Pomocna dłoń - Technologie

Wirus na smartfonie? Jak się przed nim bronić

2014-05-29 08:05:01

W 2013 roku specjaliści z firmy Fortinet wykrywali dziennie ponad 1300 nowych, szkodliwych aplikacji na urządzenia mobilne. Obecnie rozpoznano już ponad 400 tys. wirusów atakujących system Android. Częste ataki to efekt uboczny szybko rosnącej liczby użytkowników urządzeń mobilnych, nowych aplikacji oraz możliwości transferu danych. Dla cyberprzestępców złośliwe programy stały się łatwym sposobem okradania bądź szpiegowania użytkowników.

Dalszy dynamiczny rozwój urządzeń i aplikacji mobilnych będzie wymagał coraz lepszych rozwiązań w zakresie bezpieczeństwa. W 2013 r. około 15 proc. ogólnoświatowego ruchu w internecie pochodziło właśnie z urządzeń mobilnych, co zachęca zorganizowane grupy cyberprzestępców do rozwoju złośliwych aplikacji. W najbliższych latach ten udział będzie szybko rósł, co wynika m.in. z coraz większej dostępności tanich urządzeń w krajach rozwijających się oraz rozwoju nowych technologii, jak 4G.

To się dzieje bardzo dynamicznie. Tablety i smartfony trochę przeszły drogę jak komputery, tylko w znacznie szybszym tempie. W ciągu 10 lat w sferze oprogramowania złośliwego zostało zrobione to, co w sferze komputerów przez 30 lat. Widzimy więc, że technologia przyspieszyła. Oczywiście przestępcy mieli o tyle łatwiej, że mogli zastosować niektóre schematy, które zostały wdrożone w komputerach osobistych, i po prostu je powielić w przypadku tabletów i telefonów, urządzeń mobilnych – mówi agencji informacyjnej Newseria Biznes Grzegorz Ciołek, inżynier systemowy Fortinet.

Urządzenia i aplikacje mobilne są szczególnie atrakcyjne z punktu widzenia cyberprzestępców, bo ich wyposażenie i oprogramowanie daje szerokie możliwości rozwoju technik kradzieży – zarówno pieniędzy, jak i poufnych danych. Na czele tych newralgicznych punktów są mobilne systemy płatności, usługi geolokalizacji, odbiorniki GPS oraz wbudowane kamery i mikrofony. W 2013 r. najwięcej infekcji dotyczyło systemu Android – 96,5 proc. wszystkich, jakie wykryło laboratorium FortiGuard Labs. Na drugim miejscu znalazł się system Symbian (3,45 proc.) infekcji, natomiast liczba infekcji urządzeń z systemami iOS, BlackBerry, Palm OS i Windows łącznie nie przekroczyła 1 proc.

Mamy bardzo szerokie spektrum zagrożeń: od zwykłych aplikacji, które po prostu zmieniają nam przeglądarkę, stronę domową, mechanizm wyszukiwania, aż po zagrożenia typu ransomware, czyli aplikacje, które szyfrują nasze pliki i potem oczekują, że zapłacimy za ich odblokowanie. To już jest poważna sprawa – ocenia Grzegorz Ciołek.

Złośliwe oprogramowanie ransomware występuje najczęściej w postaci fałszywego programu antywirusowego. Przed ewentualnym pobraniem jakiegoś antywirusa warto więc sprawdzić opinie na jego temat, np. na forach internetowych. A najlepiej – pobierać pliki jedynie z zaufanych stron.

Najważniejsze, kupujmy w sklepach, w Androidzie jest Google Play, w Apple jest iStore. Zakupujemy tam oprogramowanie, nie pobieramy go ze źródeł nielegalnych. Część ludzi jest bardzo świadomych, sprawdza, co instaluje, czyta, przegląda strony internetowe. Są też tacy użytkownicy, którzy w ogóle nie są świadomi tego, co się dzieje z ich telefonem, po prostu instalują, co popadnie, nie sprawdzają, jakie prawa ma aplikacja – uważa Ciołek.

Aplikacje trafiające do oficjalnych sklepów pozwalają znacznie ograniczyć ryzyko pobrania niebezpiecznego programu, ponieważ przechodzą tam weryfikację. W przypadku nieznanych źródeł, eksperci zalecają blokadę możliwości pobierania aplikacji bez zgody użytkownika. Podobnie należy wystrzegać się otwierania odsyłaczy (łączy) z nieznanych lub niezaufanych źródeł, ponieważ może to prowadzić do zainfekowania telefonu lub tabletu. Po zakończeniu korzystania z danej strony warto się wylogować, dzięki czemu znikną dane z logowania w postaci plików cookie. Sprawdzanie uprawnień, jakich żąda przy instalacji dana aplikacja, również należy do ABC bezpieczeństwa w internecie. Użytkownik powinien zastanowić się, czy dany program rzeczywiście potrzebuje korzystać z danych o lokalizacji lub dostępu do aparatu czy kamery.

