12 sposobów na ochronę smartfonu przed cyberatakami

Spisu treści:

Anonim

Każdego roku eksperci ds. Bezpieczeństwa ostrzegają, że nasze smartfony są spowodowane poważnym atakiem.

$config[code] not found

W tym roku nie jest inaczej.

Ten mini komputer, który nosisz ze sobą, jest coraz częstszym celem hakerów. Używamy ich do surfowania po Internecie, czytania e-maili, oglądania wiadomości … nie wspominając o tym, że są również używane jako mobilne portfele.

Heck. Prawdopodobnie czytasz ten artykuł od teraz.

Smartphone Cyberataki: liczby

Jak poważne jest ryzyko?

  • Według badań przeprowadzonych przez Lookout Security, 40% użytkowników telefonów komórkowych (lub 4 na 10) kliknęło niebezpieczne połączenia ze swoim smartfonem w 2012 roku.
  • Według RSA, działu bezpieczeństwa EMC, użytkownicy telefonów komórkowych są co najmniej 3 razy bardziej narażeni na ataki phishingowe niż użytkownicy komputerów stacjonarnych.
  • Użytkownicy mobilni są znacznie mniej świadomi opcji zabezpieczeń mobilnych.
  • Użytkownicy mobilni mogą łatwo pobierać gry lub szukać potrzebnej aplikacji bez sprawdzania deweloperów i nie wiedzą, jakiego rodzaju uprawnienia powinni podejrzewać.
  • Według technologii AVG 89% nie wie, że aplikacje na smartfony mogą przekazywać poufne informacje o płatnościach, takie jak dane karty kredytowej, bez wiedzy i zgody użytkownika.
  • 91% nie zdaje sobie sprawy, że aplikacje finansowe na smartfony mogą zostać zainfekowane przez specjalistyczne oprogramowanie służące do kradzieży numerów kart kredytowych i danych bankowych online.
  • 29% informacji o karcie kredytowej i debetowej na swoich urządzeniach.
  • 56% nie wiedziało, że nieudane wylogowanie się z aplikacji sieci społecznościowej może pozwolić oszustom na publikowanie złośliwych danych lub zmianę ustawień osobistych bez ich wiedzy
$config[code] not found

Przerażające, prawda?

Ale są też dobre wiadomości:

  • 13 000 różnych rodzajów szkodliwego oprogramowania mobilnego, jak dotąd, jest niczym w porównaniu z 90 milionami wykrytych zagrożeń dla komputerów PC.
  • Deweloperzy nauczyli się od długiej historii cyber-niepewności podczas wczesnej epoki komputerów PC. W rezultacie systemy operacyjne dla smartfonów zostały zaprojektowane z dużo silniejszymi zabezpieczeniami.
  • Większość firm już przygotowuje się na nadchodzącą falę zagrożeń bezpieczeństwa (tj. Samsung inwestujący w mobilną firmę bezpieczeństwa Fixmo). Inwestycja jest wykorzystywana do:

"…advance badania i rozwój w zakresie weryfikacji integralności urządzeń mobilnych, zapobiegania utracie danych (DLP), analizy ryzyka i zaufanych komputerów mobilnych. "

Sposoby zapobiegania atakowi cybernetycznym na smartfony

Oto kilka sugestii, które możesz wykorzystać TERAZ, aby zabezpieczyć się:

1. Pozbądź się telefonu: Możesz po prostu pójść do Wroga państwa i pozbyć się tego. Ale kogo żartujemy? Nie zrobisz tego i ja też tego nie robię. (Naprawdę się rozprawiam podczas pisania tego.) Ale prawda jest taka, że ​​nie będziesz musiał martwić się bezpieczeństwem z tą strategią.

2. Ustaw hasło: Ustaw hasło na urządzeniu mobilnym, aby je utracić lub skradzić, dostęp do danych jest utrudniony. Jednym z największych zagrożeń bezpieczeństwa jest staroświecka niedbałość. Dane są najczęściej pobierane z telefonów komórkowych, gdy są zgubione lub skradzione i nie są chronione hasłem. To otwarte zaproszenie dla złodziei, aby szperali.

