Internet jest dziÅ› swoistym polem bitwy miÄ™dzy producentami smartfonów i twórcami ich systemów operacyjnych, a hakerami, którzy próbujÄ… zÅ‚amać nawet najbardziej wymyÅ›lne zabezpieczenia stworzone przez tych pierwszych. Ponieważ dziÅ› to wÅ‚aÅ›nie telefon jest naszym najważniejszym urzÄ…dzeniem, to z niego najczęściej korzystamy, z jego pomocÄ… wykonujemy przelewy, pÅ‚acimy rachunki, robimy nim zdjÄ™cia, to z nim utrzymujemy kontakt z bliskimi i wspóÅ‚pracownikami, cyberprzestÄ™pcy liczÄ…, że zhakowanie go może im przynieść wymierne korzyÅ›ci – od dostÄ™pu do naszych danych i kont bankowych, przez dokumenty biznesowe, po materiaÅ‚y do możliwego szantażu, takie jak prywatne zdjÄ™cia, wiadomoÅ›ci. W najlepszym przypadku nasz smartfon zostanie użyty do dalszego rozsyÅ‚ania wirusów i zainfekowanych plików.
Jak ustalić, czy nasz telefon jest zhakowany przez przestÄ™pców?
Sposobów na stwierdzenie, że nasze urzÄ…dzenie zostaÅ‚o „przejÄ™te” przez cyberprzestÄ™pców, jest co najmniej kilka (tak jak nie ma jednej metody kontroli nad smartfonem). Może to nie być proste, zważywszy, że haker ma do dyspozycji caÅ‚y arsenaÅ‚ Å›rodków technicznych i oprogramowania, by swoje dziaÅ‚ania wykonywać jak najbardziej niepostrzeżenie. Jest jednak kilka gÅ‚ównych oznak tego, że ktoÅ› może jednak mieć dostÄ™p do naszego telefonu:
Nagły, odczuwalny spadek wydajności
Jednym z najczęściej spotykanych objawów zhakowania smartfona jest nagÅ‚y spadek jego wydajnoÅ›ci. Smartfon staje siÄ™ wolny i ociężaÅ‚y przez caÅ‚y czas lub – co gorsze – w losowych momentach dnia. Powinno to nas zaniepokoić zwÅ‚aszcza wtedy, gdy urzÄ…dzenie jest w miarÄ™ nowe. Dlaczego tak siÄ™ dzieje? Zwykle zdalny dostÄ™p do smartfona wymaga zainstalowania na nim odpowiedniego, umożliwiajÄ…cego to oprogramowania (spyware), a to obciąża podzespoÅ‚y urzÄ…dzenia w trakcie pracy, zwÅ‚aszcza wtedy, gdy haker penetruje jego zawartość.
Dziwne zachowanie urzÄ…dzenia
Zwykle, gdy korzystamy ze smartfona, w ciÄ…gu kilku miesiÄ™cy użytkowania nowego modelu wyrabiajÄ… siÄ™ pewne nawyki. Przyzwyczajamy siÄ™ do tego, jak reagujÄ… jego poszczególne elementy – ekran dotykowy, aparat, jak szybko pracuje menu, ile czasu zajmuje otwarcie aplikacji i poszczególnych elementów. Gdy nagle urzÄ…dzenie zaczyna pracować inaczej – nie mamy dostÄ™pu do niektórych ustawieÅ„, inne dziaÅ‚ajÄ… mniej wydajnie lub siÄ™ zawieszajÄ…, smartfon siÄ™ sam wyÅ‚Ä…cza lub przestaje reagować, z dnia na dzieÅ„ zaczyna siÄ™ szybciej rozÅ‚adowywać, to także bardzo niepokojÄ…ce objawy.
Pojawienie się uciążliwych reklam
Choć np. w Androidzie mogÄ… siÄ™ pojawiać reklamy (u niektórych producentów smartfonów), to jednak nie sÄ… one inwazyjne – nie pojawiajÄ… siÄ™ na ekranie gÅ‚ównym ot tak, znienacka. MogÄ… być np. widoczne przy instalowaniu nowych aplikacji. JeÅ›li reklamy czy okienka z dziwnymi powiadomieniami zacznÄ… siÄ™ pojawiać na ekranie podczas zwykÅ‚ego użytkowania telefonu (i nie da siÄ™ ich wyÅ‚Ä…czyć), możemy być niemal pewni, że coÅ› jest nie tak, a nasze urzÄ…dzenie – albo zostaÅ‚o zhakowane, albo zainstalowaliÅ›my na nim jakieÅ› szkodliwe oprogramowanie.
