Chyba już nikt nie wyobraża sobie życia bez smartfona. W ciągu zaledwie kilkunastu lat związaliśmy się z tym niewielkim urządzonkiem tak bardzo, że odczuwamy niepokój, gdy nie mamy go pod ręką albo w kieszeni spodni. Kiedy jednak my używamy smartfona w każdej sytuacji, on zbiera o nas informacje, a te są bardzo cenne w środowiskach przestępczych.
Smartfon towarzyszy nam podczas komunikacji z bliskimi, pośredniczy w zakupach online i stacjonarnych, jest obecny, gdy podróżujemy i wypoczywamy, a także uczestniczy w naszym życiu zawodowym. Nic więc dziwnego, że to właśnie to urządzenie „wie” o nas praktycznie wszystko. W erze informacji, w której żyjemy, taka wiedza może być na wagę złota.
O co chodzi z bezpieczeństwem informacji?
Dla przestępców internetowych dane osobowe są niczym żyła złota – informacje sprzedają się bardzo dobrze na czarnym rynku. Wystarczy kilka podstawowych danych, takich jak nasz numer telefonu, imię oraz nazwisko, by ktoś mógł obrać nas za swój cel. Znając informacje na czyjś temat, można bowiem wzbudzić w nim zaufanie, a stąd już prosta droga chociażby do oszustwa phishingowego, które polega na podszyciu się pod wiarygodną instytucję – na przykład bank. Z kolei bardziej konkretne dane, takie jak miejsce zamieszkania oraz numery PESEL i dowodów osobistych wielokrotnie w historii służyły do kradzieży tożsamości i wyłudzania pożyczek.
Dane osobowe to jednak nie tylko te, które znajdziemy w naszych dowodach osobistych. Hakerzy polują również na hasła do kont. Jeśli mamy wszędzie to samo hasło, wystarczy, że wycieknie tylko raz, a wszystkie usługi online, z których korzystamy, będą zagrożone. Kiepskie hasła (imiona dzieci, daty urodzenia) z kolei bardzo łatwo odgadnąć. Czasem wystarczy po prostu wykonać szybki research w social mediach ofiary, by domyślić się, jak może brzmieć jej hasło do dowolnej usługi online.
Dlaczego wspominamy o tym, mówiąc o smartfonach? Bo to właśnie tych urządzeń coraz częściej używamy do łączenia się z internetem, a to tam grasują przestępcy. Udział smartfonów w naszym „cyber” życiu wciąż się zwiększa – w czwartym kwartale 2023 roku w Polsce aż 76% czasu spędzonego w internecie przypadło właśnie telefonom komórkowym.
Smartfony są coraz powszechniej obecne w naszym życiu, a co za tym idzie – coraz więcej przestępców skupia się właśnie na nich. Jednak wciąż niewystarczająca liczba ludzi zdaje sobie sprawę z tego, że cyberbezpieczeństwo dotyczy również urządzeń mobilnych. Pojęcia takie jak „wirus komputerowy” i „program antywirusowy” weszły już na stałe do naszych słowników, ale gdy o nich myślimy, kojarzymy je z komputerami, a rzadziej ze smartfonami, co jest błędem. Urządzenia mobilne, jak każdy sprzęt zdolny do połączenia z internetem, także są zagrożeniem dla bezpieczeństwa naszych danych i prywatności.
Czy istnieje coś takiego jak bezpieczny smartfon?
W internecie na pewno znajdziemy masę rankingów „bezpiecznych smartfonów”, w których autorzy podpowiedzą nam, co kupić, a najpewniej podadzą nam nawet link do sklepu. W ogromnej większości są to artykuły sponsorowane, a wydawcy zarabiają na kierowaniu czytelników do konkretnych zakupów. Prawda jest taka, że każdy smartfon może być zarówno bezpieczny, jak i nie. To zależy od użytkownika, czyli nas.
Istnieją marki urządzeń mobilnych znane z tego, że są bardziej nastawione na bezpieczeństwo i prywatność użytkowników. Mowa tu głównie o telefonach marki Apple. iPhone’y są słynne dzięki temu, że ich środowiska są niezwykle hermetyczne, a aplikacje dostępne w App Store przechodzą analizę. Hakerom trudniej stworzyć realne zagrożenie na systemy iOS, ale nie znaczy to, że jest to całkiem niemożliwe. Posiadacze iPhone’ów nie powinni przerzucać całej odpowiedzialności za własne bezpieczeństwo na firmę Apple.
A co z Androidem? System ten został stworzony z myślą o przyznaniu wolności użytkownikom. Oznacza to, że ktoś, kto ma smykałkę do zabaw z technologią, może sporo pozmieniać w swoim Androidzie. Aplikacje na Androida dostępne w Play Store nie są tak wnikliwie sprawdzane, a użytkownicy mogą również instalować programy spoza oficjalnych sklepów. Jednak tak samo, jak w przypadku iPhone’ów hermetyczność nie oznacza dożywotniej gwarancji bezpieczeństwa, tak tu wolność nie oznacza nieuniknionego zagrożenia. Wszystko zależy od nas samych i tego, jak korzystamy ze swojego telefonu.
Jak korzystać ze smartfona w odpowiedzialny i bezpieczny sposób?