Szczególnie duże ryzyko wiąże się z korzystaniem z niezabezpieczonych, publicznie dostępnych sieci bezprzewodowych. Brak szyfrowania danych w takich sieciach sprawia, że osoby chcące obserwować ruch są w stanie odczytać nawet loginy i hasła. Względnie bezpieczne są jedynie połączenia szyfrowane, które wykorzystują protokół HTTPS. Jest on wykorzystywany m.in. przez serwisy transakcyjne banków.

Wszystkie otwarte hotspoty są największym zagrożeniem. W tym momencie jedynym wyjściem jest zastosowanie oprogramowania VPN-owego, które pozwoli nam zostawić jakiś tunel prywatny, bądź do naszego domu, bądź do jakiegoś dostawcy. Najczęściej w sieciach firmowych takie rozwiązanie jest gotowe. Oczywiście otwarte Wi-Fi jest największym zagrożeniem, polecałbym, poszukiwanie takiej sieci, gdzie już jest jakieś szyfrowanie zastosowane przez operatora, czyli oprócz tego, że logujemy się, to musimy podać jeszcze hasło –  twierdzi inżynier systemowy Fortinet.

Przestrzegając pewnych zasad dotyczących bezpieczeństwa w sieci, nie wolno także zapominać o ochronie poufnych danych w przypadku kradzieży urządzenia mobilnego. Poza najprostszą blokadą telefonu w postaci PIN, niektóre urządzenia pozwalają też szyfrować dane na dysku oraz znajdujące się na pamięci zewnętrznej, np. micro SD.

– Są różnego rodzaju całe pakiety, włącznie z tym, że możemy śledzić telefon, można wykasować dane z telefonu, jeżeli ktoś go nam ukradnie. Jest szyfrowanie telefonu, są platformy, w których można szyfrować zarówno kartę, jak i dysk systemowy, więc na tym warto się skupić – uważa Grzegorz Ciołek.



Źródło: newseria.pl

Fot/ Krzysztof Zatycki

Słowa kluczowe: wirus android ransomware ios antywirus na androida smarton tablet
Komentarze
Redakcja dlaStudenta.pl nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
  • Android [0]
    mysecurephone
    2014-05-29 11:03:50
    Wirusy to jedno, ale czy pomyślał ktoś o możliwości podsłuchania rozmów, e-mail przesyłanych za pośrednictwem smartfona? To też realne zagrożenie, które może się zakończyć kradzieżą danych i wykorzystaniem ich w niecnym celu. Dlatego oprócz antywirusów warto pomyśleć też o jakiejś aplikacji szyfrującej dane, np. mySecureSMS na Androida.
Zobacz także
Krótki kurs obsługi kosiarki dla studenta
Krótki kurs obsługi kosiarki dla studenta

Pytanie, po co studentowi umiejętność obsługi kosiarki do trawy można uznać za retoryczne jeśli tylko zdamy sobie sprawę z możliwości tego urządzenia.

Wiosenne porządki na działce
Wiosenne porządki na działce

W końcu nadeszła długo oczekiwana wiosna. Zanim zaczniemy porządki w ogrodzie, warto wiedzieć, jak właściwie się za to zabrać, aby o niczym nie zapomnieć i wszystko poszło jak z płatka.

reklama Ogrodnictwo, dobry sposób na odpoczynek
Ogrodnictwo, dobry sposób na odpoczynek

Przykładem hobby, które potrafi skutecznie rozładować stres jest ogrodnictwo.

Polecamy
Telefon podpowie Ci jak dojechać. Za darmo!
Telefon podpowie Ci jak dojechać. Za darmo!

Darmowa aplikacja wyszuka z kilkusettysięcznej bazy użytecznych miejsc punkty usługowe, handlowe, wydarzenia i pokaże ich lokalizację na mapie.

Adres e-mail we własnej domenie
Adres e-mail we własnej domenie

Rejestrując domenę firmy często nie wykorzystują możliwości, jakie stwarza zbudowanie adresu e-mail w oparciu o nią. Rozwiązanie to doceni każde przedsiębiorstwo, któremu zależny na wizerunku poważnego partnera.

Ostatnio czytane
Telefon podpowie Ci jak dojechać. Za darmo!
Telefon podpowie Ci jak dojechać. Za darmo!

Darmowa aplikacja wyszuka z kilkusettysięcznej bazy użytecznych miejsc punkty usługowe, handlowe, wydarzenia i pokaże ich lokalizację na mapie.

Adres e-mail we własnej domenie
Adres e-mail we własnej domenie

Rejestrując domenę firmy często nie wykorzystują możliwości, jakie stwarza zbudowanie adresu e-mail w oparciu o nią. Rozwiązanie to doceni każde przedsiębiorstwo, któremu zależny na wizerunku poważnego partnera.

Popularne
Mój własny serwer FTP
Mój własny serwer FTP

Artykuł przedstawia instalację i podstawową konfigurację najprostszych i bardzo popularnych serwerów ftp zarówno jeżeli chodzi o linuxa jak i System Windows XP

Partycjonowanie dysków
Partycjonowanie dysków

Jeżeli kupujemy komputer to może się okazać, że nasz dysk twardy nie będzie posiadał partycji, albo będzie miał jedną z naszym systemem operacyjnym...

Konkurs Ziaja
Polecamy