Android i smartfony w zasięgu cyberprzestępców

W ostatnim czasie ponownie wzrosła, niemal o jedną trzecią, liczba wykrytych złośliwych programów na urządzenia wyposażone w system Android - wskazują eksperci Z ESET. Jakie są oznaki, które mogą sugerować, że urządzenie z tym mobilnym systemem operacyjnym zostało zainfekowane?

fot. pixabay

Obecnie prawie 81% światowej populacji korzysta ze smartfonów, w których zgromadzona jest ogromna ilość danych, mogących być niezwykle cenną zdobyczą dla cyberprzestępców.

W jaki sposób przestępcy mogą włamać się do telefonu? Niezależnie czy do zainfekowania urządzenia służą wiadomości e-mail, złośliwe strony internetowe czy fałszywe aplikacje na komórki - podszywające się pod serwisy popularnych marek lub organizacji, to pierwszym celem ataku pozostaje instalacja złośliwego oprogramowania lub skłonienie ofiary do nieświadomego przekazania wrażliwych danych w ręce cyberprzestępców. Keyloggery czy oprogramowanie ransomware często występujące pod postacią na przykład narzędzia do monitorowania aktywności fizycznej lub aplikacji kryptowalutowej, a w ostatnim czasie program szpiegujący Pegasus - instalacja takiego oprogramowania może odbyć się bez wiedzy użytkowników smartfonów.

Zobacz również:

  • Jeszcze kurz nie opadł, a Qualcomm już zapowiada nowe CPU
  • iPhone z 2007 roku sprzedany na aukcji za rekordową kwotę

„Bogactwo zgromadzonych w telefonach danych przyciąga cyberprzestępców. Smartfon, jako wytrych umożliwiający wstęp do wielu naszych tajemnic, jest dla nich doskonałym celem, a użytkownik nie zawsze ma świadomość, że jego telefon został zaatakowany i przejęty przez inne osoby” – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.

Jak wskazuje ekspert istnieje kilka dość charakterystycznych oznak wskazujących, że smartfon mógł zostać zhakowany.

1. Najczęstsze symptomy naruszenia bezpieczeństwa urządzenia to szybsze niż zwykle wyczerpywanie się baterii czy zwiększone wykorzystanie transmisji danych, niepowiązane z większą intensywnością użytkowania aplikacji i przeglądania sieci.

2. Symptomatyczne są także takie zdarzenia jak samoczynna aktywacja funkcji GPS lub Internetu (Wi-Fi lub dane mobilne)

3. Pojawiające się nieznane połączenia lub wiadomości tekstowe, co może być przejawem działania złośliwego oprogramowania próbującego nawiązywać połączenia lub usiłującego wysłać wiadomości SMS na międzynarodowe numery premium.

Sygnałem mogącym także wskazywać zagrożenie jest sytuacja, w której wcześniej poprawnie działające aplikacje zaczynają wykazywać dziwne zachowanie. Nagłe uruchamianie, zamykanie lub całkowite awarie i wyświetlanie nieoczekiwanych błędów, powinny skłaniać użytkowników do refleksji. Jeśli telefon z Androidem został zaatakowany oprogramowaniem ransomware, to efektem będzie jego zablokowanie.

Podczas korzystania z telefonu warto przestrzegać podstawowych zasad bezpieczeństwa:

* regularnie aktualizuj do nowszych wersji zarówno systemu operacyjny jak i używane aplikacje

* utwórz i przechowuj bezpiecznie (na zewnętrznym nośniku) kopię zapasową swoich danych

* podczas pobierania aplikacji korzystaj wyłącznie z oficjalnego sklepu, zawsze sprawdzając recenzje zarówno aplikacji, jak i jej twórcy

* korzystaj ze sprawdzonego oprogramowania do ochrony urządzeń mobilnych

* zachowaj czujność w trakcie obsługi smartfona i pamiętaj o typowych taktykach stosowanych przez cyberprzestępców.

Zainfekowany telefon możemy samemu przywrócić do pełnej sprawności. Dwa najpopularniejsze sposoby usuwania większości typów złośliwego oprogramowania to skanowanie automatyczne i skanowanie ręczne.

Automatycznego skanowania telefonu dokona wyspecjalizowany program, które przeszuka urządzenie w poszukiwaniu zagrożeń i sam je usunie. Usuwanie ręczne jest zwykle bardziej skomplikowane, ponieważ złośliwe oprogramowanie często ma zakodowane w sobie mechanizmy ochronne, które utrudniają lub uniemożliwiają użytkownikom jego odinstalowanie.

„Przykładem tego, jak twórcy złośliwych programów próbują utrudniać życie użytkowników smartfonów, było wykorzystanie furtki obecnej jeszcze w wersji Android 9, która pozwalała złośliwemu oprogramowaniu podszywać się pod inne aplikacje lub ukryć się za pomocą pustej ikony bez nazwy. Jednakże w kolejnych wersjach systemu Android, od 10-tej i nowszych, luka została zlikwidowana, co podniosło poziom bezpieczeństwa użytkowników najpopularniejszego na świecie systemu operacyjnego na urządzenia mobilne” – komentuje Kamil Sadkowski z ESET.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200