Wraz z liczbą smartfonów przybywa mobilnych zagrożeń. W ubiegłym roku aż o 85 proc.
W ubiegłym roku liczba zagrożeń mobilnych wzrosła o 85 proc. – wynika z danych Orange Polska. Przestępcy mogą nie tylko korzystać z naszych kontaktów czy haseł logowania, lecz także wykraść pieniądze z bankowego konta. Mimo to Polacy rzadko decydują się na dodatkową ochronę urządzeń. Jedynie 20 proc. użytkowników instaluje na nich programy zabezpieczające.
– Najcenniejsze w naszych smartfonach są dane. Każdy z nas trzyma tam kontakty, hasła, multimedia, SMS-y, dane lokalizacyjne. To wszystko jest cennym łupem dla przestępców – mówi agencji informacyjnej Newseria Biznes Przemysław Dęba, dyrektor bezpieczeństwa systemów teleinformatycznych Orange Polska.
Smartfony dla większości użytkowników są podstawowym narzędziem korzystania z internetu. Na nich czytają i wysyłają e-maile, śledzą media społecznościowe, robią zakupy i przelewy bankowe. Na koniec ubiegłego roku w użyciu było ponad 23,5 mln takich urządzeń. Jak szacuje Cisco, liczba urządzeń mobilnych na mieszkańca wzrośnie z 1,4 w 2017 roku do 2,2 w 2022 roku.
Jednocześnie przybywa zagrożeń. Z danych McAfee Labs wynika, że w ciągu ostatnich 2 lat podwoiła się liczba ataków malware. Dane Orange Polska wskazują, że tylko w ubiegłym roku liczba zagrożeń mobilnych wzrosła aż o 85 proc.
– Hakerzy mogą zaatakować smartfony, zastawiając różnego rodzaju pułapki w internecie. Scenariuszy ataku, czyli sposobów wykorzystania przejętego smartfona, jest bardzo wiele i ciągle pojawiają się nowe. Do najpopularniejszych należy atak na bankowość osobistą albo bankowość firmy. Za pomocą przejętego smartfona łatwo jest wykraść pieniądze z konta bankowego. Innym scenariuszem jest generowanie fraudowego ruchu, czyli wysyłanie wysokopłatnych SMS-ów albo dzwonienie na wysokopłatne numery bez naszej wiedzy – wymienia Przemysław Dęba.
Często przestępcy posługują się złośliwymi aplikacjami, które przejmują kontrolę nad urządzeniem. To nie oznacza, że trzeba rezygnować z instalowania aplikacji na smartfonach, jednak powinny one pochodzić z zaufanego źródła, najlepiej firmowych sklepów działających pod patronatem producentów systemów operacyjnych.
Niestety użytkownicy rzadko decydują się na dodatkową ochronę smartfonów. Tylko co piąty instaluje na swoim urządzeniu płatne programy zabezpieczające. Jak podkreśla ekspert Orange Polska, nie brakuje przeciwników takich rozwiązań.
– Temat programów antywirusowych na smartfony jest kontrowersyjny i często dyskutowany przez producentów oprogramowania oraz systemów operacyjnych. Istotnie odróżniają się one od tych, które stosujemy na komputerach stacjonarnych. Chcąc chronić zasoby naszych smartfonów takie jak pamięć czy bateria, dyskusyjne jest to, na ile takie oprogramowanie ma sens – mówi Przemysław Dęba.
Przykładem skutecznego rozwiązania jest mobilna CyberTarcza Orange Polska. To zabezpieczenie, którego nie trzeba instalować w smartfonie, ponieważ działa w sieci operatora, dzięki czemu nie obciąża pamięci i baterii urządzenia. Blokuje wejścia na niebezpieczne lub fałszywe strony oraz uniemożliwia zostawienie na nich swoich danych. Zapobiega też atakom malware i ransomware.
– Nawet jeżeli mamy zainfekowany telefon i jest na nim zainstalowana złośliwa aplikacja, CyberTarcza nie pozwoli się jej skomunikować z tzw. centrum dowodzenia botnetu. To de facto unieszkodliwi złośliwe oprogramowanie – wyjaśnia Przemysław Dęba.
Jak zaznacza ekspert, mobilna CyberTarcza Orange nie jest aplikacją, ale usługą. Po jej aktywowaniu użytkownik zyskuje dostęp do panelu, w którym znajdują się m.in. raporty i statystki dotyczące zdarzeń wpływających na bezpieczeństwo. Może sprawdzić, czy i jak często smartfon był celem ataków albo czy sam próbował wejść na fałszywą stronę. Na portalu CyberTarczy każdy może dostosować ochronę do potrzeb firmy lub rodziny. Jest możliwość zdefiniowania blokady konkretnych stron internetowych czy kategorii np. takich jak hazard, treści dla dorosłych, gry sieciowe czy portale społecznościowe. Można też ustalić określone godziny, gdy urządzenie będzie mieć dostęp do internetu.
Może to Ci się spodoba
Jakie są rodzaje etykiet i jak je wykorzystać?
Etykiety pełnią przede wszystkim funkcję informacyjną i marketingową. Należy zaznaczyć, że każdy towar może być zidentyfikowany przy pomocy specjalnych danych umieszczonych na opakowaniu. Jakie są rodzaje etykiet i jak je
Rusza budowa nowego systemu informatycznego dla ZUS
Zarząd Zakładu Ubezpieczeń Społecznych podjął właśnie decyzję o rozpoczęciu procesu budowy Kompleksowego Systemu Informatycznego 2.0, który ma zastąpić system eksploatowany w ZUS od 20 lat. W informatyce taki okres to kilka epok,
Zmiana w firmie powinna być oparta o sześć zasad. Sprawdzają się one także w życiu prywatnym
Sześć zasad mindfulness, opracowane przez Martina Zalewskiego, eksperta w dziedzinie rozwoju cyfryzacji i transformacji firm, to nie tylko recepta na budowanie życia prywatnego, lecz także sposób na konstruowanie życia zawodowego i transformację firmy. Dzięki sześciu
Czym jest smartfon?
Intensywny rozwój technologiczny, a co za tym idzie zmiana ze społeczeństwa przemysłowego w typowo informacyjne sprawiło, że pojawiła się ogromna liczbą urządzeń multimedialnych. Zalicza się do nich smartfony, których popularność
Intel mówi Europie „NIE” – gigant anulował miliardowe fabryki w Polsce i Niemczech
Po miesiącach napięcia i spekulacji Intel oficjalnie ogłosił, że rezygnuje z planowanej budowy fabryk w Niemczech i Polsce. To radykalny zwrot w strategii jednego z największych producentów układów scalonych na
Kto dziedziczy spadek? Dziedziczenie ustawowe w praktyce
Przepisy prawa cywilnego przewidują dwa źródła powołania do spadku. Pierwszym z nich jest testament, w którym spadkodawca dokonuje rozrządzeń swoim majątkiem na wypadek śmierci. Jeśli spadkodawca nie pozostawił testamentu, albo

0 Comments
Brak komentarzy!
You can be first to skomentuj post