Pojawienie siÄ™ nieznanych aplikacji
Jednym z podstawowych objawów zhakowania (ale nie tylko, np. wirusów także) jest pojawienie siÄ™ w menu wczeÅ›niej niewystÄ™pujÄ…cych tam aplikacji. Powinien być to sygnaÅ‚ ostrzegawczy zwÅ‚aszcza wtedy, gdy sami ostatnio nie pobieraliÅ›my nic z oficjalnego sklepu Android (Google Play) czy iPhone’a (App Store). Niemal każda zdalna modyfikacja smartfona wymaga zainstalowania na nim odpowiedniego „hakerskiego” oprogramowania do kontroli – czy to udajÄ…cego aplikacjÄ™ antywirusowÄ… (przewrotnie to jeden z czÄ™stszych sposobów), grÄ™, czy też dowolny inny program. JeÅ›li zatem nic nie instalowaliÅ›my a widzimy nowe elementy, powinno nas to zaniepokoić.
Jak zareagować na podejrzenia zhakowania telefonu?
Najważniejsze jest szybkie podjÄ™cie dziaÅ‚aÅ„. JeÅ›li podejrzewamy, że nasz telefon jest zhakowany, nie powinniÅ›my wykonywać na nim żadnych czynnoÅ›ci, które mogÄ… narazić nas na odkrycie haseÅ‚ dostÄ™pu, kluczy itp. Nie logujemy siÄ™ zatem do bankowoÅ›ci internetowej, poczty, ani do żadnych miejsc, które wymagajÄ… wpisania PIN lub klucza z klawiatury. Keyloggery potrafiÄ… bowiem wyÅ‚apać wszystkie znaki, które byÅ‚y przez nas używane.
PodstawowÄ… metodÄ… oczyszczenia telefonu ze szpiegujÄ…cego oprogramowania zainstalowanego tam przez cyberprzestÄ™pców jest przywrócenie go do ustawieÅ„ fabrycznych, czyli usuniÄ™cie z niego wszystkich wprowadzonych tam plików. W smartfonach z androidem można to wykonać w nastÄ™pujÄ…cy sposób (w smartfonach poszczególnych marek procedura ta może siÄ™ nieco różnić):
- otwieramy aplikacjÄ™ Ustawienia,
- w ustawieniach znajdujemy zakładkę System,
- tam należy odnaleźć pozycjÄ™ o nazwie Resetuj – pojawi siÄ™ kilka opcji do wyboru, ta, która nas najbardziej interesuje to Przywrócenie ustawieÅ„ fabrycznych,
- po wyborze tej opcji telefon powinien nas poinformować, iż resetowanie spowoduje utratÄ™ wszystkich danych oraz wylogowanie z wszystkich kont – to jest konieczne, jeÅ›li mamy na smartfonie ważne pliki, których nie chcemy stracić, konieczne jest wykonanie ich kopii,
- na koniec wybieramy opcjÄ™ Resetuj telefon – w tym momencie zacznie siÄ™ przywracanie ustawieÅ„ fabrycznych, operacja taka trwa zwykle do kilkunastu minut.
Tak zresetowany smartfon bÄ™dzie, jak nowy, po wyjÄ™ciu z pudeÅ‚ka, trzeba go bÄ™dzie zatem skonfigurować – zalogować do kont Google, ponownie ustawić biometriÄ™ itp.
Jak się zabezpieczyć przed zhakowaniem smartfona?
By w przyszÅ‚oÅ›ci nie powtórzyÅ‚o siÄ™ to, że ktoÅ› może zyskać dostÄ™p do naszego telefonu, warto zastosować siÄ™ do kilku podstawowych wskazówek:
Nie logować siÄ™ do ogólnodostÄ™pnych sieci. Publiczne Wi-Fi bywa przydatne, ale nie jest to rozwiÄ…zanie bezpieczne. W takiej sieci mogÄ… siÄ™ znajdować różne urzÄ…dzenia, także te należące do cyberprzestÄ™pców. Bardzo czÄ™sto podÅ‚Ä…czajÄ… siÄ™ oni do tego typu publicznych sieci, by znaleźć nowe ofiary (ze wzglÄ™du na sÅ‚abe zabezpieczenia takich sieci).
Nie należy zostawiać telefonu bez nadzoru. Np. w restauracji/barze nigdy nie zostawiamy smartfona na stoliku, gdy wychodzimy do toalety czy odnieść talerz. Haker potrzebuje kilkudziesięciu sekund, aby zainstalować szkodliwą aplikację a urządzenie bez nadzoru to dla niego łakomy kąsek.
Należy aktualizować urzÄ…dzenie – zwÅ‚aszcza jeÅ›li pojawiajÄ… siÄ™ nowe poprawki bezpieczeÅ„stwa. To konieczne, zwÅ‚aszcza na nowych urzÄ…dzeniach.
Tomasz Sławiński
KOMENTARZE (0) SKOMENTUJ ZOBACZ WSZYSTKIE