Bezpieczeństwo urządzeń mobilnych w morzu zaniedbań

Warto zastanowić się również nad liczbą i rodzajem aplikacji, które instalujemy we własnym telefonie. Część oprogramowania, z racji swego przeznaczenia, uzyskuje dostęp do listy kontaktów czy skrzynki krótkich wiadomości tekstowych (SMS). To prosty krok do nadużyć. Jednym z pierwszych, negatywnych przykładów działania aplikacji mających zbyt duże uprawnienia był atak SMS-owy przeprowadzony 10 lat temu na klientach japońskiego operatora NTT DoCoMo. Złośliwy kod, który zainfekował telefony komórkowe użytkowników (korzystających z mobilnego dostępu do sieci) doczekał się kilku wersji - jedne wysyłały tysiące wiadomości tekstowych, inne tworzyły e-maile, a kolejne próbowały nawiązać automatyczne połączenia z tamtejszym numerem alarmowym. Od tych wydarzeń minęła dekada, ale podobnych problemów nie brakuje również obecnie.

Polecamy: Smartfony podatne na ataki

Zobacz również:

  • Firmy IT nasilają walkę z treściami deepfake
  • Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google
  • Dzisiaj mamy Światowy Dzień Hasła

Najnowsze badania naukowców z niemieckiego Security Research Labs dowodzą, że nawet 80% telefonów wykorzystywanych na rynku jest podatnych na nową formę ataku mobilnego. Odkryta luka pozwala na wykonywanie nieautoryzowanych połączeń oraz wysyłanie SMS-ów na płatne numery bez wiedzy samych użytkowników.

Choć podobnych doniesień jest w ostatnich latach coraz więcej, to niektórzy specjaliści przestrzegają przed popadaniem w panikę. "Na palcach jednej ręki mogę policzyć złośliwe oprogramowanie, które rzeczywiście widziałem zainstalowane i działające w smartfonie." - przekonywał Ian Robertson z Research In Motion podczas ubiegłorocznej konferencji RSA. Wtórowali mu także inni eksperci, m.in. z AT&T.

Niezależnie od siły realnego zagrożenia, warto dbać o zachowanie podstawowych mechanizmów bezpieczeństwa w zakresie współczesnych urządzeń mobilnych. Już samo zastąpienie czterocyfrowego PIN-u dłuższym ciągiem znaków pozwoliłoby zwiększyć stopień zabezpieczeń. Najważniejsza pozostaje jednak rozwaga użytkowników w instalowaniu nowych aplikacji - to one stanowią obecnie główne źródło złośliwego oprogramowania i mogą przyczynić się do powstania wymiernych szkód.


TOP 200