikacji korzystaj wyłącznie z oficjalnego sklepu, zawsze sprawdzając recenzje zarówno aplikacji, jak i jej twórcy
  • korzystaj ze sprawdzonego oprogramowania do ochrony urządzeń mobilnych, na przykład ESET Mobile Security
  • zachowaj czujność w trakcie obsługi smartfona i pamiętaj o typowych taktykach stosowanych przez cyberprzestępców.

– Pamiętajmy o złotej zasadzie ograniczonego zaufania. Niestety oszuści internetowi starają się wykorzystać każdą możliwą okazję, aby wyłudzić dane naszej karty płatniczej albo przejąć dostęp do kont bankowych – podsumowuje Kamil Sadkowski, specjalista ds. cyberbezpieczeństwa.

Dodaj komentarz

Przeczytaj również

Obcokrajowcy chętnie zakładają własne firmy w Polsce

Polska staje się coraz bardziej atrakcyjnym miejscem do prowadzenia biznesu dla obcokrajow…