Bezpieczeństwo przede wszystkim. Jak ochronić swój smartfon?

Strona głównaBezpieczeństwo przede wszystkim. Jak ochronić swój smartfon?
08.02.2018 11:31
Bezpieczeństwo przede wszystkim. Jak ochronić swój smartfon?
Źródło zdjęć: © WP.PL

Smartfon pełni dziś funkcję portfela. Nie chodzi wyłącznie o to, że za pomocą aplikacji mobilnych możesz robić zakupy albo przelewy. On dosłownie nim jest. I właśnie dlatego trzeba go chronić tak, jak dbamy o pieniądze w portfelu. A nawet bardziej.

Czemu to ważne?

Dobrym przykładem na to, że smartfon to coś więcej niż tylko urządzenie do rozmawiania, jest aplikacja BeamUp, od niedawna dostępna na polskim rynku. Ten wirtualny portfel działa jak prawdziwy, tyle że… trochę lepiej.

Spotykasz się ze znajomymi. Idziecie do kina, na pizzę, do klubu. Nie zawsze każdy płaci za siebie, tym bardziej, gdy jest to impreza urodzinowa i razem zrzucacie się na prezent. Oczywiście można robić to w stylu bohaterów "Wściekłych psów" – i tłumaczyć, dlaczego nie dajecie napiwków – kładąc kasę na stole, ale nie jest to praktyczne i wygodne.

Lepiej powiedzieć "przeleję ci na konto". Sęk w tym, że czasami o długu się zapomina, a transfer środków trwa długo, jeśli nie jest się w tym samym banku. Tymczasem w BeamUp przelew z jednego wirtualnego portfela na drugi nie trwa więcej niż 10 sekund, niezależnie od dnia tygodnia czy godziny. Aplikacja ma też drugą funkcję - oferuje ciekawe promocyjne oferty na spędzanie wolnego czasu z przyjaciółmi. Można za jej pośrednictwem kupić bilety do kina i do teatru, bilety na koncerty i na wydarzenia kulinarne, albo dostęp do serwisów takich jak Showmax, player.pl czy Storytel.

Fakt, że dziś telefonem możemy płacić za zakupy, zamawiać przejazd taksówką czy oddawać pieniądze znajomym powoduje, że do tematu bezpieczeństwa trzeba podejść zupełnie inaczej niż kiedyś. Zawsze był strach, że drogi sprzęt się zgubi i zostanie skradziony. Dziś dochodzi do tego jeszcze to, że za jego pomocą ktoś może wyczyścić nam konto. Na szczęście nie jesteśmy bezbronni.

Chronią nas same aplikacje. Np. we wspomnianym BeamUp wszystkie logowania i transakcje są autoryzowane kodem PIN lub odciskiem palca. Zmiana danych, które podano w trakcie rejestracji, poprzedzana jest dodatkowymi pytaniami weryfikacyjnymi lub wprowadzeniem wysłanych SMS-em lub mailem kodów weryfikacyjnych. W ten sposób osoba, która przejmie urządzenie, raczej niewiele będzie mogła zrobić.

Dodatkowo, aplikacje, za pośrednictwem których można przekazywać środki pieniężne są objęte regulacjami instytucji takich jak Komisja Nadzóru Finansowego. Ich twórcy dla dodatkowego bezpieczeństwa wykorzystują zaawansowane systemy monitoringu transakcji i mechanizmy behawioralne, dzięki którym mogą rozpoznawać nietypowe zachowania użytkowników i zapobiegać ewentualnym nadużyciom.

Silne hasło

To jednak nie wszystko, bo największa odpowiedzialność ciąży na nas. Korzystając z aplikacji, warto pamiętać, by używać trudnych haseł. Czyli takich, które składają się z wielkich i małych liter, a także liczb. Niestety, często wiele osób idzie na łatwiznę. Nie dość, że wybiera "haslo1234", to jeszcze używa go na wszystkich serwisach. Dzięki temu złodziej ma na tacy podany dostęp do najważniejszych portali. Często takich, do których przypięte są karty płatnicze.

