10 wskazówek dotyczących bezpieczeństwa smartfona

Prawdopodobnie dużo czytałeś o hakerach i sposobach ochrony komputera, ale z jakiegoś powodu większość ludzi nie przejmuje się zbytnio bezpieczeństwem smartfonów.

Może dlatego, że nie przypomina tradycyjnego dysku twardego, na którym przechowujesz wszystkie swoje dokumenty, obrazy, filmy itp., ale dzisiejsi hiperaktywni użytkownicy smartfonów przechowują wiele informacji, które są dość wrażliwe, a inni, tacy jak hakerzy, chętnie by się nimi zajęli”. ponownie surfować po Internecie w Starbucks .

Na szczęście bezpieczeństwo smartfonów zyskuje na popularności i jest wiele rzeczy, które możesz zrobić, aby zapobiec włamaniu do smartfona. W rzeczywistości wiele takich samych środków, jakie podejmujesz w celu ochrony komputera, może być również wykorzystanych do ochrony smartfona. Jeśli masz jakieś własne wskazówki dotyczące zabezpieczania smartfona, daj nam znać w komentarzach.

Bezpieczeństwo smartfona

1. Używaj kodów dostępu wszędzie

Niezależnie od tego, czy masz telefon z Androidem(Android) , czy iPhone'a, możesz zablokować dostęp do swojego urządzenia, dodając hasło lub wzór blokady w systemie Android(Android) . Ten prosty środek bezpieczeństwa może uniemożliwić przeglądanie poufnych informacji przez inne osoby.

Jest to szczególnie ważne, jeśli masz zainstalowanych kilka aplikacji, w których przechowywane są dane osobowe, takie jak aplikacje finansowe ( Mint , aplikacje bankowe itp.), aplikacje dziennika ( DayOne ), aplikacje do notatek ( Evernote ) itp. W niektórych z tych aplikacji, takich jak Mint i DayOne , możesz dodać hasło specjalnie dla tej aplikacji, co zawsze robię oprócz hasła, aby chronić ekran główny.

Kod dostępu do ekranu głównego jest ważny, ponieważ wiele aplikacji poczty e-mail ( Poczta(Mail) na iPhonie i Gmail na Androidzie(Android) ) nie ma nawet opcji kodu dostępu do poczty e-mail. Wiadomości e-mail mogą zawierać wiele prywatnych informacji, a ponieważ większość ludzi chodzi na imprezy i zostawia telefony na stolikach i ladach, bardzo łatwo jest węszyć wokół Twoich rzeczy.

Hasło do iPhone'a

2. Chroń swoje (Your)konto(Google Account) iCloud i Google

Drugą rzeczą, której większość ludzi nie zdaje sobie sprawy, jest to, że jeśli ktoś może uzyskać dostęp do Twojego konta iCloud lub Google , może uzyskać dostęp do wielu danych, które możesz tworzyć i edytować ze swojego smartfona. W dzisiejszych czasach włączenie weryfikacji dwuetapowej na obu tych kontach jest niezbędną niedogodnością. Pisałem o tym, jak zabezpieczyć swoje konto Google i jak prawidłowo skonfigurować opcje tworzenia kopii zapasowych i odzyskiwania dla weryfikacji dwuetapowej .

Chmura

To dość śmieszne, ale Twój Apple ID w zasadzie kontroluje dostęp do każdej usługi Apple , która obecnie istnieje, od iTunes do iCloud, FaceTime do iMessage itp. Jeśli ktoś może uzyskać dostęp do Twojego Apple ID , może siać spustoszenie w Twoim życiu Apple , w tym wymazywanie Twój iPhone, iPad i Mac zdalnie.

To prawie ten sam problem z Google . Twoje konto Google zasadniczo loguje Cię do wszystkich usług Google , od YouTube do Gmaila(Gmail) , Google Play , Mapy(Google Maps) Google, Kalendarz Google(Google Calendar) , Picasa , Google+ itd. itd.

3. Unikaj jailbreakingu lub rootowania smartfona

Jeśli naprawdę wiesz, co robisz i złamasz więzienie lub zrootujesz telefon dla zabawy i przyjemności, to dobrze dla ciebie. Jeśli chcesz to zrobić, ponieważ słyszałeś o tym w wiadomościach i chcesz być „wolny” od ograniczeń i ograniczeń, powinieneś całkowicie uniknąć tego procesu.

Po pierwsze, może zepsuć telefon i spowodować więcej smutku niż szczęścia. Po drugie, nie będziesz w stanie zaktualizować telefonu najnowszymi aktualizacjami systemu operacyjnego, ponieważ będzie on w trybie nieobsługiwanym.