3. Sprawdź swój rachunek telefoniczny: Bądź czujny w poszukiwaniu niezwykłych zachowań na telefonie, co może oznaczać, że jest zainfekowany. Te zachowania mogą obejmować nietypowe wiadomości tekstowe, podejrzane opłaty na rachunku telefonicznym lub nagle zmniejszyć żywotność baterii.

4. Pobierz z zaufanych źródeł: Zanim pobierzesz aplikację, przeprowadź badania, by upewnić się, że aplikacja jest zgodna z zasadami. Obejmuje to sprawdzanie recenzji, potwierdzanie zasadności sklepu z aplikacjami i porównywanie oficjalnej witryny sponsora aplikacji z linkiem do sklepu z aplikacjami w celu potwierdzenia spójności. Wiele aplikacji z niezaufanych źródeł zawiera złośliwe oprogramowanie, które po zainstalowaniu może kradnąć informacje, instalować wirusy i uszkadzać zawartość telefonu.

5. Twórz kopie zapasowe i zabezpieczaj swoje dane: Należy wykonać kopię zapasową wszystkich danych przechowywanych w telefonie, takich jak kontakty, dokumenty i zdjęcia. Pliki te można przechowywać na komputerze, na karcie pamięci do usuwania lub w chmurze. Pozwala to przywrócić informacje do telefonu, jeśli zostaną utracone, skradzione lub w inny sposób usunięte.

6. Zapoznaj się z uprawnieniami aplikacji przed ich zaakceptowaniem: Powinieneś zachować ostrożność, udzielając aplikacji dostępu do informacji osobistych w telefonie lub w inny sposób umożliwiając aplikacji dostęp do wykonywania funkcji w telefonie. Upewnij się także, aby sprawdzić ustawienia prywatności dla każdej aplikacji przed instalacją.

7. Przed oddaniem, odsprzedaniem lub recyklingiem wyczyść dane ze starego telefonu: Aby chronić swoją prywatność, całkowicie usuń dane z telefonu i zresetuj telefon do początkowych ustawień fabrycznych.

8. Upewnij się, że masz aplikację bezpieczeństwa: Pobierz mobilną aplikację zabezpieczającą, która skanuje każdą pobraną aplikację pod kątem złośliwego oprogramowania i oprogramowania szpiegującego i może pomóc Ci zlokalizować zgubione lub skradzione urządzenie. Upewnij się też, że aplikacja bezpieczeństwa chroni przed niebezpiecznymi witrynami.

9. Zgłoś skradzione telefony: Jeśli telefon zostanie skradziony, należy zgłosić kradzież do lokalnych organów ścigania, a następnie zarejestrować skradziony telefon u dostawcy usług bezprzewodowych. Powiadomi to wszystkich głównych dostawców usług bezprzewodowych, że telefon został skradziony i pozwoli na zdalne "zamurowanie" telefonu, tak aby nie można go było aktywować w żadnej sieci bezprzewodowej bez Twojej zgody.

10. Przeczytaj narzędzie do sprawdzania zabezpieczeń smartfonu FCC: W grudniu Komisja opublikowała internetowe narzędzie o nazwie "Smart Security Checker". Przedstawiono 10 krokowy plan działania, który użytkownicy urządzeń mobilnych mogą zastosować, aby zapobiec ujawnieniu swoich danych osobowych. Eksperci uważają, że jest to jeden z najbardziej kompleksowych zestawów zasad dotyczących ochrony smartfonów.

11. Uważaj na pirackie aplikacje: Uważaj na aplikacje, które oferują zwykle płatną aplikację za darmo lub aplikację, która twierdzi, że instaluje lub pobiera inne aplikacje. Pamiętaj: dostajesz to, za co płacisz.

12. Nigdy nie podłączaj pieniędzy do kogoś, kogo nie znasz: To oczywiste, prawda?

Czy istnieją inne sposoby ochrony smartfona?

Cyber ​​Zdjęcie za pośrednictwem Shutterstock

10 komentarzy ▼