Konferencje
Mobile Trends

Jak skutecznie zabezpieczyć telefon z Androidem

W czasach, gdy ogromna część naszego życia znajduje się w urządzeniach mobilnych, skuteczne zabezpieczenie kont i aplikacji jest ważniejsze niż kiedykolwiek. W ciągu jednej dekady nasze telefony awansowały z urządzeń do wykonywania połączeń i grania w Snake’a do mini-sejfów zawierających aplikacje bankowe, całą naszą korespondencję i najintymniejsze detale naszego dnia.

Zabezpieczenie urządzeń mobilnych jest w dzisiejszych czasach równie ważne, co odpowiednie zabezpieczenie domu czy mieszkania. I nie wymaga ono wcale zaawansowanej wiedzy informatycznej. Poniższe rady to proste i skuteczne sposoby ochrony telefonów z oprogramowaniem Android, które możesz wcielić w życie w jedno popołudnie.

Włącz blokadę ekranu

Ustawienie blokady ekranu to pierwsza rzecz, którą powinien zrobić każdy posiadacz telefonu. W wypadku kradzieży telefonu taka blokada zabezpieczy nasze aplikacje, zdjęcia i pliki – w skrócie, naszą prywatność.

Skonfigurowanie blokady ekranu na telefonie z Androidem jest proste. Wejdź w Ustawienia i wybierz „Lokalizacja i blokady” lub „Bezpieczeństwo” (w zależności od wersji oprogramowania). Następnie kliknij „Blokada ekranu”. Tutaj możesz wybrać rodzaj blokady: PIN, wzór lub hasło.

Jeśli masz telefon Samsung Galaxy S6 lub wyżej, możesz także stworzyć bezpieczny folder. Jest to specjalny folder zabezpieczony PINem, odciskiem palca czy inną metodą, gdzie możesz przechowywać szczególnie cenne pliki.

Używaj silnych haseł

Wszystko wskazuje na to, że jesteśmy wyjątkowo bezradni, jeśli chodzi o wymyślanie haseł. Według statystyk Brytyjskiego National Cyber Security Center (ang. Centrum Narodowego Cyberbezpieczeństwa), “123456” to nadal najczęściej używane hasło w Internecie. W pierwszej piątce znalazły się też takie perełki jak „qwerty”, „password” (ang. hasło) czy “1111111”.

Co “sprytniejsi” internauci wybierają na swoje hasła słowa związane z tym, co im bliskie. Według badań NCSC wynika, że wyjątkowo popularne są drużyny piłkarskie (górują Liverpool i Chelsea) oraz zespoły muzyczne (tu wygrywa Blink-182).

Wniosek? Większość z nas wybiera albo oczywiste, albo łatwe do odgadnięcia hasła. Jeśli na swoim zdjęciu profilowym pozujesz w szaliku Legii, raczej nie zabezpieczaj konta hasłem “Legia”. Podobnie rzecz się ma z hasłami takimi jak imiona dzieci, partnerów czy zwierząt domowych. Szybkie rozeznanie na mediach społecznościowych pozwoli hakerowi rozgryźć takie zabezpieczenia w parę minut.

Silne hasło powinno być losowe, aby uniknąć jakiegokolwiek logicznego związku z Twoimi zainteresowaniami czy danymi demograficznymi. Jeszcze lepiej, jeśli składa się z pozbawionego sensu ciągu liter, cyfr i znaków, np. jC3#Si1&rx. Takie hasło obroni się przed popularnymi technikami siłowego odgadywania haseł, jak atak słownikowy czy atak hybrydowy.

Jeśli nie chcesz się bawić w wymyślanie skomplikowanych haseł, skorzystaj z jednego z wielu generatorów haseł dostępnych online. Warto pamiętać, że im dłuższe hasło, tym trudniej będzie je złamać w ataku “brute force”. Eksperci mają różne opinie na temat zalecanego minimum: od dziesięciu do aż piętnastu znaków.

Pobierz menedżera haseł

Silne hasło to pierwsza zasada bezpieczeństwa. Druga, i równie ważna, to ustanowienie indywidualnego hasła dla każdego konta. Po co tyle zachodu? Odpowiedź jest prosta: wycieki danych z dużych stron internetowych są na porządku dziennym.

