– Bogactwo zgromadzonych w telefonach danych przyciąga cyberprzestępców. Smartfon, jako wytrych umożliwiający wstęp do wielu naszych tajemnic, jest dla nich doskonałym celem, a użytkownik nie zawsze ma świadomość, że jego telefon został zaatakowany i przejęty przez inne osoby – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET, cytowany w komunikacie.
Charakterystyczne oznaki zainfekowania samrtfona
– Najczęstsze symptomy naruszenia bezpieczeństwa urządzenia to szybsze niż zwykle wyczerpywanie się baterii czy zwiększone wykorzystanie transmisji danych, niepowiązane z większą intensywnością użytkowania aplikacji i przeglądania sieci - podpowiada ekspert.
Jednocześnie Sadkowski przyznaje, że symptomatyczne są także takie zdarzenia jak samoczynna aktywacja funkcji GPS lub Internetu (Wi-Fi lub dane mobilne). – Innymi oznakami są również nieznane połączenia lub wiadomości tekstowe, co może być przejawem działania złośliwego oprogramowania próbującego nawiązywać połączenia lub usiłującego wysłać wiadomości SMS na międzynarodowe numery premium – dodaje.
Ponadto sygnałem mogącym także wskazywać zagrożenie jest sytuacja, w której wcześniej poprawnie działające aplikacje zaczynają wykazywać dziwne zachowanie. Nagłe uruchamianie, zamykanie lub całkowite awarie i wyświetlanie nieoczekiwanych błędów, powinny skłaniać użytkowników do refleksji. Jeśli telefon z Androidem został zaatakowany oprogramowaniem ransomware, to efektem będzie jego zablokowanie.
Jak naprawić zhakowany telefon
Zainfekowany telefon możemy samemu przywrócić do pełnej sprawności. Dwa najpopularniejsze sposoby usuwania większości typów złośliwego oprogramowania to skanowanie automatyczne i skanowanie ręczne.
Jak wyjaśniono, automatycznego skanowania telefonu dokona wyspecjalizowany program, które przeszuka urządzenie w poszukiwaniu zagrożeń i sam je usunie. Usuwanie ręczne jest zwykle bardziej skomplikowane, ponieważ złośliwe oprogramowanie często ma zakodowane w sobie mechanizmy ochronne, które utrudniają lub uniemożliwiają użytkownikom jego odinstalowanie.
– Przykładem tego, jak twórcy złośliwych programów próbują utrudniać życie użytkowników smartfonów, było wykorzystanie furtki obecnej jeszcze w wersji Android 9, która pozwalała złośliwemu oprogramowaniu podszywać się pod inne aplikacje lub ukryć się za pomocą pustej ikony bez nazwy. Jednakże w kolejnych wersjach systemu Android, od 10-tej i nowszych, luka została zlikwidowana, co podniosło poziom bezpieczeństwa użytkowników najpopularniejszego na świecie systemu operacyjnego na urządzenia mobilne – komentuje ekspert.
Jak zminimalizować ryzyko ataku?
Aby zminimalizować ryzyko zhakowania smartfona, konieczne jest przestrzeganie podstawowej zasady, mówiącej o tym, że łatwiej zapobiegać niż leczyć. Eksperci ESET przygotowali kilka podstawowych zasad podczas korzystania z telefonu:
- regularnie aktualizuj do nowszych wersji zarówno systemu operacyjny jak i używane aplikacje
- utwórz i przechowuj bezpiecznie (na zewnętrznym nośniku) kopię zapasową swoich danych
- podczas pobierania aplikacji korzystaj wyłącznie z oficjalnego sklepu, zawsze sprawdzając recenzje zarówno aplikacji, jak i jej twórcy
- korzystaj ze sprawdzonego oprogramowania do ochrony urządzeń mobilnych, na przykład ESET Mobile Security
- zachowaj czujność w trakcie obsługi smartfona i pamiętaj o typowych taktykach stosowanych przez cyberprzestępców.
– Pamiętajmy o złotej zasadzie ograniczonego zaufania. Niestety oszuści internetowi starają się wykorzystać każdą możliwą okazję, aby wyłudzić dane naszej karty płatniczej albo przejąć dostęp do kont bankowych – podsumowuje Sadkowski.