Halo, tu cyberprzestępca. Smartfon pełen pułapek

dodano: 
29.03.2018

Autor:

Magdalena Grochala
komentarzy: 
0

Ile razy dziennie korzystacie ze swoich smartfonów? PR-owiec nie pracuje ani od 9 do 17, ani ciągle przy biurku. Jest w ruchu, na spotkaniach, konferencjach, nagraniach. A wraz z nim jest tam nieodłączny smartfon – centrum jego wszechświata: skrzynka mailowa, dostęp do internetu, social mediów, systemów wewnętrznych firmy, aplikacji bankowych – a do tego narzędzie, które może otworzyć cyberprzestępcom drogę do firmowych danych.

Raporty instytucji badających zachowania cyberprzestępców są zatrważające: aż 72 proc. wszystkich wykrytych w 2017 roku zagrożeń dotyczyło urządzeń mobilnych (raport VECTO „Cyberbezpieczeństwo polskich firm 2018”), a w samym tylko trzecim kwartale 2017 roku pojawiło się 16 milionów infekcji szkodliwym oprogramowaniem mobilnym (McAfee Mobile Threat Report 2018). Badacze nie pozostawiają złudzeń – nie będzie lepiej, przeciwnie – rok 2018 zapowiada się wyjątkowo niebezpiecznie, a cyberprzestępcy szykują dla nas niemiłe niespodzianki w postaci ukierunkowanych ataków na nasze smartfony. Jesteście na to gotowi?

Cyberprzestępca w smartfonie, czyli gdzie?

Mówiąc o mobilnych cyberzagrożeniach, z którymi każdy PR-owiec może się spotkać na co dzień w swojej pracy, musimy przede wszystkim pamiętać, że są one równie niebezpieczne jak „klasyczne” ataki na nasze komputery osobiste. Tak, przez smartfon cyberprzestępcy tak samo mogą dostać się do firmowych danych, do wewnętrznych systemów, mogą poznać nasze hasła dostępowe do prywatnych i firmowych kont bankowych, zaszyfrować nasze pliki, zażądać okupu... Innymi słowy narazić nas i pracodawcę na koszty oraz straty wizerunkowe.

Można pomyśleć – mnie to nie dotyczy. Nie ściągam podejrzanych aplikacji, nie udostępniam nikomu mojego telefonu. Jestem bezpieczny. Cóż, niekoniecznie. Na co zatem uważać?

1. Aplikacje mobilne

Przypominacie sobie informację, która obiegła polskie media pod koniec ubiegłego roku? Klienci 14 banków zostali narażeni na ataki po ściągnięciu z zaufanych i zazwyczaj dość bezpiecznych sklepów z aplikacjami oprogramowania wykradającego dane dostępowe do kont bankowych. Jak to się stało? Jak zazwyczaj w takich sytuacjach – nieświadomie. Niebezpieczne aplikacje nie są oznaczone jak trucizna, podszywają się pod użyteczne oprogramowanie (np. do czyszczenia pamięci), działają w tle. Czy można się przed nimi zabezpieczyć?

W pewnym zakresie tak. Przede wszystkim nie warto instalować na telefonach aplikacji, których w rzeczywistości nie potrzebujemy. Gdy już to robimy – nie korzystajmy przy tym z podesłanych przez kogoś linków do aplikacji, a z oficjalnych sklepów z oprogramowaniem mobilnym (jak Google Play czy App Store) – choć, jak pokazuje powyższy przykład, i to nie zabezpiecza nikogo w stu procentach. Przed instalacją warto przeczytać uwagi innych użytkowników, a już na pewno uważnie sprawdzić, jakich uprawnień żąda instalowana aplikacja – jeśli chce dostać dostęp do zasobów, których nie powinna potrzebować do swojego działania, lepiej zrezygnować z instalacji.

2. Linki z maili i SMS-ów

Tak jak w przypadku komputerów osobistych, korzystając z naszych smartfonów, musimy uważać na niebezpieczne załączniki w mailach czy linki przesyłane do nas w SMS-ach. Tym bardziej, że pocztę czy wiadomości w telefonie zwykle sprawdzamy w pośpiechu, w tramwaju, podczas spotkania. W takich sytuacjach łatwo o kliknięcie w podejrzany link.

