Jak zablokować hakerów z telefonu (Android i iPhone)

Twój smartfon nie różni się niczym od innych komputerów ogólnego przeznaczenia. Oznacza(Which) to, że ludzie o złych intencjach mogą to wykorzystać do kradzieży informacji lub w inny sposób czerpać zyski na Twój koszt.

Niezależnie od tego, czy chodzi o szpiegostwo, kradzież pieniędzy czy ogólną wiktymizację, niezabezpieczony smartfon może być receptą na nieszczęście. Oto jak zablokować hakerów z telefonu.

Aktualizuj swój telefon (i aplikacje!)

Gdy telefon poinformuje Cię, że jest ważna aktualizacja – zainstaluj ją! W dzisiejszych czasach małe aktualizacje zabezpieczeń są często wypychane zarówno na telefony z systemem iOS, jak i Android . Zwykle są to łatki, które naprawiają nowo odkryte exploity. Udostępnienie łatki sygnalizuje również światu istnienie exploita, więc spodziewaj się, że wielu hakerów próbuje szczęścia, mając nadzieję na znalezienie niezałatanych telefonów na wolności.

Chociaż nie jest to tak ważne, powinieneś również aktualizować swoje aplikacje. Zwłaszcza jeśli w opisie aktualizacji jest wzmianka o kwestiach bezpieczeństwa. Źle napisane aplikacje mogą czasami otworzyć drzwi do Twojego telefonu, w zależności od rodzaju exploita. To dość rzadkie, ale nie tak naciągane, że powinieneś odkładać aktualizacje aplikacji na czas nieokreślony.

Nie ładuj aplikacji Sideload(Sideload Apps) ani nie używaj podejrzanych (Use Dodgy App) sklepów z aplikacjami(Stores)

Sklep Google Play(Google Play Store) i Apple App Store mają środki kontroli jakości, które zapobiegają przedostawaniu się złośliwych aplikacji do telefonu. Nadal może się to zdarzyć, ale w zasadzie nie musisz się martwić o aplikacje w tych oficjalnych witrynach sklepowych. 

Prawdziwe problemy wynikają z ręcznego instalowania aplikacji ( sideloading ) na Twoim urządzeniu, które pochodzą ze źródeł, którym nie możesz ufać. Jednym ze znanych przykładów są pirackie aplikacje. Takie aplikacje często zawierają złośliwy kod. Jeśli ich użyjesz, równie dobrze możesz po prostu przekazać telefon z hasłem hakerowi.

Samo ładowanie boczne nie jest złe. Istnieje wiele godnych zaufania aplikacji, które możesz zainstalować w ten sposób. Trzeba jednak mieć 100% pewność ich pochodzenia. Na urządzeniach Apple nie można sideloadować aplikacji ani korzystać z alternatywnych sklepów z aplikacjami bez „jailbreakingu” urządzenia. Możesz przeczytać więcej o ryzyku związanym z naszym artykułem na temat alternatywnego sklepu z aplikacjami Cydia .

Użyj silnej blokady ekranu

Wszystkie smartfony umożliwiają ustawienie blokady bezpieczeństwa. Więc jeśli ktoś odbierze telefon, nie będzie mógł po prostu dostać się do twoich aplikacji lub zacząć przeglądać twoich informacji. Posiadanie takiej blokady to niezbędny sposób na zabezpieczenie telefonu z Androidem(Android) przed hakerami, ale jeszcze ważniejszy jest wybór typu blokady, która ma odpowiedni poziom bezpieczeństwa.

Tradycyjny kod PIN jest bardzo bezpieczny. Zalecamy użycie co najmniej 6-cyfrowego kodu, ale nawet 4-cyfrowy kod jest dość silny. Przy sześciu liczbach jest milion możliwych kombinacji, a przy czterech jest dziesięć tysięcy. Biorąc pod uwagę, że większość telefonów pozwala na ograniczone zgadywanie, zanim urządzenie się zablokuje lub wyczyści, to jest więcej niż wystarczające.

Kuszące może być stosowanie blokad biometrycznych, takich jak odcisk palca lub rozpoznawanie twarzy. Zastanów się jednak nad tym uważnie, ponieważ rozpoznawanie twarzy nadal można oszukać w wielu przypadkach. Nie wspominając już o tym, że ktoś może odblokować Twój telefon, kierując go na Twoją twarz lub zmuszając Cię do przyłożenia palca do skanera. Blokada wzoru może również stanowić problem, zwłaszcza jeśli pozostawisz wzór rozmazany na ekranie!

Użyj biometrycznego wyłącznika awaryjnego

Jeśli zdecydujesz się pozostać przy blokadach biometrycznych na swoim urządzeniu inteligentnym, dowiedz się, jak szybko je wyłączyć. Możesz dowiedzieć się, jak to zrobić w iOS w naszym artykule dotyczącym Face ID i Touch ID(Face ID and Touch ID article) . Na nowoczesnych urządzeniach z systemem iOS przytrzymujesz przycisk zasilania i jeden z przycisków głośności, aby wyłączyć dane biometryczne. Jeśli masz coś, od iPhone'a 5s do iPhone'a 7, możesz wyłączyć biometrię, naciskając przycisk zasilania pięć razy. 

