Cyberbezpieczeństwo jest dla wszystkich! Poniższe rady pozwolą Ci w prosty i szybki sposób zabezpieczyć swoje urządzenie przed atakiem hakerów. 

Data dodania: 2019-07-16

Wyświetleń: 1610

Przedrukowań: 0

Głosy dodatnie: 0

Głosy ujemne: 0

WIEDZA

0 Ocena

Licencja: Creative Commons

Jak zabezpieczyć Androida przed zagrożeniami w sieci

Cyberbezpieczeństwo nie jest zarezerwowane dla ekspertów i absolwentów informatyki. Każdy, kto posiada telefon czy komputer, jest w stanie wykonać podstawowe czynności w celu zabezpieczenia swoich urządzeń. Wbrew temu, co widzimy na filmach, nie wszyscy hakerzy to geniusze zła. Większość to po prostu drobni przestępcy, korzystający z naszej nieuwagi i niewiedzy. 

Poniższe rady pozwolą Ci zabezpieczyć swojego Androida przed powszechnymi cyberatakami. Żadna z nich nie wymaga zaawansowanej wiedzy technicznej i nie zajmie więcej niż parę minut.

Używaj silnych haseł

Teoretycznie każdy z nas wie, że silne hasła to podstawa cyberbezpieczeństwa. W praktyce… większość osób wybiera łatwe do zapamiętania słowa i używa jednego hasła na kilku kontach. Jeśli Twoje hasło to “12345678”, “qwerty” czy imię Twojego dziecka albo partnera, dostęp do konta dosłownie serwujesz hakerom na tacy. 

Jak więc wybrać hasła, które faktycznie zabezpieczą Twoje konta? Przede wszystkim muszą być one losowe i niełatwe do rozgryzienia na podstawie publicznie dostępnych informacji na Twój temat. Jeszcze lepiej, jeśli hasło składa się z zupełnie pozbawionego logiki ciągu liter, cyfr i znaków, np. jC3#Si1&rx. I na koniec: hasło musi być unikalne. Absolutnie nie należy używać tego samego hasła dla różnych kont. 

Pytanie tylko, komu chce się wymyślać losowe hasła za każdym razem, kiedy zakłada nowe konto. Właśnie, nikomu. Na szczęście technologia przychodzi z pomocą i nie musimy tego robić manualnie. Można skorzystać z jednego z wielu generatorów haseł dostępnych online. Warto pamiętać, że im dłuższe hasło, tym trudniej będzie je złamać w ataku brute force. Zaleca się co najmniej dziesięć znaków.

Pobierz menedżera haseł 

Jeśli chcesz potraktować używanie silnych haseł naprawdę poważnie, menedżer haseł jest niezbędny. Jest to program, który przechowuje wszystkie dane do logowania w bezpieczny sposób. Dzięki niemu nie musisz pamiętać dziesiątek różnych haseł, bo masz je wszystkie zapisane w elektronicznym “sejfie”. Co więcej, większość takich programów ma wbudowany generator haseł.

Znaj zagrożenia związane z publiczny Wi-Fi 

Zła wiadomość dla tych, którzy lubią pracować w kawiarniach: publiczne Wi-Fi to ogromne zagrożenie dla Twoich danych. Większość darmowych sieci Wi-Fi nie jest szyfrowana. Ułatwia to hakerom ataki takie jak man-in-the-middle, gdzie osoba trzecia “podsłuchuje” transmisję danych między Twoim urządzeniem a serwerem. W ten sposób przestępcy widzą, jakie hasła i dane wpisujesz na stronach internetowych. Jak łatwo włamać się do sieci publicznej udowodnił eksperyment z 2015 roku: siedmioletniemu dziecku złamanie zabezpieczeń zajęło jedynie jedenaście minut. 

Co zrobić, jeśli nie możesz uniknąć korzystania z darmowych sieci Wi-Fi, na przykład w podróży? Zainstaluj aplikację VPN na swoim telefonie. VPN (wirtualna sieć prywatna) szyfruje połączenie między Twoim urządzeniem a serwerem, zapewniając anonimowość i bezpieczeństwo w internecie. Zamiast Twoich danych hakerzy zobaczą niezrozumiały szyfr, możesz więc bez obaw przeglądać strony internetowe.