- Przeglądaj ustawienia telefonu i kont
Kiedy tylko wyjmiemy nasz nowiutki, lśniący telefon z pudełka, od razu chcielibyśmy zacząć z niego korzystać. Warto jednak zatrzymać się na moment. Zanim zaczniemy pobierać swoje ulubione aplikacje i logować się do serwisów społecznościowych, poświęćmy kilkadziesiąt minut na dokładnie obejrzenie całej sekcji „Ustawienia”. Znajdziemy tam mnóstwo ustawień, które w swojej domyślnej formie mogą być dla nas nieodpowiednie.
Warto wracać do ustawień co jakiś czas. Zawsze można coś przeoczyć albo nasza wiedza dotycząca prywatności i bezpieczeństwa może się z czasem zwiększyć, przez co ustawienia, które wcześniej wybraliśmy, mogą przestać być zadowalające.
- Unikaj łączenia się z publicznymi sieciami Wi-Fi
Dziś już właściwie nie wyobrażamy sobie posiadania telefonu bez dostępu do internetu. Jesteśmy podłączeni do sieci prawie bez przerwy, ale są sytuacje, w których akurat tracimy łączność ze światem, gdy jest nam potrzebna. Na pomoc przychodzą wtedy publiczne sieci Wi-Fi. Ale czy warto z nich korzystać bez zastanowienia?
Publiczne sieci mają to do siebie, że są… no właśnie, publiczne. To znaczy, że nie wiemy, kto poza nami się z nimi łączy. Być może to haker podsłuchujący dostępne hotspoty w poszukiwaniu cennych danych do późniejszego wykorzystania. Możemy nawet niechcący połączyć się z zupełnie nie tą siecią, o którą nam chodzi. Każdy może bowiem uruchomić hotspot i nazwać go w dowolny sposób, a jeśli połączymy się z Wi-Fi utworzonym przez hakera, dobrowolnie przekażemy mu swój ruch sieciowy.
Rozwiązania są dwa: albo unikajmy łączenia się z publicznymi sieciami, albo zainwestujmy w dobrą usługę VPN szyfrującą dane. VPN może sprawić, że nasz ruch sieciowy będzie nieczytelny, nawet jeśli zostanie przechwycony. Usługa przydaje się też w podróży, bo zmienia naszą lokalizację IP i umożliwia przeglądanie polskojęzycznych stron, które mogą być zablokowane w innych częściach globu.
- Stosuj silne i unikane hasła
Silne hasło powinno zawierać:
- minimum 8 znaków długości;
- wielkie i małe litery;
- cyfry;
- znaki specjalne.
Siła to jednak nie wszystko, bo hasło powinno być też unikalne i trudne do odgadnięcia. Nasze nazwisko się nie nada – bardzo łatwo je znaleźć, jeśli tylko występujemy pod nim w internecie, choćby na portalu LinkedIn czy Facebook. Unikalność ma natomiast znaczenie z tego powodu, że jeśli już dojdzie do wycieku hasła, nie powinniśmy ułatwiać przestępcom dostania się do innych kont.
- Weryfikuj aplikacje przed zainstalowaniem
Nie każda aplikacja jest tym, za co się podaje. Hakerzy często kopiują znane apki albo tworzą własne z myślą o przemyceniu złośliwego kodu wewnątrz programu. Takie apki na pierwszy rzut oka robią to, co powinny – umożliwiają edytowanie zdjęć, odtwarzanie dźwięków i muzyki, zmienianie tapet w telefonie, i tak dalej. Za kulisami mogą jednak czynić poważne szkody, na przykład wykradać nasze poufne dane albo przechwytywać wpisywane przez nas hasła.
Złośliwe programy są wyłapywane przez moderatorów sklepów z aplikacjami, ale często dzieje się to na tyle wolno, że zdążą „złapać” kilka (lub kilkaset) ofiar, zanim zostaną usunięte. Najlepiej więc zachować rozwagę podczas instalowania programów i unikać tych, które istnieją od podejrzanie krótkiego czasu oraz mają mało pobrań i ocen. Jeśli komentarze są dostępne, warto je czytać i zwracać uwagę na to, czy nie sugerują złośliwego działania aplikacji.
- Uważaj na podejrzane odnośniki i pliki w internecie
Phishing to oszustwo polegające na podszywaniu się pod wiarygodnego nadawcę wiadomości w celu nakłonienia ofiary do podjęcia działania – na przykład otworzenia linku. W praktyce phishing może wyglądać tak, że rzekomy usługodawca przesyła nam wiadomość SMS, w której znajduje się odnośnik do bramki płatności oraz ponaglenie do zapłaty za jakąś powszechną usługę (np. dostarczenie przesyłki kurierskiej). Jeśli wejdziemy w link, ukaże nam się bramka płatności, jednak jeżeli z niej skorzystamy, przekażemy nasze dane i pieniądze komuś, kto wcale nie jest tym, za kogo się podaje.
Phishing jest bardzo popularnym i efektywnym przestępstwem, bo żeruje na ludzkich emocjach. Warto być na niego wyczulonym. Najbezpieczniej po prostu ignorować i usuwać podejrzane wiadomości. Jeśli chcemy dowiedzieć się, czy firma rzeczywiście chciała się z nami skontaktować, znajdźmy jej numer telefonu i osobiście zadzwońmy.