Innowacje bankowe - Getin Bank

Bezpieczny smartfon to bezpieczne pieniądze na koncie. Nie daj szans złodziejowi!

Bezpieczny smartfon to bezpieczne pieniądze na koncie. Nie daj szans złodziejowi!

Większość użytkowników nie dba należycie o bezpieczeństwo

Pierwsze wirusy komputerowe, choć mogły wyrządzić szkody, były przede wszystkim aktami złośliwości albo cyfrowego wandalizmu. Dzisiaj złośliwe oprogramowanie to poważny, globalny biznes. Jego twórcy infekują nasz sprzęt po to, aby zarabiać: kradnąc dane, moc obliczeniową albo szantażując użytkowników.

To dobry powód, by zadbać o bezpieczeństwo. O ile jednak potrzeba zabezpieczania komputerów jest już powszechnie znana, to użytkownicy smartfonów nadal zabezpieczają swój mobilny sprzęt słabo albo wcale. Dość wspomnieć, że według przeprowadzonego w biegłym roku badania think tanku Pew Research Center, prawie 30 proc. użytkowników nie stosuje żadnego zabezpieczenia telefonu. Połowa wprawdzie używa PIN-u albo skanera linii papilarnych, ale jedynie nieliczni dbają o aktualizowanie systemu i aplikacji, szyfrowanie danych, zainstalowanie i używanie antywirusa czy rozwiązania, które umożliwi zdalne namierzenie zaginionego telefonu.

To poważny błąd. Smartfon to przecież zwyczajny komputer, który jest jedynie mniejszy i nieco inaczej zbudowany niż sprzęt stojący na biurku. Podobnie jak on kryje w sobie coraz więcej istotnych danych na nasz temat – od informacji finansowych, przez konsumenckie, po stan zdrowia i siatkę naszych relacji ze znajomymi. Jak go zabezpieczyć?

Oprogramowanie z pewnych źródeł

Troskę o nasze dane możemy zacząć już na etapie wyboru urządzenia. Istnieją specjalne marki i konkretne modele telefonów, których twórcy szczególny nacisk położyli na prywatność i bezpieczeństwo, implementując proste szyfrowanie danych czy fizyczne zabezpieczenia, chroniące przed nieuprawnionym dostępem do smartfonów. Co jednak mają zrobić użytkownicy, którzy korzystają z popularnych modeli, pracujących zazwyczaj pod kontrolą systemu Android albo iOS?

Podstawową kwestią jest korzystanie z zaufanych źródeł oprogramowania. W praktyce oznacza to pozyskiwanie go z oficjalnych sklepów z aplikacjami, takich jak Google Play albo AppStore. Korzystajmy z nich świadomie – nie za pośrednictwem linków udostępnianych na stronach WWW czy w komunikatorach, ale przez celowe wejście do sklepu i odnalezienie interesującej nas aplikacji. Aby uniknąć problemów w systemie Android, warto wyłączyć opcję „Nieznane źródła”, zezwalającą na instalowanie oprogramowania spoza oficjalnego sklepu.

To prosty, skuteczny i bezkosztowy sposób na zwiększenie bezpieczeństwa. Przy wyborze aplikacji w sklepie warto także zwracać uwagę nie tylko na oceny społeczności, ale również na liczbę pobrań oraz czas, przez który aplikacja jest udostępniana – mało popularne i udostępniane od niedawna tytuły zwiększają nieco poziom ryzyka.

Należy przy tym pamiętać, że choć aplikacje są zazwyczaj weryfikowane pod kątem bezpieczeństwa, to mogą się zdarzyć (rzadkie!) przypadki, że szkodliwe oprogramowanie przejdzie przez sito kontroli i znajdzie się w oficjalnym sklepie. Jeśli mamy pecha i ściągniemy je zanim zostanie usunięte, to mimo ostrożności zainfekujemy nasz smartfon.

Aplikacje antywirusowe: przydatne minimum

Naszą linią obrony staje się wówczas oprogramowanie antywirusowe. Aby zadziałało, musimy spełnić prosty warunek – zrobić to, czego nie robi zdecydowana większość użytkowników smartfonów, czyli zainstalować stosowną aplikację w naszym telefonie.

Warto polegać nie na obiegowych opiniach, ale na wnikliwych testach skuteczności, przeprowadzonych m.in. przez instytut AV-Test, badający zarówno efektywność rozpoznawania i neutralizowania zagrożeń, jak i wygodę obsługi aplikacji antywirusowych.