Wiadomo, pod takimi linkami czy w załącznikach może znajdować się niebezpieczne oprogramowanie, które zainstaluje się na smartfonie i będzie zbierało dane, podsłuchiwało hasła dostępowe lub po prostu zaszyfruje pliki w telefonie i zażąda okupu. Można pomyśleć, że na smartfonie nie mamy żadnych istotnych dokumentów, których utrata byłaby dla nas kosztowna. Cyberprzestępcy są jednak sprytni. Wyłudzają pieniądze nie tylko szyfrując dane, lecz także grożąc przesłaniem do wszystkich kontaktów ze smartfona na przykład historii naszej przeglądarki. Co ciekawe, taki szantaż również działa.

3. Fałszywe komunikaty

Nie nabierajcie się też na sztuczki cyberprzestępców, którzy żerują na naszym strachu. Jak to działa? Czasem podczas korzystania z niektórych aplikacji na smartfonach pojawia się nagle komunikat informujący o zagrożeniu. Żeby było bardziej przerażająco – litery są wielkie, migają, bywa, że włącza się licznik, który pokazuje, ile czasu zostało do momentu, w którym złośliwe oprogramowanie poczyni nieodwracalne szkody. A do tego link do programu, który ma nas przed tym uchronić. Nic bardziej mylnego – to dopiero kliknięcie w ten link spowoduje poważne straty. Komunikat najlepiej wyłączyć. Jeśli się nie da, zrestartować urządzenie. Nie dotyczy to oczywiście wiadomości, które na temat zagrożeń dostajemy od zainstalowanego na smartfonie programu zabezpieczającego.

4. Niezabezpieczone sieci Wi-Fi

Jako PR-owcy jesteśmy niemal uzależnieni od bycia online. Nic więc dziwnego, że gdzie to tylko możliwe, szukamy publicznych i otwartych sieci Wi-Fi, które pozwalają nam być w kontakcie i na bieżąco ze wszystkimi wydarzeniami. Korzystanie z niezabezpieczonych sieci jest wygodne, ale też skrajnie niebezpieczne. Hakerzy mogą bardzo łatwo przechwycić komunikację prowadzoną przy użyciu takiego kanału i często to robią. Zatem nawet jeśli łączymy się z otwartą siecią, róbmy to z głową. Używanie i podawanie podczas takiego połączenia wrażliwych danych jest dużym błędem.

5. Hasła

Sprawa niby oczywista, ale wciąż wiele osób o niej zapomina. Hasło do smartfona. A jeśli to możliwe – nawet dwa elementy, które pozwalają nam odblokować telefon (np. hasło w połączeniu z odciskiem palca). Smartfon jest mimo wszystko mały i nietrudno go zgubić. Nie ułatwiajmy znalazcy dostępu do danych, które na nim mamy. Nawet jeśli taka osoba nie ma złych intencji, są rzeczy i informacje, których nie powinna zobaczyć, próbując na przykład odgadnąć, kto jest właścicielem telefonu.

Jak widać, zagrożeń jest sporo, nie brakuje jednak też sposobów na zabezpieczenie się przed nimi. Programy antywirusowe, oferowane coraz częściej przez samych producentów smartfonów, aplikacje, które pozwalają nam zlokalizować zagubiony telefon czy zdalnie wykasować z niego wszystkie dane, ale przede wszystkim zdrowy rozsądek nam – codziennym użytkownikom telefonów – pomogą ustrzec się przed sztuczkami cyberprzestępców.

Pracując w PR-ze, nie rozstajemy się ze smartfonami, bo pozwalają nam one dobrze wykonywać nasze obowiązki. Warto jednak zadbać także o ich bezpieczeństwo, aby działania podejmowane w dobrej wierze i na rzecz firm, dla których pracujemy, nie przyniosły w rezultacie szkód wizerunkowych i finansowych.

Magdalena Grochala. Z branżą PR związana od 2006 roku. Wspólniczka w agencji Symetria Public Relations, wcześniej PR Manager w firmie Comarch. Na początku swojej ścieżki zawodowej współpracowała z mediami, m.in. z Programem Pierwszym Polskiego Radia. Wykładowczyni na studiach podyplomowych w Wyższej Szkole Europejskiej. Autorka artykułów eksperckich, prelegentka konferencji branżowych, współautorka badań branży PR oraz merytorycznych spotkań dla PR-owców Komu Komunikacja. Absolwentka filologii polskiej oraz dziennikarstwa i komunikacji społecznej na Uniwersytecie Jagiellońskim. Od kilku lat w ramach współpracy z firmą McAfee zajmuje się tematyką walki z cyberzagrożeniami. Studiuje też cyberbezpieczeństwo na Akademii Górniczo-Hutniczej w Krakowie.

X

Zamów newsletter

 

Akceptuję regulamin