Tak, możesz instalować niektóre aplikacje i dostosowywać ustawienia, których inaczej nie mógłbyś zrobić, ale oznacza to również, że pobierasz aplikacje, które mogą zawierać złośliwe oprogramowanie. Masz już ten problem na Androidzie(Android) , ponieważ nie są one tak restrykcyjne jak Apple , jeśli chodzi o to, co trafia do sklepu z aplikacjami. Co prowadzi nas do następnego punktu.

4. Uważaj na aplikacje(Apps) , które instalujesz

Jest to szczególnie ważne na urządzeniach z Androidem(Android) . Google niedawno usunął 50 000 aplikacji, które były podejrzane o złośliwe oprogramowanie. Nie zabraknie aplikacji zawierających złośliwe oprogramowanie, wirusy lub inne podstępne oprogramowanie do kradzieży danych lub uszkodzenia telefonu.

Sklep z aplikacjami Apple również ma ten problem, ale w znacznie mniejszym stopniu. Apple sprawdza każdą aplikację, zanim zostanie umieszczona w sklepie i rutynowo usuwa ze sklepu aplikacje, które są uważane za naruszające zasady sklepu.

Zapoznaj się z tym artykułem(this article) , który mówi o tym, jak ponad 32 miliony urządzeń z Androidem(Android) zostało zainfekowanych złośliwym oprogramowaniem w 2012 roku i jak 95% szkodliwego oprogramowania jest kierowane na urządzenia z Androidem(Android) .

To dobrze, jeśli nienawidzisz Apple , ale faktem jest, że jeśli posiadasz urządzenie z Androidem(Android) , musisz bardzo uważać na pobieranie aplikacji. Sprawdź recenzje, sprawdź, czy mają witrynę, wyszukaj w Google nazwę aplikacji itp.

5. Użyj aplikacji(App) zamiast przeglądarki(Browser)

Jeśli prowadzisz transakcje bankowe za pomocą telefonu, handlujesz akcjami lub cokolwiek innego, co przekazuje poufne informacje między telefonem a Internetem(Internet) , najlepiej jest użyć oficjalnej aplikacji dla tej witryny lub firmy, zamiast otwierać ją w przeglądarce w telefonie.

Na przykład Chase , Bank of America , Vanguard , ScottTrade , Mint i wiele innych dużych instytucji finansowych ma swoje własne aplikacje na iOS i Androida(Android) . Bezpieczne połączenia są również obsługiwane w przeglądarkach smartfonów, ale będziesz trochę bezpieczniejszy, jeśli otrzymasz oficjalną aplikację, która może mieć dodatkowe funkcje bezpieczeństwa.

6. Kontroluj dostęp aplikacji

Prawdopodobnie już setki razy widziałeś na swoim iPhonie następującą wiadomość:

Chcesz uzyskać dostęp do iPhone'a?

Istnieje wiele rodzajów wiadomości „ Nazwa aplikacji chce(AppName Would) uzyskać dostęp do Twoich danych”. Danymi mogą być zdjęcia, lokalizacja, kontakty itp. Zawsze bądź uważny i nie klikaj cały czas OK. Jeśli klikniesz cokolwiek przez cały czas, lepiej po prostu wybrać opcję Nie zezwalaj(Don’t Allow) , a jeśli naprawdę nie możesz później korzystać z aplikacji, możesz ręcznie wrócić i zmienić ją, aby zezwolić na dostęp. Większość z nich to bardzo uzasadnione żądania, które nie spowodują żadnych szkód, ale lepiej być bezpiecznym.

Na Androidzie(Android) znów jest gorzej, ponieważ niektóre aplikacje proszą o uprawnienia do wszystkiego, nawet jeśli tego nie potrzebują. Możesz przeczytać ten post Lifehacker(Lifehacker post) o tym, jak chronić się przed aplikacjami na Androida(Android) , które żądają zbyt wielu uprawnień. W systemie Android(Android) jest również znacznie więcej uprawnień niż w systemie iOS, więc ponownie musisz być bardziej ostrożny, jeśli jesteś użytkownikiem Androida(Android) .

7. Zachowaj kopię zapasową danych

Dobrym pomysłem jest nie tylko przechowywanie smartfona w kopii zapasowej na wypadek upuszczenia go do toalety, ale także w przypadku kradzieży i konieczności zdalnego wyczyszczenia go. Użytkownicy Apple(Apple) mogą zainstalować aplikację Znajdź mój(Find My) iPhone, która pozwoli zdalnie zablokować telefon i wyczyścić go, jeśli wiesz, że został skradziony.

Jeśli nie masz kopii zapasowej swoich danych, stracisz je wszystkie, jeśli zostaną skradzione. Jeśli utworzysz kopię zapasową lokalnie lub w chmurze, będziesz mógł wyczyścić telefon i odzyskać wszystkie dane z powrotem na nowy telefon. Możesz zsynchronizować swój smartfon z komputerem za pomocą iTunes lub utworzyć kopię zapasową w chmurze za pośrednictwem iCloud.

