Rynek urządzeń mobilnych rozwija się w bardzo dynamicznym tempie. Obecnie nie wyobrażamy sobie braku dostępu do informacji, w tym danych własnych i zewnętrznych, o każdej porze, w dowolnym miejscu i w każdym czasie. Ale im bardziej masowo korzystamy z urządzeń mobilnych, tym większe ponosimy ryzyko zagrożeń sieciowych. Jak się ich ustrzec?
Rodzaje zagrożeń
➡Przy zakupie. Dokonując zakupu urządzenia możemy narazić się na ryzyko nabycia sprzętu pochodzącego z kradzieży, uszkodzonego lub zainfekowanego wirusem.
➡W użytkowaniu. Korzystanie z urządzenia mobilnego siłą rzeczy niesie największe ryzyko. Dlatego należy zadbać o zabezpieczenie danych w naszym laptopie, smartfonie czy tablecie przed dostępem nieautoryzowanym. Najczęściej – niestety – sami umożliwiamy ten dostęp; bardzo popularną metodą cyberataku jest prośba o udzielenie zgody na przetwarzanie naszych danych, kliknięcie na link, znajdujący się w poczcie elektronicznej, wiadomości sms albo na stronie www. Klikając instalujemy złośliwe oprogramowanie. Z kolei podczas korzystania z publicznej sieci bezprzewodowej (Wi-Fi) istnieje niebezpieczeństwo ujawnienia naszych nieszyfrowanych danych, w tym również loginu i hasła, które przesyłane są otwartym tekstem.
➡Przy sprzedaży. Jeżeli sprzedajemy nasze urządzenie, musimy być świadomi możliwości przedostania się wraz z nim danych i plików, które były w nim przechowywane podczas użytkowania, a także danych przechowywanych w wykorzystywanych aplikacjach.
Środki ostrożności po zakupie
Kupując dowolne urządzenie mobilne zawsze należy sprawdzać źródło jego pochodzenia, sprawność i reputację sprzedającego. Zanim dokonamy zapłaty, wpiszmy w wyszukiwarkę nazwę sprzedawcy. Powinna się wyświetlić w sieci, np. w rankingach serwisów aukcyjnych. Poprośmy o wystawienie faktury – będzie to dokument legalności. W przypadku urządzeń używanych sprzedający również zobowiązany jest udzielić gwarancji.
Najwięcej niebezpieczeństw zagraża naturalnie w okresie użytkowania urządzenia. Przede wszystkim nie należy pozostawiać go bez nadzoru. Jednak kradzieże zdarzają się wszędzie, dlatego powinniśmy zawczasu ochronić zawartość naszego urządzenia przed niepowołanym dostępem, a przynajmniej znacznie ten dostęp utrudnić. Oto co należy zrobić po zakupie:
➡spisać dane identyfikacyjne sprzętu (nr seryjny, nr IMEI, itp.) i przechowywać w bezpiecznym miejscu,
➡ustawić blokadę klawiatury za pomocą możliwie skomplikowanego kodu,
➡w opcji „Zabezpieczenia” wpisać dane osoby do kontaktu po znalezieniu urządzenia,
➡ustawić funkcję lokalizacji urządzenia.
Ta ostatnia funkcja dostępna jest w systemach iOS i Android. W iOS włączona jest domyślnie po zalogowaniu się do konta Apple. Jeżeli urządzenie jest połączone z siecią Wi-Fi lub komórkową, można zdalnie:
➡zlokalizować urządzenie na mapie,
➡odtworzyć dźwięk, także wówczas, gdy jest wyciszony,
➡włączyć blokadę ekranu z wyświetleniem informacji o osobie do kontaktu,
➡wyczyścić zawartość urządzenia; z tej opcji należy jednak korzystać w ostateczności, po upewnieniu się, czy posiadamy kopię zapasową.