Co istotne, mobilne antywirusy, poza neutralizacją złośliwego oprogramowania, oferują zazwyczaj również kilka innych, przydatnych funkcji. Wśród nich warto wymienić m.in. kontrolę rodzicielską, filtrowanie wiadomości, tworzenie kopii danych czy szyfrowanie danych. To ważne zwłaszcza w kontekście aplikacji bankowych i usług, do których mamy podpięte karty płatnicze. Dobry antywirus zabezpiecza nas zarówno przed ujawnieniem danych logowania, jak i np. przed podmianą przez złośliwe oprogramowanie numerów kont, na które wykonujemy przelew.

Nadzór nad tym, kto korzysta z naszego telefonu

Warto zachować ostrożność również podczas udostępniania naszego telefonu innym osobom. Znane są – również w Polsce – przypadki, gdy bawiące się smartfonem rodzica dziecko kupiło bez jego wiedzy aplikacje za znaczne kwoty. Co więcej, dotyczy to nie tylko sytuacji, w których do różnych aplikacji i sklepów mamy podpięte karty płatnicze – niektórzy operatorzy udostępniają bowiem usługę zakupów, które są następnie doliczane do rachunku za telefon.

Jak możemy ustrzec się przed takimi sytuacjami? Podstawowym krokiem jest – dostępne zarówno dla systemu Android, jak i iOS – ograniczenie możliwości zakupów, również w grach i aplikacjach (mikropłatności), hasłem lub biometrią. Dobrym pomysłem jest także skorzystanie z dodatkowych możliwości uniknięcia ingerencji w nasz sprzęt.

Przykładem takiej funkcji jest skorzystanie z opcji kontroli rodzicielskiej i stworzenie dla gościa lub dziecka specjalnego profilu z ograniczonym dostępem do wybranych funkcji i aplikacji. W przypadku systemu mobilnego Apple’a istnieje możliwość użyczenia naszego sprzętu w trybie tzw. dostępu nadzorowanego, gdzie wyjście z udostępnionej aplikacji lub gry będzie możliwe dopiero po podaniu hasła. Zwiększa to szansę, że użyczony telefon nie zostanie – celowo lub przypadkiem – użyty do dokonania zakupów.

Zabezpieczenia na wypadek kradzieży

Należy również zatroszczyć się o zabezpieczenie antykradzieżowe. Nie chodzi tu jednak o oferowaną przez większość operatorów opcję ubezpieczenia od kradzieży (choć i to warto rozważyć), ale o oprogramowanie, które zadziała, gdy przydarzy się najgorsze, czyli nasz smartfon wpadnie w ręce złodziei.

W takiej sytuacji warto mieć zainstalowane oprogramowanie antykradzieżowe. Aplikacje te uaktywniają się, gdy ktoś usiłuje odblokować nasz sprzęt, np. podając błędny PIN. Po kilku takich nieudanych próbach telefon robi zdjęcie, które automatycznie przesyła na podany wcześniej adres mailowy.

Dzięki tej metodzie możemy nie tylko dowiedzieć się, jak wygląda złodziej, ale przy okazji poznać wiele szczegółów, przydatnych policji próbującej odszukać nasz sprzęt. Użyteczność takiego rozwiązania potwierdzają regularne doniesienia o odzyskaniu skradzionych smartfonów i tabletów właśnie dzięki udostępnianym przez nie zdjęciom złodziei.

Dodatkową, wartą włączenia opcją, jest funkcja zdalnego namierzenia telefonu – gdy jest on włączony i połączony z Internetem, jesteśmy też w stanie określić jego położenie. Gdyby wszystkie środki ostrożności zawiodły i odzyskanie smartfona okazałoby się niemożliwe, możemy aktywować zdalne „wyczyszczenie” telefonu i w ten sposób usunąć z niego wszystkie nasze dane, w tym również aplikacje bankowe czy służące do obsługi różnych płatności. Mamy wówczas pewność, że nie wpadną w niepowołane ręce.

 

Pamiętaj:

  • Zabezpiecz dostęp do smartfona
  • Korzystaj wyłącznie z bezpiecznych źródeł oprogramowania
  • Dbaj o aktualizacje, zarówno systemu, jak i aplikacji
  • Śledź uprawnienia, których żądają instalowane aplikacje
  • Korzystaj z oprogramowania antywirusowego
  • Zainstaluj aplikację, która robi zdjęcie po nieudanej próbie odblokowania smartfona
  • Włącz funkcję zdalnego śledzenia położenia smartfonu
  • Aktywuj możliwość zdalnego usunięcia danych
09.11.2018 | Getin Bank | 6 minut czytania
Bitcoin i inne wirtualne pieniądze stają się coraz popularniejsze. Wraz z nimi rośnie też popularność fundamentu kryptowalut – technologii blockchain. Czym jest i jak działa to rozwiązanie?