Kolejne generacje i modele telefonów komórkowych są coraz bardziej zaawansowane. Jeszcze niedawno służyły nam przede wszystkim do komunikacji, a dziś? Nikt nie wyobraża sobie telefonu bez możliwości korzystania z aparatów fotograficznych, serwisów rozrywkowych i różnego rodzaju aplikacji. Wszystko to jest związane z dostępem do Internetu mobilnego, który stał się powszechny i ogólnodostępny. Wnioski? Smartfon z powodzeniem zastąpił komputer. Trzymamy na nim prywatne i wrażliwe dane, które nie powinny dostać się w niepowołane ręce. Ważne jest zatem odpowiednie zabezpieczenie swojego urządzenia. W jaki sposób to zrobić? Przeczytacie o tym w dalszej części wpisu!
W jaki sposób można włamać się dotelefonu?
Sposobów jest wiele i przestępcy cały czas intensywnie pracują nad nowymi usprawnieniami. Można je jednak podzielić na metody. Pierwsza- wymaga fizycznego kontaktu z naszym urządzeniem, druga – [dużo bardziej zaawansowana] ma na celu umożliwienie włamania za pośrednictwem sieci, z każdego miejsca na świecie… Nie jesteśmy bezbronni i odpowiednio korzystając ze swojego telefonu możemy w znaczny sposób ograniczyć ryzyko niepożądanej ingerencji.
Pamiętaj,hasło to podstawa!
Rozpocznijmy od najłatwiejszego sposobu, czyli ustawienia odpowiedniego hasła na naszym urządzeniu. W każdym nowoczesnym smartfonie można ustawić blokadę ekranu na trzy/cztery sposoby:
- Za pomocą biometrii (czytnik linii papilarnych i system rozpoznawania twarzy).
- Za pomocą wzoru.
- Za pomocą kodu PIN
Pamiętajmy, aby to zrobić ponieważ taka blokada stanowi pierwszą linię obrony w przypadku, gdy telefon fizycznie dostanie się w niepowołane ręce (zostanie zgubiony lub skradziony). Warto na blokadzie ekranu ustawić informacje z kim należy się skontaktować, jeśli ktoś znajdzie nasz telefon. Zalecamy ustawienie możliwie najkrótszego czasu na zablokowanie telefonu (oczywiście nie może ono ograniczać sprawnego korzystania).
Miejmy na uwadze, że system rozpoznawania twarzy cały czas jest rozwijany i zdarzają się sytuacje, że można go oszukać (np. za pomocą wydrukowanego zdjęcia). Ekrany telefonów także bardzo często się brudzą i możemy na nim pozostawić widoczny ślad naszego wzoru, dlatego dbajmy o czystość ekranu.
Większość telefonów ma również możliwość dodatkowego ustawiania blokady za pomocą hasła do poszczególnych plików i aplikacji. Jest to bardzo wygodne rozwiązanie, które pozwala na dodatkową ochronę osobistych plików i aplikacji. Sprawdzi się także jeśli udostępniamy telefon swojemu dziecku. Można wówczas stworzyć drugą specjalną przestrzeń w telefonie, do której tylko my będziemy mieli dostęp.
Pamiętaj – nie używaj prostych haseł, które łatwo odgadnąć.
Dwuetapowa weryfikacja
Dodatkową ochronę możemy uzyskać dzięki dwuetapowej weryfikacji. Dotyczy ona logowania się do stron czy aplikacji. W takim przypadku ewentualne przechwycenie hasła nie będzie oznaczało bezkarnego dostępu do zgromadzonych informacji. Jak działa taka weryfikacja? To proste- wpisanie hasła jest równoznaczne z wysłaniem kodu uwierzytelniającego na przypisany do konta numer telefonu, najczęściej za pośrednictwem krótkiej wiadomości tekstowej SMS. Sama znajomość hasła nic nie da jeśli nie mamy telefonu przy sobie.
Znajdź moje urządzenie
Kradzież telefonu to jedna z sytuacji, która może przytrafić się każdemu. Jednym ze sposobów na jego odzyskanie jest skorzystanie z systemu lokalizacji naszego telefonu (musi być on połączony z Internetem) Jest on dostępny na obu platformach, niezależnie czy mówimy o Androidzie (znajdź telefon), czy o iOS (Znajdź mój iPhone). Z innego urządzenia logujemy się na konto Google, lub konto od Apple. Oprogramowanie umożliwi nam także takie czynności jak zdalne zablokowanie telefonu, czy wymazanie z niego wszystkich danych.
Regularny backup danych, czyli kopie zapasowe
Utrata danych często zdarza się niespodziewanie. Ludzie dzielą się na dwie grupy: tych, którzy wykonują backupy i tych, którzy będą je robić. Zdecydowanie polecamy należeć do tej pierwszej z nich. Nie zaskoczy nas wtedy awaria telefonu, czy jego zgubienie. Kontakty, kopie zapasowe ustawień telefonu i aplikacji, dokumenty, zdjęcia – wszystko to możemy trzymać np. w chmurze, do której mamy dostęp z innego, odpowiednio skonfigurowanego urządzenia. Dzięki temu mamy pewność, że przechowywane dane będą zawsze dla nas dostępne.