W systemie Android funkcja ta uruchamia się automatycznie po zalogowaniu do konta Google. Natomiast opcje zdalnego blokowania ekranu i czyszczenia urządzenia należy ustawić samodzielnie. Z kolei w urządzeniach pracujących pod kontrolą Windows należy się zalogować do konta w Microsoft.
Bezpieczne użytkowanie
Korzystając z urządzenia mobilnego trzeba przestrzegać podstawowych zasad bezpieczeństwa, w tym:
➡instalowanie aplikacji wyłącznie ze sprawdzonych źródeł. Niektóre programy, zwłaszcza reklamowane jako antywirusowe, mają nazwy bardzo podobne do oryginalnych, tymczasem są oprogramowaniem złośliwym,
➡logując się do bankowości elektronicznej – w każdej wątpliwej sytuacji skontaktować się z infolinią swojego banku. Pamiętajmy, że żaden bank nigdy nie prosi o podanie hasła do logowania, numerów weryfikacyjnych transakcji (w przypadku „zdrapek”), numeru PIN do karty, itp.,
➡starać się nie korzystać z publicznej sieci Wi-Fi. Najlepiej mieć własną, dobrze i bezpiecznie skonfigurowaną. Dobrze jest korzystać z dostępu do Internetu w swoim abonamencie; obecnie wszyscy operatorzy sieci komórkowych mają tę opcję w ofercie. Unikać instalowania jakiegokolwiek oprogramowania, jeżeli ta instalacja jest warunkiem umożliwienia skorzystania z darmowego Wi-Fi,
➡nie podawać swojej lokalizacji, jeżeli serwis, do którego się logujemy, prosi o jej podanie. Najlepiej wyłączyć w urządzeniu geolokalizację. Bonusem może być tu – oprócz ochrony przed niechcianym dostępem – oszczędność baterii, co umożliwi dłuższe użytkowanie urządzenia bez konieczności ładowania.
Niepokojące sygnały
Objawy, które powinny zaniepokoić użytkownika urządzenia mobilnego, to najczęściej:
➡nagły wzrost wysokości rachunku telefonicznego, zwłaszcza opłat za wiadomości SMS,
➡pobieranie/wysyłanie przez zainstalowaną aplikację gigantycznych ilości danych,
➡pojawienie się na ekranie wiadomość SMS, której następnie nie można odszukać,
➡po instalacji programu antywirusowego, pojawienie się komunikatu, że należy pobrać jego płatną aktualizację,
➡zaprzestanie działania programu antywirusowego, mimo że nie został wyłączony ani odinstalowany,
➡zakłócenia, słyszalne podczas rozmów telefonicznych wychodzących, mimo pełnego zasięgu,
➡brak dostępu do urządzenia – blokada, pojawiająca się w kilkusekundowych odstępach, komunikat o konieczności wniesienia opłaty za przywrócenie dostępu, komunikat o konieczności zapłacenia kary z powodu rzekomego naruszenia prawa (np. ściągania nielegalnych treści pornograficznych),
➡szybkie wyczerpywanie się baterii i konieczność ładowania urządzenia, przegrzanie urządzenia.
Podsumowując, zminimalizowanie ryzyka udostępnienia naszych danych osobowych jest możliwe poprzez zastosowanie się do kilku prostych zasad i racjonalne gospodarowanie urządzeniem. Pamiętajmy jednak o tym, że jeżeli zaobserwujemy podejrzane objawy i nasze urządzenie zacznie wykazywać jakieś nieprawidłowości w funkcjonowaniu, powinniśmy udać się do serwisu. Samodzielne próby usunięcia problemu mogą zakończyć się bezpowrotną utratą danych, a w skrajnym przypadku – zniszczeniem urządzenia.
Autor: Konrad Bielawski, specjalista od odzyskiwania danych w firmie Data LAB. Pasjonat gadżetów elektronicznych, chcący ustrzec innych gadżeciarzy przed niebezpieczeństwem utraty danych w sieci.