Jak powstrzymać telefon przed zhakowaniem?

Jeśli kiedykolwiek zapomniałeś swojego telefonu lub zostawiłeś go w domu na cały dzień, zdasz sobie sprawę, jak często go używasz. Średnio sprawdzamy nasze telefony komórkowe 110 razy dziennie. Używanie ich do prawie wszystkiego, od przywołania samochodu Ubera i płacenia za nasze najnowsze zakupy w Amazon, po otrzymywanie recept, a nawet śledzenie akcji i handel na giełdzie.

Niezabezpieczone telefony komórkowe należą do czołówki siedem głównych przyczyn naruszeń bezpieczeństwa I twój numer telefonu komórkowego to wszystko, czego potrzebuje haker rozpocząć atak. Korzystając z Twojego numeru, hakerzy mogą wysłać Ci wiadomość tekstową zawierającą złośliwy link, który po kliknięciu pozwala im czytać Twoje wiadomości, odsłuchiwać Twoje połączenia, a nawet śledzić Twoje miejsce pobytu.

Smartfony są cennym celem hakerów – bardziej niż laptopy czy komputery osobiste. Dzieje się tak, ponieważ mogą być wykorzystywane jako „punkt obrotowy” do atakowania silnie chronionych środowisk, takich jak banki lub krytyczna infrastruktura krajowa. Hakerzy mogą przekierować swój złośliwy ruch przez Twój telefon i przechowywać na nim zebrane dane. Oznacza to, że wszystkie ślady kryminalistyki wskazywałyby na ciebie jako na hakera, a nie na prawdziwego winowajcę.

Ponadto większość telefonów jest otwarta na ataki 24 godziny na dobę, siedem dni w tygodniu, często z ograniczonymi funkcjami bezpieczeństwa. Połącz ten brak bezpieczeństwa z faktem, że najnowocześniejsze telefony mają teraz większą moc obliczeniową niż komputery, które wylądowały Apollo 11 na Księżycu, i nietrudno zrozumieć, dlaczego są ulubioną bronią hakerów.

Pod ostrzałem

Najgorszy scenariusz? Możesz obudzić się pewnego ranka, gdy policja wyważy ci drzwi, badając wyrafinowany cyberatak ze wszystkimi dowodami wskazującymi na ciebie. Bez względu na to, jak absurdalne może się to wydawać, przy braku jakiegokolwiek rozwiązania do monitorowania cybernetycznego lub cyberobrony bardzo trudno byłoby udowodnić, że nie jesteś winny. I to nie tylko hakerzy musisz się martwić, nawet o USA National Security Agency i Wielkiej Brytanii GCHQ potajemnie wykorzystywały urządzenia niewinnych ludzi do ukrywania swoich złośliwych działań.


wewnętrzna grafika subskrypcji


W swojej karierze jako śledczy ds. cyberbezpieczeństwa nie tylko widziałem wiele takich przypadków, ale także scenariusze, w których organizacje zatrudniały hakerów, aby celowo wrabiali pracowników, umieszczając materiały, takie jak pornografia dziecięca, na ich telefonach służbowych. Dana osoba jest następnie oskarżana na przykład o sprzedaż tajnych informacji firmowych konkurentom, a gdy zespół prawny bada ich telefon, znajduje pornografię dziecięcą. To przerażająca perspektywa.

Wiele osób błędnie uważa, że ​​ich dostawcy usług mobilnych powinni wdrożyć mechanizmy ochrony cybernetycznej dla swoich użytkowników. Ale jeśli przeczytasz warunki korzystania z usługi, wyraźnie zobaczysz, że jako właściciel i użytkownik masz wyłączną odpowiedzialność za ochronę siebie. Dokładnie w taki sam sposób, w jaki chronisz laptopa podczas surfowania po Internecie.

Jeśli to czytasz, a jeszcze nie zainstalowałeś przynajmniej aplikacji antywirusowej na swoim telefonie, natychmiast przestań czytać i zainstaluj jedną – jest wiele dobrych aplikacje antywirusowe które są całkowicie bezpłatne. Powinieneś również upewnić się, że instalujesz tylko aplikacje ze znanych rynków aplikacji, takich jak Google Play lub Apple lub Windows Store. Nigdy nie przerywaj więzienia ani nie rootuj telefonu, aby instalować bezpłatne aplikacje, chyba że jesteś ekspertem ds. Bezpieczeństwa i wiesz, co robisz.

Może to brzmieć jak zdrowy rozsądek, ale nie klikaj linków, które otrzymujesz z nieznanych źródeł. Dobrym pomysłem jest również zaszyfrowanie wszystkich danych telefonu i zainstaluj rozwiązanie do logowania lub monitorowania w telefonie, aby mieć zapisy całej aktywności. Może się okazać, że to twoja karta „wyjść z więzienia za darmo” – tylko na wypadek, gdyby coś miało się wydarzyć.

O autorze

Konwersacje

dehghantanha AliAli Dehghantanha, wykładowca cyberbezpieczeństwa i kryminalistyki na Uniwersytecie Salford. Aktywnie bada najnowsze trendy w „Wykrywaniu i analizie złośliwego oprogramowania w czasie rzeczywistym w systemach mobilnych i rozległych”, „Technikach wykrywania złośliwego oprogramowania i exploitów 0-Day” oraz „Analizy śledczej Big-Data”.

Ten artykuł został pierwotnie opublikowany w The Conversation. Przeczytaj oryginalny artykuł.

Powiązane książki

at Rynek wewnętrzny i Amazon