Zapoznaj się z wyłącznikiem awaryjnym swojego urządzenia z systemem iOS, zanim będziesz musiał go użyć naprawdę. Jeśli masz aktywowane „Hej Siri”, możesz również wyłączyć dane biometryczne, mówiąc po prostu „Hej Siri, czyj to telefon?” Wszystkie te metody działają tylko do następnego ponownego zablokowania urządzenia.

W Androidzie Pie(Android Pie) i nowszych otwórz ustawienia telefonu i poszukaj czegoś, co nazywa się „ustawieniami ekranu blokady” lub „bezpiecznymi ustawieniami ekranu blokady”. Dokładna treść menu może się różnić w zależności od marki telefonu. Powinno istnieć ustawienie o nazwie „Pokaż opcje blokady”. 

Jeśli to włączysz, naciśnięcie przycisku zasilania na ekranie blokady spowoduje wyświetlenie przycisku "Tryb blokady". Jeśli ją wybierzesz, twoje dane biometryczne natychmiast przestaną działać, wymagając podania hasła, aby otworzyć telefon.

Unikaj publicznego WiFi

Publiczne sieci Wi(Public WiFi) -Fi to idealne tereny do polowań dla hakerów, którzy chcą zarobić łatwą wypłatę. Czemu? Ponieważ gdy jesteś w sieci Wi(WiFi) -Fi z innymi użytkownikami, których nie znasz, Twoje urządzenia widzą wzajemnie ruch sieciowy. 

Oznacza to, że wszelkie niezaszyfrowane dane wysyłane przez Twój telefon mogą być odczytane przez innych użytkowników za pomocą hasła WiFi . Oznacza to również, że Twój telefon może zostać zaatakowany bezpośrednio przez jego lokalny adres sieciowy. Jeśli publiczny dostawca Wi(WiFi) -Fi błędnie skonfigurował zabezpieczenia swojej sieci, może to narazić Twoje urządzenie na niebezpieczeństwo.

Najlepszym sposobem na zablokowanie hakerom dostępu do telefonu jest całkowite unikanie tych sieci.

Użyj VPN

Jeśli musisz korzystać z publicznej sieci Wi(WiFi) -Fi , konieczne jest użycie aplikacji wirtualnej sieci prywatnej (VPN)(use a virtual private network (VPN)) do szyfrowania wszystkich danych przesyłanych przez połączenie sieciowe. Zalecamy korzystanie tylko z wiarygodnej płatnej usługi. Będzie to kosztować kilka dolarów miesięcznie, ale warto.

Do ładowania używaj kabli innych niż do transmisji danych

Port używany przez telefon do ładowania jest również połączeniem transmisji danych. Wiemy, że prawdopodobnie nie jest to dla Ciebie żadna nowość, ale czy uważasz, że to połączenie danych może zostać wykorzystane do złamania zabezpieczeń Twojego telefonu? 

Możliwe jest zainstalowanie złośliwego oprogramowania na smartfonie przez port USB(USB port) . Dlatego sprytni(Which) hakerzy zamienią nieszkodliwe ładowarki w miejscach takich jak poczekalnie na lotniskach lub kawiarnie z zagrożonymi ładowarkami. Po podłączeniu telefonu do ładowania, urządzenie ładuje złośliwe oprogramowanie do telefonu.

Jeśli koniecznie musisz skorzystać z publicznego punktu ładowania, zdobądź mały kabel tylko do ładowania. Kable te nie mają okablowania do przesyłania danych, co uniemożliwia nawet zhakowanej ładowarce zrobienie czegokolwiek z telefonem.

Doskonałe bezpieczeństwo nie istnieje

Bez względu na to, ile środków zaradczych podejmiesz przeciwko hakerom, nigdy nie będzie niezawodnej obrony. Dlatego upewnij się, że podejmujesz dodatkowe środki, takie jak szyfrowanie najbardziej poufnych informacji, nigdy nie przechowuj w telefonie takich rzeczy, jak listy haseł i ogólnie praktykuj dobre nawyki w zakresie bezpieczeństwa cybernetycznego. 

Warto również wziąć pod uwagę, że większość hakerów tak naprawdę nie atakuje samej technologii. Zamiast tego celują w ludzi, którzy korzystają z tej technologii. Nazywa się to „inżynierią społeczną”, a ataki hakerów, takie jak phishing , są typowymi tego przykładami. 

Żadna aplikacja bezpieczeństwa nie ochroni Cię, jeśli zostaniesz oszukany w chwili nieuwagi! Zatem najlepszą wskazówką, jaką możemy dać, aby zablokować hakerom dostęp do telefonu, jest kultywowanie nastawienia bezpieczeństwa! To pozwoli Ci dostosować się do pojawiających się nowych zagrożeń i znacznie zwiększy prawdopodobieństwo, że unikniesz stania się kolejną ofiarą włamania.



About the author

Jestem inżynierem telefonicznym z ponad 10-letnim doświadczeniem w branży mobilnej i specjalizuję się w naprawie i modernizacji smartfonów. Moja praca obejmowała opracowywanie i utrzymywanie oprogramowania sprzętowego telefonu, tworzenie obrazów dla urządzeń Apple oraz pracę nad projektami Firefox OS. Dzięki moim umiejętnościom w zakresie tworzenia oprogramowania, inżynierii sprzętu, przetwarzania obrazu i tworzenia systemu Firefox OS, potrafię brać złożone problemy i przekształcać je w proste rozwiązania, które działają na każdym urządzeniu.



Related posts