Home Bezpieczeństwo Zagrożenia urządzeń mobilnych: rzeczywistość czy mit?

Zagrożenia urządzeń mobilnych: rzeczywistość czy mit?

0
0
1,756

Konsumenci zazwyczaj sceptycznie podchodzą do ostrzeżeń, że smartfony są narażone na tyle samo zagrożeń bezpieczeństwa, co zwykłe komputery. Jednak eksperci przyznają, że problem istnieje i nie należy go lekceważyć.

Smartfony coraz częściej zastępują komputery i są używane nie tylko do przeglądania stron, wysyłania SMS-ów, ale również dokonywania płatności, robienia zakupów online czy załatwiania spraw urzędowych. Choć smartfony nie są fizycznie połączone z siecią, wcale nie oznacza, że są bezpieczne. W rzeczywistości ich użytkownicy są bardziej bezbronni aniżeli im się wydaje, jednakże antywirus na telefon to dla wielu osób nieznany temat.

Nie ma bezpiecznych systemów operacyjnych

Użytkownicy iPhone’ów są bezpieczni, zaś właściciele smartfonów z Androidem znajdują się pod ciągłym ostrzałem hakerów. To jeden z obiegowych stereotypów pojawiających się w Internecie. Jednak większość cyberzagrożeń jest tak naprawdę niezależna od systemu operacyjnego, o ile sprzęt może łączyć się z siecią. Lwia część ataków na konsumentów koncertuje się na kradzieży danych (hasła, informacje o karcie kredytowej itp.). W wielu tych przypadkach do złamania urządzenia nie potrzeba malware’u. Atak phishingowy przeprowadzony w odpowiednim czasie to wszystko, co wystarczy, aby wykraść dane osobowe lub finansowe użytkownika. Innym poważny problemem występującym na platformach mobilnych jest stalkerware. Ten rodzaj złośliwego oprogramowania jest szczególnie rozpowszechniony na telefonach, niezależnie od tego, czy jest dostarczany poprzez wykorzystanie luki w oprogramowaniu, czy celowo instalowany przez, powiedzmy zazdrosnego współmałżonka, ponieważ zawiera skarbnicę danych osobowych i prywatnych kanałów komunikacji.  Nie można też jednoznacznie stwierdzić, że iPhone’y są odporne na hackowanie. Niedawno bardzo głośno było o luce w WhatsApp, która pozwalała cyberprzestępcom na instalowanie oprogramowania szpiegującego na iPhone’ach. To tylko jeden z przykładów na to, że otoczony murami ekosystem Apple można sforsować.

Pięta achillesowa Androida

Bitdefender zaprezentował w tym roku „2020 Consumer Landscape Report” dotyczący cyberzagrożeń konsumenckich. Według tego dokumentu wzrost popularności rozwiązań do wideokonferencji w czasie pandemii był wykorzystany przez cyberprzestępców. Analitycy Bitdefendera zwracają uwagę, iż wielu indywidualnych użytkowników instalowało aplikację Zoom z nieoficjalnych źródeł, narażając się na pobranie złośliwego malware podszywającego się pod to popularne oprogramowanie.

Ten scenariusz dotyczy szczególnie telefonów z systemem Android. Jak zauważono w niedawnym wpisie Bitdefender Labs, jedna z największych zalet Androida, możliwość bocznego ładowania aplikacji, z nieoficjalnych źródeł, jest również jego piętą achillesową. Specjaliści z tej firmy sygnalizują, że korzystając z kombinacji sztuczek, aby przekonać użytkowników do instalowania aplikacji poza oficjalnym sklepem, przestępcy rozprzestrzeniają większość swojego złośliwego oprogramowania poprzez ładowanie boczne. Jeśli urządzenia mobilne nie mają zainstalowanego rozwiązania zabezpieczającego, złośliwe aplikacje bez trudu dostają się do systemu operacyjnego.   Jednym z najświeższych przykładów jest Teabot, znany również jako „Anatsa. Ten wyjątkowo niebezpieczny malware pozwala napastnikom przechwytywać wiadomości, rejestrować naciśnięcia klawiatury, wykradać kody uwierzytelniające Google, a nawet przejmować całkowitą zdalną kontrolę nad urządzeniem z systemem Android. Ładunek Teabota jest ukryty w fałszywych aplikacjach kopiujących popularne odpowiedniki z oficjalnego sklepu Google Play – niektóre z nich mają nawet 50 milionów pobrań.

Oprogramowanie antywirusowe dla Androida oraz iOS

Użytkownicy smartfonów z Androidem oraz iOS powinni korzystać z dobrego programu antywirusowego.  Antywirus powinien zapewniać pełną ochronę przez zagrożeniami specyficznymi dla urządzeń mobilnych, a także bezpieczną sieć VPN zapewniającą szybkie, anonimowe i bezpieczne korzystanie z Internetu. Poza tym soft powinien również zabezpieczać hasła, prywatne dane i informacje finansowe.

Dodaj komentarz

Przeczytaj również

Hisense UXKQ: rewolucja w świecie telewizorów Mini LED

Rynek elektroniki użytkowej przeżywa prawdziwy renesans, dostarczając konsumentom urządzen…