Chroń swojego smartfona – prywatność i bezpieczeństwo

LG Swift 2X

LG Swift 2X

Niemal każdy użytkownik komputera wie, że bez odpowiednich zabezpieczeń narażony jest na niebezpieczeństwo. Czy w przypadku smartfonów też mamy taką świadomość?

Rozpoczynając pracę na świeżo zakupionym komputerze, zazwyczaj wzbogacamy system operacyjny o specjalny program antywirusowy. Jeżeli z peceta korzystać będzie więcej osób, zakładamy osobne profile zabezpieczone hasłem. Coraz więcej laptopów ma zabezpieczenie w postaci czytników linii papilarnych. Wszystkie te dodatki zastosowano po to, aby zabezpieczać i chronić dane użytkownika.

Najnowsze telefony komórkowe bardziej przypominają przenośne komputery niż aparaty, z których korzystaliśmy jeszcze kilka lat temu. W smartfonach, podobnie jak w komputerach, przechowujemy prywatne zdjęcia, ważne dokumenty, hasła i inne dane, do których niepowołane osoby nie powinny mieć dostępu. Często zdarza się, że telefon zostawiamy bez opieki w nieodpowiednich miejscach.

Dlatego właśnie smartfony wymagają tak samo dobrej ochrony jak pecety. W jaki sposób możemy zostać zaatakowani i jakie są metody zabezpieczenia komórki?

W jaki sposób dane mogą zostać skradzione?

Często zdarza się, że przebywając w miejscach publicznych, kładziemy telefon na stoliku czy ławce i zapominamy o jego obecności. Najczęściej dane dostają się w niepowołane ręce w wyniku kradzieży. Oczywiście czasem nie jesteśmy w stanie zapobiec utracie komórki, ale korzystając z odpowiedniego oprogramowania, możemy zminimalizować straty.

Kolejnym sposobem na wyciągnięcie danych jest włamanie się do telefonu poprzez połączenie bezprzewodowe. Niemal każdy smartfon wyposażony jest w moduły Bluetooth oraz Wi-Fi. Korzystając z tego rodzaju połączenia, warto wybierać tylko zaufane punkty dostępu.

Obecnie coraz większą popularność zdobywają hotspoty Wi-Fi dostępne w galeriach handlowych, uczelniach oraz innych miejscach, w których gromadzi się duża liczba osób. Jedną z metod włamania się do telefonu jest połączenie za pomocą fałszywego punktu dostępu. Nieświadomy użytkownik, próbując skorzystać z darmowego Internetu, w rzeczywistości podłącza się do Sieci spreparowanej przez hakera. Poprzez Wi-Fi mogą zostać zainstalowane programy szpiegowskie, które będą wysyłać prywatne dane bez zgody użytkownika.

Trudno w to uwierzyć, ale nawet za pomocą wiadomości SMS lub wizytówki kontaktu haker może otworzyć sobie drogę do telefonu.

Wraz z bardzo szybkim rozwojem telefonów popularny stał się Internet dostępny za pośrednictwem sieci komórkowej. Obecne na rynku smartfony do uzyskania pełni funkcjonalności wymagają stałego podłączenia do Internetu, co daje kolejną możliwość przejęcia kontroli nad komórką. Odwiedzając nieznane strony, podobnie jak użytkownicy komputerów, jesteśmy narażeni na działanie szkodliwego oprogramowania.

Jak się przed tym zabezpieczyć?

Najprostszą metodą zabezpieczającą dane w przypadku kradzieży telefonu jest ustawienie odpowiedniej blokady. Pierwsza z nich to blokada karty SIM. Część operatorów wymusza na swoich użytkownikach obecność takiego zabezpieczania, choć w wielu przypadkach jest to dodatek, ale warto z niego skorzystać.

W systemie operacyjnym Android da się ustawić blokadę ekranu, którą odbezpiecza się za pomocą symbolu, kodu PIN czy hasła. Po kilku błędnych próbach telefon samoczynnie zablokuje dostęp do usług Google?a, dzięki czemu nawet po ominięciu blokady osoba niepowołana nie uzyska dostępu do skrzynki pocztowej, dokumentów oraz serwisów społecznościowych.

Warto skorzystać z Android Marketu, w którym można znaleźć aplikacje blokujące dostęp do wybranych fragmentów oprogramowania telefonu. Dzięki GO SMS Pro możliwe jest ustawienie hasła na skrzynkę wiadomości, a Smart App Protector zabezpiecza dostęp do dowolnej aplikacji w smartfonie.

Nawet używając Bluetootha, trzeba robić to z rozwagą i dodawać do zaufanych tylko dobrze znane urządzenia. Po sparowaniu aparatów druga osoba zyskuje dostęp do danych znajdujących się w pamięci telefonu. W celu zwiększenia bezpieczeństwa można też ustawić tryb ?niewidoczny?, dzięki czemu żadne nieznane urządzenie nie będzie mogło przesłać plików. Jednak najlepszym zabezpieczeniem jest wyłączanie modułu Bluetooth, jeśli się z niego nie korzysta.

Jeżeli obawiamy się zainfekowania telefonu wirusami, możemy skorzystać ze specjalnych programów antywirusowych, które będą skanować pamięć wewnętrzną, skrzynkę odbiorczą oraz pliki odbierane przez Bluetooth. Należy jednak pamiętać, że aplikacje chroniące przed wirusami cały czas pracują w tle, a więc pobierają nie tylko dodatkową energię, ale także pochłaniają zasoby pamięci, co może nieznacznie spowolnić pracę smartfona.

Dr.Web i SmrtGuard

Dr.Web i SmrtGuard | fot. Android Market

Platformą najbardziej narażoną na ataki złośliwego oprogramowania jest Android. Na szczęście w Markecie znajduje się bardzo dużo programów antywirusowych. Część z nich jest płatna, jednak bez trudu można znaleźć także darmowe odpowiedniki. Do najpopularniejszych należą: AVG Anti-Virus, SmrtGuard MobileSecurity oraz Dr.Web Anti-virus.

Dodatkowa ochrona

Oczywiście nie da się przewidzieć wszystkiego – czasem zdarza się zgubić komórkę lub zostaje ona skradziona. W Android Markecie jest spora liczba aplikacji chroniących smartfony w takich właśnie sytuacjach.

ESET i Lookout

ESET i Lookout | fot. Android Market

Wśród godnych uwagi warto wymienić ESET Mobile Security. Poza stałą ochroną antywirusową program zapewnia blokadę urządzenia w chwili kradzieży. Jeżeli do telefonu zostanie włożona nieautoryzowana karta SIM, system automatycznie wyśle cenne informacje pod wskazany numer.

Kolejną pozycją godną polecenia jest Lookout Security & Antivirus. Aplikacja zapewnia podstawową ochronę, ale także pomaga w odnalezieniu zagubionego lub skradzionego telefonu. W tym celu wykorzystywany jest wbudowany w telefon moduł GPS, dzięki czemu z poziomu strony internetowej producenta można łatwo namierzyć sprzęt.

Jeżeli już dojdzie do utraty danych, dobrze mieć przygotowaną kopię zapasową. W tym celu można użyć darmowej aplikacji MyBackup lub płatnej wersji Pro. Program zapisuje aplikacje, pliki oraz dane użytkownika (spis połączeń, wiadomości, kontakty, ustawienia) na serwerach internetowych, dzięki czemu po utracie telefonu wciąż mamy do nich dostęp.