Skomplikowana powinna być również blokada ekranu. I tłumaczy to nauka. Naukowcy z uniwersytetu w Lancaster dowiedli, że oszuści, nagrywając osobę "rysującą" hasło na ekranie smartfona, mogą z nagrania odczytać wzór. I nie muszą widzieć nawet całego wyświetlacza. Wystarczy, że nagrany będzie ruch dłonią, gdy telefon leży na stole, a algorytm sobie poradzi.

Bardzo łatwo to wytłumaczyć. Zwykle jesteśmy leniwi i im prostszy wzór, tym lepiej. Szybki ruch ręką ma nam w krótkim czasie odblokować sprzęt. Sęk w tym, że dla przestępców to dobra wiadomość, bo nie będą musieli się męczyć z kombinowaniem. Co utrudni im życie? Kod PIN. Szczególnie taki, który składa się z co najmniej sześciu znaków.

289225462680266810
Źródło zdjęć: © Fotolia | jamdesign

I jak już wpisuje się kod PIN czy hasło, lepiej zasłonić je lekko dłonią. Nieważne, czy to bankomat, czy ekran smartfona. Choć brzmi to lekko paranoicznie, to jednak nigdy nie wiemy, czy ktoś, kto stoi za nami w kolejce, czasami nas nie podgląda.

Samo hasło to nie wszystko. Wiele serwisów pozwala na dwuetapową weryfikację. Nie podoba się ona leniwym, ale uratuje nas, gdy ktoś buchnie sprzęt. Dwuetapowa weryfikacja zakłada, że przy logowaniu nie podaje się tylko hasła, ale też kod, który przychodzi SMS-em lub mailem. Na rynku znajdziemy też klucze bezpieczeństwa, za pomocą których zalogujemy się w wielu popularnych serwisach. Taki klucz łączący się z urządzeniem przez bluetooth lub USB i pozwala potwierdzić, że jest się właścicielem. Zajmuje to więcej czasu, niż zwykłe wklepanie hasła, ale warto się poświęcić.

Uważaj, w co klikasz

Najwięcej zagrożeń czyha w sieci. Klikasz w szokujące nagłówki o gwiazdach, iPhone’ach w folii do wygrania albo darmowym wyjeździe do hotelu spa? W takim razie łatwo możesz wpaść w sidła przestępców. Zwracają naszą uwagę nie tylko chwytliwymi, sensacyjnymi tematami. Cyberoszuści potrafią podrobić wygląd strony bankowej i sprawić, że wpisując nazwę banku w wyszukiwarce ich fałszywy serwis będzie na samym szczycie. Klikasz, myślisz, że jest wszystko w porządku, bo portal bądź aplikacja wygląda znajomo. Wpisujesz login oraz hasło i… nie wiesz, że wszystko to trafiło do oszustów.

Jak więc się chronić? Bardzo prosto. Trzeba być czujnym. Sprawdzać, na jakiej stronie się aktualnie jest. Dokładnie sprawdzać, dodajmy, bo wbrew pozorom nawet drobna literówka – albo "O" zamiast "0" – mogą zrobić różnicę.

289225462680594490
Źródło zdjęć: © Fotolia | Feng Yu

Trzeba też sprawdzać, jakie aplikacje się pobiera. Przed zainstalowaniem przeczytać komentarze, jakie program dostaje. I dokładnie analizować, jakich uprawnień żąda, gdy już go pobieramy. Naprawdę prosta mobilna aplikacja nie musi mieć dostępu do listy kontaktów czy mikrofonu. Wygórowane żądania są sygnałem ostrzegawczym.

Konieczne jest także aktualizowanie aplikacji i systemu operacyjnego. Przestarzałe oprogramowanie może być pełne niezałatanych dziur, które dla cyberprzestępców są furtką.

Stosując się do tych prostych, nie aż tak czasochłonnych zasad, możemy mieć pewność, że nasz smartfon jest bezpieczny.

_Materiał powstał we współpracy z BeamUp, do pobrania za darmo w App Store i Google Play _

Udostępnij:
Wybrane dla Ciebie
Komentarze (9)