Włącz weryfikację dwuetapową

Silne hasła to doskonały początek, ale nie stanowią one stuprocentowej ochrony przed atakiem na Twoje urządzenia Android. Po pierwsze, wycieki danych zdarzają się częściej, niż może się wydawać. Nawet tacy giganci jak Facebook czy LinkedIn padają łupem hakerów, którzy często wystawiają skradzione hasła na sprzedaż na czarnym rynku. Po drugie, cyberprzestępcy mają wiele innych metod, żeby wyłudzić od nas informacje, takich jak atak man-in-the-middle (o tym później) i phishing. 

Weryfikacja dwuetapowa oznacza, że aby się zalogować do swojego konta potrzebujesz dwóch elementów: czegoś, co wiesz (hasła) i czegoś, co masz (przeważnie jest to telefon lub klucz bezpieczeństwa). Jeśli haker wejdzie w posiadanie hasła, ale Twoje konto jest zabezpieczone weryfikacją dwuetapową, prawdopodobnie nie uda mu się włamać.

Weryfikacja dwuetapowa jest dostępna dla wielu platform internetowych. Najlepiej zacząć od konta Google, gdzie są niektóre z najbardziej wartościowych danych. Aby włączyć weryfikację dwuetapową, otwórz panel użytkownika w koncie Google i udaj się do zakładki “Bezpieczeństwo”. W sekcji “Logowanie się w Google” kliknij “Weryfikacja dwuetapowa” i podążaj za instrukcjami. 

Masz kilka opcji przy wyborze drugiego etapu weryfikacji, ale nie są one sobie równe jeśli chodzi o poziom bezpieczeństwa. Według ekspertów do spraw cyberbezpieczeństwa weryfikacja przez SMS jest najsłabsza. Przekonał się o tym na przykład DeRay Mckesson, aktywista ruchu Black Lives Matter, kiedy hakerzy przekierowali jego SMSy na inną kartę SIM i złamali weryfikację dwuetapową na jego koncie na Twitterze.

Regularnie aktualizuj oprogramowanie

Aktualizacje oprogramowania to nie tylko dodatek nowych funkcji. To także sposób dla producentów, żeby zwiększyć bezpieczeństwo urządzeń. Luki w systemie zabezpieczeń telefonów często wychodzą “w praniu” i są na bieżąco łatane już po wypuszczeniu urządzeń mobilnych na rynek. Klikając “zainstaluj później” w nieskończoność, pozostawiasz cyberprzestępcom furtkę do swoich danych.

Uważaj na złośliwe oprogramowanie

Zasada numer jeden: nie pobieraj oprogramowania z niezaufanych źródeł. Internet jest pełen fałszywych aplikacji, które pozują jako gra czy rozwiązanie do czyszczenia pamięci, a w rzeczywistości są tylko przykrywką dla wirusa. Taka aplikacje bardzo często wyglądają wiarygodnie i działają bez problemów, więc nie wzbudzają podejrzeń użytkowników dopóki jest za późno. 

Najlepiej ograniczyć się do oficjalnych sklepów: dla Androida jest to Google Play. Niestety nawet w Google Play wykryto ostatnio setki złośliwych aplikacji. Warto więc sprawdzić w internecie, czy przypadkiem nie trafiliśmy na jedną z nich, zanim klikniemy “pobierz”.

Sprawdź uprawnienia aplikacji

Ukryte wirusy to nie jedyne zagrożenie, jakie wiąże się z aplikacjami na naszym telefonie. Wiele aplikacji żąda uprawnień, które nie mają nic wspólnego z ich działaniem: latarka może chcieć dostępu do Twoich SMSów a edytor zdjęć do mikrofonu. Po co? Zazwyczaj takie aplikacje to tylko wymówka, żeby zainstalować oprogramowanie szpiegowskie na Twoim telefonie i zbierać informacje. 

Jeśli obawiasz się, że masz takie aplikacje na telefonie, możesz to łatwo sprawdzić. W ustawieniach, wybierz zakładkę “Aplikacje”: możesz tam wyświetlić uprawnienia dla poszczególnych programów i wyłączyć te, które wyglądają podejrzanie. Jeśli aplikacja żąda uprawnień, które są ewidentnym nadużyciem, najlepiej ją odinstalować. Producent takiego oprogramowania raczej nie ma uczciwych intencji. 

Licencja: Creative Commons
0 Ocena