W systemie Android(Android) jest wbudowane narzędzie do tworzenia kopii zapasowych, ale nie tworzy kopii zapasowej wszystkiego na telefonie, tak jak robi to iOS. Zamiast tego będziesz musiał polegać na aplikacjach innych firm w sklepie Google Play , aby całkowicie wykonać kopię zapasową telefonu. Pamiętaj, że Android ma również funkcję zdalnego czyszczenia(remote wipe feature) , ale musisz ją najpierw skonfigurować, instalując określone aplikacje.

8. Zgłoś skradziony telefon

W ciągu ostatnich kilku miesięcy utworzono bazę danych skradzionych telefonów, która jest współużytkowana przez głównych operatorów sieci bezprzewodowych. Możesz zgłosić skradziony telefon, co uniemożliwi nikomu połączenie się z operatorem i wykorzystanie danych lub minut.

Jeśli spróbują go wyczyścić, wymienić kartę SIM(SIM) itp., nadal nie pozwoli im to na aktywację u żadnego z operatorów ze względu na numer seryjny. Możesz odwiedzić następujące strony, aby zgłosić kradzież smartfona i uniemożliwić złodziejowi połączenie się z dowolnym operatorem bezprzewodowym:

AT&T , Verizon , Sprint , T-Mobile

9. Zaktualizuj system operacyjny

Tak jak musisz stale instalować aktualizacje zabezpieczeń firmy Microsoft(Microsoft) na swoim komputerze, dobrym pomysłem jest zainstalowanie najnowszych aktualizacji na smartfonie. Możesz poczekać kilka dni i upewnić się, że nie ma poważnych problemów z aktualizacją, takich jak pogorszenie żywotności baterii itp., Ale jeśli nic się nie wyróżnia, zaktualizuj telefon.

Oprócz aktualizacji systemu operacyjnego dobrym pomysłem jest również zaktualizowanie aplikacji zainstalowanych w telefonie. To niesamowite, jak wiele smartfonów spotkałem, gdzie jest 10, 20, 30+ aplikacji, które mają aktualizacje, z których żadna nie została zainstalowana. Aktualizacje te mogą zawierać nowe funkcje, ale wiele z nich to poprawki błędów, aktualizacje wydajności i poprawki bezpieczeństwa.

10. Bezprzewodowe i Bluetooth

Kiedy nie ma Cię w domu, najlepiej spróbować całkowicie wyłączyć łączność bezprzewodową i Bluetooth i korzystać z połączenia 3G lub 4G, jeśli to możliwe. W momencie, gdy łączysz się z niezaufaną siecią bezprzewodową, jesteś otwarty na hakerów skanujących w sieci w poszukiwaniu ofiar. Nawet jeśli nie prowadzisz bankowości ani nie robisz czegoś innego, co wiąże się z poufnymi danymi, haker może nadal próbować połączyć się ze smartfonem i ukraść dane itp.

Jeśli chodzi o Bluetooth , hakowanie jest mniej powszechne, ale zyskuje na popularności, ponieważ ludzie zaczynają używać tej technologii więcej niż tylko zestawy słuchawkowe. Teraz masz zegarki połączone z telefonem przez bluetooth i opaski fitness oraz całą masę innych gadżetów. Jeśli funkcja Bluetooth jest włączona i możliwa do wykrycia, hakerzy mogą w inny sposób zobaczyć dane przesyłane między urządzeniem Bluetooth a telefonem.

Mamy nadzieję(Hopefully) , że te wskazówki pomogą Ci w niefortunnym przypadku zgubienia lub kradzieży telefonu. Osobiście musiałem wyczyścić iPhone'a, ponieważ go zgubiłem, a później zdałem sobie sprawę, że ktoś używa aplikacji i połączenia danych. To na pewno się nie powtórzy, nawet jeśli mój telefon zostanie zgubiony lub skradziony, ponieważ upewniłem się, że jest tak chroniony, jak to tylko możliwe. Jeśli masz inne wskazówki dotyczące zabezpieczania smartfona, daj nam znać w komentarzach. Cieszyć się!



About the author

Jestem inżynierem telefonicznym z ponad 10-letnim doświadczeniem w branży mobilnej i specjalizuję się w naprawie i modernizacji smartfonów. Moja praca obejmowała opracowywanie i utrzymywanie oprogramowania sprzętowego telefonu, tworzenie obrazów dla urządzeń Apple oraz pracę nad projektami Firefox OS. Dzięki moim umiejętnościom w zakresie tworzenia oprogramowania, inżynierii sprzętu, przetwarzania obrazu i tworzenia systemu Firefox OS, potrafię brać złożone problemy i przekształcać je w proste rozwiązania, które działają na każdym urządzeniu.



Related posts