Instaluj aplikacje z zaufanych źródeł
Pamiętaj, aby instalować aplikacje tylko z zaufanych źródeł, czyli Sklepu Play (dla Androida), App Store (dla iOS) i AppGallery (dla Huawei). Aby zainstalować aplikację innego pochodzenia należy zmienić taką możliwość w ustawieniach telefonu. Domyślnie opcja ta jest zablokowana i dla własnego bezpieczeństwa lepiej jej nie przestawiać. Aktualizacja aplikacji zawiera często poprawki zabezpieczeń chroniące przed nowo poznanymi zagrożeniami, dlatego miej oprogramowanie w możliwie najnowszej wersji. Przeczytaj także dokładnie jakie uprawnienia nadajesz instalowanym aplikacjom, nie musisz zgadzać się na każdą z nich.
Oprogramowanie antywirusowe
Komputer to urządzenie, na którym nie wyobrażamy sobie działania bez odpowiedniego programu zabezpieczającego przed złośliwymi wirusami. Dlatego, powinniśmy zadbać o to samo w przypadku naszych urządzeń mobilnych. Każdy z nich ma dostęp do zasobów Internetu, a co za tym idzie- może przypadkowo połączyć się z zainfekowaną stroną, aplikacją lub innym telefonem/komputerem. Regularne skanowanie smartfona wykryje potencjalne zagrożenia i pomoże uniknąć niebezpieczeństw.
Wyloguj się
Bezpieczeństwo naszych danych w znacznej mierze zależy od tego, gdzie w danej chwili jesteśmy zalogowani. Każdorazowe wylogowanie się z serwisów społecznościowych, aplikacji, czy poczty jest bardzo skuteczną metodą zabezpieczającą przed kradzieżą danych. Zapamiętywanie loginów i haseł uczyniło nasze życie łatwiejszym, ale też ułatwiło przestępcom włamanie się na nasze konta. Dlatego dobrą praktyką jest ręczne logowanie się, chociaż zdajemy sobie sprawę że problemem może być zapamiętanie kilkunastu loginów i haseł. Zasadę tą możemy stosować w najważniejszych dla nas kontach.
Korzystaj ze sprawdzonej sieci
Jeśli korzystasz z ogólnodostępnej sieci Wi-Fi zachowaj czujność… Jeśli ma dostęp do niej każdy, to przestępca także. Unikaj wtedy logowania się chociażby na aplikacje bankowe. Tym sposobem unikniesz używania loginów i haseł w niezabezpieczonej sieci. Korzystaj z VPN (wirtualnej sieci prywatnej) – jest to bezpieczne, szyfrowane połączenie między dwoma sieciami lub między użytkownikiem i siecią, które maskuje także Twój adres IP. Niektóre z sieci VPN pozwalają na blokowanie złośliwych witryn, reklam i modułów śledzących.
Wyłącz funkcje których nie używasz
Nowoczesny smartfon umożliwia płatność zbliżeniową dzięki funkcji NFC i aplikacji bankowej wraz z podpiętą pod nią kartą. Pamiętaj o wyłączeniu NFC, kiedy go nie używasz. Zabezpieczysz się tym sposobem przed przypadkową i niechcianą płatnością elektroniczną, a jej włączenie zajmuje niewiele czasu. Każdy telefon posiada moduł Bluetooth, za pomocą którego komunikuje się z innymi urządzeniami. Tu zasada pozostaje taka sama – jeśli nie używasz go w danej chwili lepiej go wyłączyć. Prócz korzyści jakie niesie ze sobą zwiększone bezpieczeństwo zmniejszysz także zużycie energii w twoim telefonie przez co będzie działał dłużej, oraz nie nagrzeje się tak mocno w czasie upałów.
Krótkie podsumowanie
Smartfon i zamieszczone w nim dane należy chronić i możesz to zrobić stosując się do poniższych wskazówek:
- Ustaw hasło w telefonie (unikaj haseł prostych, które łatwo odgadnąć).
- Stosuj dwuetapową weryfikację.
- Ustaw blokadę ekranu telefonu (z krótkim czasem).
- Instaluj tylko sprawdzone aplikacje z zaufanych źródeł.
- Aktualizuj system i zainstalowane aplikacje.
- Zainstaluj oprogramowanie antywirusowe.
- Regularnie skanuj nim swoje urządzenie.
- Pamiętaj o robieniu kopii zapasowych.
- Możesz odszukać i zablokować swoje urządzenie zdalnie.
- Wyloguj się z aplikacji jeśli ich nie używasz.
- Korzystaj z zabezpieczonych sieci Wi-Fi.
- Korzystaj z VPN.
- Wyłącz NFC i Bluetooth jeśli ich nie używasz.
PS Możesz sprawdzić czy Twoje rozmowy nie były przekierowywane wpisując w polu wybierania numeru *#21#. Jeśli okaże się, że miało to miejsce to wpisując *#62# dowiesz się gdzie nastąpiło przekierowanie.