Nasza Loteria SR - pasek na kartach artykułów

Cyberprzestępcy coraz odważniej atakują nasze smartfony. Po czym poznać, że telefon został zainfekowany?

OPRAC.:
Maciej Badowski
Maciej Badowski
Najczęstsze symptomy naruszenia bezpieczeństwa urządzenia to szybsze niż zwykle wyczerpywanie się baterii czy zwiększone wykorzystanie transmisji danych.
Najczęstsze symptomy naruszenia bezpieczeństwa urządzenia to szybsze niż zwykle wyczerpywanie się baterii czy zwiększone wykorzystanie transmisji danych. Przemyslaw Swiderski/ Polska Press
W ostatnim czasie ponownie wzrosła liczba wykrytych złośliwych programów na urządzenia wyposażone w system Android. – Bogactwo zgromadzonych w telefonach danych przyciąga cyberprzestępców – ostrzega ekspert. Po czym poznać, że nasz telefon został zainfekowany złośliwym oprogramowaniem? Na jakie aplikacje uważać?

– Bogactwo zgromadzonych w telefonach danych przyciąga cyberprzestępców. Smartfon, jako wytrych umożliwiający wstęp do wielu naszych tajemnic, jest dla nich doskonałym celem, a użytkownik nie zawsze ma świadomość, że jego telefon został zaatakowany i przejęty przez inne osoby – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET, cytowany w komunikacie.

Charakterystyczne oznaki zainfekowania samrtfona

– Najczęstsze symptomy naruszenia bezpieczeństwa urządzenia to szybsze niż zwykle wyczerpywanie się baterii czy zwiększone wykorzystanie transmisji danych, niepowiązane z większą intensywnością użytkowania aplikacji i przeglądania sieci - podpowiada ekspert.

Jednocześnie Sadkowski przyznaje, że symptomatyczne są także takie zdarzenia jak samoczynna aktywacja funkcji GPS lub Internetu (Wi-Fi lub dane mobilne). – Innymi oznakami są również nieznane połączenia lub wiadomości tekstowe, co może być przejawem działania złośliwego oprogramowania próbującego nawiązywać połączenia lub usiłującego wysłać wiadomości SMS na międzynarodowe numery premium – dodaje.

Ponadto sygnałem mogącym także wskazywać zagrożenie jest sytuacja, w której wcześniej poprawnie działające aplikacje zaczynają wykazywać dziwne zachowanie. Nagłe uruchamianie, zamykanie lub całkowite awarie i wyświetlanie nieoczekiwanych błędów, powinny skłaniać użytkowników do refleksji. Jeśli telefon z Androidem został zaatakowany oprogramowaniem ransomware, to efektem będzie jego zablokowanie.

Twoje niezawodne narzędzia do pracy w dobrych cenach!

Materiały promocyjne partnera

Jak naprawić zhakowany telefon

Zainfekowany telefon możemy samemu przywrócić do pełnej sprawności. Dwa najpopularniejsze sposoby usuwania większości typów złośliwego oprogramowania to skanowanie automatyczne i skanowanie ręczne.

Jak wyjaśniono, automatycznego skanowania telefonu dokona wyspecjalizowany program, które przeszuka urządzenie w poszukiwaniu zagrożeń i sam je usunie. Usuwanie ręczne jest zwykle bardziej skomplikowane, ponieważ złośliwe oprogramowanie często ma zakodowane w sobie mechanizmy ochronne, które utrudniają lub uniemożliwiają użytkownikom jego odinstalowanie.

– Przykładem tego, jak twórcy złośliwych programów próbują utrudniać życie użytkowników smartfonów, było wykorzystanie furtki obecnej jeszcze w wersji Android 9, która pozwalała złośliwemu oprogramowaniu podszywać się pod inne aplikacje lub ukryć się za pomocą pustej ikony bez nazwy. Jednakże w kolejnych wersjach systemu Android, od 10-tej i nowszych, luka została zlikwidowana, co podniosło poziom bezpieczeństwa użytkowników najpopularniejszego na świecie systemu operacyjnego na urządzenia mobilne – komentuje ekspert.

Jak zminimalizować ryzyko ataku?

Aby zminimalizować ryzyko zhakowania smartfona, konieczne jest przestrzeganie podstawowej zasady, mówiącej o tym, że łatwiej zapobiegać niż leczyć. Eksperci ESET przygotowali kilka podstawowych zasad podczas korzystania z telefonu:

  • regularnie aktualizuj do nowszych wersji zarówno systemu operacyjny jak i używane aplikacje
  • utwórz i przechowuj bezpiecznie (na zewnętrznym nośniku) kopię zapasową swoich danych
  • podczas pobierania aplikacji korzystaj wyłącznie z oficjalnego sklepu, zawsze sprawdzając recenzje zarówno aplikacji, jak i jej twórcy
  • korzystaj ze sprawdzonego oprogramowania do ochrony urządzeń mobilnych, na przykład ESET Mobile Security
  • zachowaj czujność w trakcie obsługi smartfona i pamiętaj o typowych taktykach stosowanych przez cyberprzestępców.

– Pamiętajmy o złotej zasadzie ograniczonego zaufania. Niestety oszuści internetowi starają się wykorzystać każdą możliwą okazję, aby wyłudzić dane naszej karty płatniczej albo przejąć dostęp do kont bankowych – podsumowuje Sadkowski.

emisja bez ograniczeń wiekowych
Wideo

Jak działają oszuści - fałszywe SMS "od najbliższych"

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na gloswielkopolski.pl Głos Wielkopolski