Kiedy Facebook, LinkedIn czy Deliveroo padają łupem hakerów, wszystkie hasła i adresy e-mail lądują na czarnym rynku i są sprzedawane za grosze. Jeśli Twoje konto przypadkiem tam wyląduje, jest duża szansa, że ktoś będzie je testował na wielu innych stronach internetowych. Używanie tego samego hasła to jak wręczenie przestępcom uniwersalnego klucza do Twoich danych.

Jeśli masz indywidualne hasła do każdego konta, menedżer haseł jest po prostu niezbędny. Jest to program, który przechowuje wszystkie dane do logowania w elektronicznym “sejfie”. W ten sposób możesz zapisać dziesiątek różnych haseł w ultra bezpiecznym miejscu.

Unikaj łączenia się z publicznym Wi-Fi

Jeśli lubisz pracować w kawiarniach, niestety mam złą wiadomość. Publiczne Wi-Fi to ogromne zagrożenie dla Twoich danych. Większość darmowych hotspotów, np. w hotelach, lokalach czy autobusach, nie jest szyfrowana.
Umożliwia to hakerom dokonanie ataku “man-in-the-middle”, gdzie osoba trzecia “podsłuchuje” transmisję danych między Twoim urządzeniem a serwerem. Przestępcy widzą wtedy wszystko, co robisz w sieci: jakie strony odwiedzasz, co piszesz w wiadomościach i, co najważniejsze, jakie dane do logowania wpisujesz. Bardzo łatwo w ten sposób paść ofiarą kradzieży haseł.

Czasami jednak trudno uniknąć korzystania z publicznego Wi-Fi, szczególnie w podróży. Jeśli już musisz się połączyć za pomocą wątpliwego hotspota, pamiętaj, żeby zawsze włączyć VPN. No właśnie, ale co to jest ten VPN?

VPN, czyli Virtual Private Network (ang. wirtualna sieć prywatna) szyfruje połączenie internetowe między Twoim urządzeniem a serwerem. Dzięki temu osoby trzecie, takie jak dostawca Internetu czy szpiegujący haker, nie mają dostępu do informacji, co i kiedy robisz w sieci. Twoje połączenie jest więc bezpieczne. Poza zastosowaniem w celach bezpieczeństwa, VPN może być także używany do odblokowania ocenzurowanych lub geoblokowanych treści.

Włącz weryfikację dwuetapową

Jak już wiemy, wycieki danych i ataki hakerów zdarzają się regularnie. Dlatego silne hasło nie jest niestety stuprocentową ochroną dla naszych danych. Potrzeba nam czegoś więcej.


Weryfikacja dwuetapowa to połączenie dwóch składników: czegoś, co wiesz (hasło) i czegoś, co masz (przeważnie jest to telefon lub klucz bezpieczeństwa). Jeśli nawet haker wejdzie w posiadanie Twojego hasła, nadal potrzebny mu będzie drugi element, żeby włamać się do konta.

Do wyboru jest kilka opcji drugiego etapu weryfikacji. Nie wszystkie są jednak równie bezpieczne. Według ekspertów do spraw cyberbezpieczeństwa weryfikacja przez SMS jest najsłabszą formą zapory. Hakerzy dowiedli w przeszłości, że potrafią przekierować SMSy ofiary na inną kartę SIM i w ten sposób złamać drugi stopień weryfikacji dwuetapowej. Zaleca się zakup klucza bezpieczeństwa lub korzystanie z aplikacji Google Authenticator (można ją pobrać za darmo z Play Store).

Uważaj na fałszywe aplikacje mobilne

Nigdy nie pobieraj oprogramowania na telefon z niezaufanych źródeł. Internet niestety aż roi się od fałszywych aplikacji, które wyglądają jak zwyczajna gra czy program do ćwiczeń, ale w rzeczywistości są tylko przykrywką dla wirusa. Czasem to tylko uciążliwe oprogramowanie reklamowe, czasem to zabójczy dla telefonu koń trojański.
Najlepiej przy pobieraniu oprogramowania ograniczyć się do oficjalnego sklepu Google Play. Niestety nawet tam wykryto ostatnio setki złośliwych aplikacji, które jakoś prześlizgnęła się przez zabezpieczenia. Warto więc sprawdzić w Internecie informacje o aplikacji zanim klikniesz “pobierz”.

Udostępnij
Mobile Trends
Zobacz także