REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Totalny atak hakerów na smartfony: jak się przed nim uchronić, jakie modele komórek są najbardziej zagrożone hakowaniem

Hakerzy przejmują kontrolę nad smarfonami, jakie typy komóek są zagrożone najbardziej
Hakerzy przejmują kontrolę nad smarfonami, jakie typy komóek są zagrożone najbardziej
ShutterStock

REKLAMA

REKLAMA

Jaki jest koszt ataku hakerskiego na smartfon? Czasami kończy się to jedynie drobnymi niedogodnościami związanymi z obsługą urządzenia, ale przy niesprzyjających okolicznościach, można stracić pieniądze, wrażliwe informacje, a nawet reputację. 

Niestety, wciąż wiele osób nie zdaje sobie sprawy z zagrożeń, jakie niesie ze sobą naruszenie bezpieczeństwa telefonu komórkowego. 

REKLAMA

REKLAMA

Ataki hakerów na smartfony: jak to działa

Smartfon jest jednym z najlepszych przyjaciół człowieka, a przy okazji skarbnicą danych osobowych - od kontaktów, wiadomości, zdjęć osobistych, aż po dane finansowe.
Przy stosunkowo niewielkim nakładzie czasu i środków finansowych hakerzy mogą przejąć kontrolę nad smartfonem. Z tego powodu nękają użytkowników telefonów komórkowych licznymi atakami. 

Właściciele smartfonów coraz częściej są bezradni wobec działań cyberprzestępców. Dzieje się tak z kilku przyczyn: różnorodności zagrożeń, wyrafinowanych wektorów ataków oraz niestosowania przez użytkowników odpowiednich zabezpieczeń.
– Decydują też pewne niuanse. Na przykład w smartfonie widać mniejszy pasek adresu w przeglądarce w porównaniu z komputerem PC, dlatego użytkownicy telefonów są wyjątkowo podatni na phishing – wyjaśnia Michał Łabęcki, Marketing Manager G DATA Polska

Hakerzy wykorzystują różne metody dostępu do smartfonów i przechwytują pocztę głosową, rozmowy telefoniczne, wiadomości tekstowe, a nawet mikrofon i kamerę, oczywiście wszystko odbywa się bez zgody i wiedzy użytkownika. 
– Napastnicy są beneficjentami szybkiego tempa ewolucji zachodzącej w segmencie urządzeń mobilnych. Wraz z rozwojem technologii zmienia się krajobraz potencjalnych zagrożeń, co wymaga od użytkowników i organizacji zachowania ciągłej czujności i proaktywnych działań – dodaje Michał Łabęcki.

REKLAMA

Smartfon zagrożony hakowaniem: jakie smartfony najchętniej atakują hakerzy

Komputery pracujące pod kontrolą systemu Windows są częściej celem cyberprzestępców aniżeli osoby korzystający z Linuxa czy MacOS’a.
Wynika to z wyraźnej dominacji „okienek” w segmencie systemów operacyjnych dla pecetów. Ze zrozumiałych względów napastnicy uderzają w duże społeczności, a do takowych należą użytkownicy Windowsa. 

Dalszy ciąg materiału pod wideo

Analogiczna sytuacja występuje w przypadku smartfonów. Szacuje się, że obecnie około 70 procent użytkowników posiada urządzenia z systemem operacyjnym Android, zaś 29 procent stanowią właściciele iPhone’ów.
W rezultacie telefony z Androidem są bardziej narażone na ataki niż urządzenia Apple’a. Hakerzy polubili system operacyjny z zielonym ludzikiem z kilku powodów. Poza jego dużą popularnością ważnym czynnikiem jest otwarty charakter platformy, a także dość łagodne podejście Google’a do twórców zamieszczających aplikacje w sklepie Google Play.
Badacze z Microsoftu wykryli na tej platformie aplikacje podatne na ataki, które odnotowały łącznie ponad 4 miliardy pobrań. Rekordzistą jest tutaj Xiaomi’s File Manager z ponad miliardem pobrań.

Jak tłumaczy ekspert, polityka Apple’a w zakresie umieszczania aplikacji na AppStore jest dużo bardziej restrykcyjna, choć tuż też czasami trafia malware. Poza tym istnieją inne kanały dystrybucji złośliwego oprogramowania, a wbrew obiegowym opiniom właściciele iPhone’ów nie mogą spać spokojnie.
W ubiegłym roku odnotowano gwałtowny wzrost odmian złośliwego oprogramowania (MacStealer, Atomic Stealer MetaStealer, GoSorry) wykradających ze smartfonów z jabłuszkiem wrażliwe dane, takie jak nazwy użytkowników, hasła uwierzytelniające czy portfele kryptowalut. Co ciekawe, wymienione programy są dostępne w modelu „malware as a service” i są sprzedawane w Darknecie.

Innym poważnym problemem, z którym muszą się zmierzyć użytkownicy iPhone’ów jest tak zwane najemne oprogramowanie szpiegujące. Jego dostawcy sprzedają swoje produkty organizacjom rządowym i organom ścigania.
Niestety, zdarza się, że decydenci nielegalnie używają tych narzędzi wobec dziennikarzy, polityków, dysydentów i własnych obywateli. Najbardziej znanym, choć nie jedynym, przedstawicielem tej grupy programów jest Pegasus. 

Ataki hakerów na smartfony: czy można się przed nimi zabezpieczyć

Użytkownicy smartfonów nie pozostają bezbronni w walce z hakerami. Istnieje co najmniej kilka praktycznych i wykonalnych praktyk, które można zastosować w celu poprawy ochrony urządzeń mobilnych.
Wiele incydentów jest następstwem nieaktualizowania protokołów bezpieczeństwa, braku czujności właścicieli urządzeń, a także niestosowania przez właścicieli urządzeń mechanizmów ochronnych. 

Producenci stosunkowo często wydają aktualizacje, aby naprawić luki w zabezpieczeniach. Opóźnianie bądź bagatelizacja uaktualnień powoduje, że urządzenia narażone są na ataki, w których hakerzy wykorzystują doskonale znane im podatności.
Dlatego tak ważne jest włączanie automatycznych aktualizacji zarówno dla systemu operacyjnego, jak i aplikacji, aby mieć pewność co do korzystania z najnowszych i najbezpieczniejszych wersji.
Nie mniej istotne dla użytkowników smartfonów jest używanie unikalnych haseł, najlepiej w połączeniu z uwierzytelnianiem wieloskładnikowym, które tworzy dodatkową warstwę ochrony. 

– Użytkownicy smartfonów powinni też stosować zabezpieczenia w postaci oprogramowania antywirusowego. Niektóre antywirusy oprócz ochrony przed złośliwym oprogramowaniem i innymi zagrożeniami, chronią również przed konsekwencjami zgubienia lub kradzieży sprzętu. Koszty inwestycji w antywirusa dla smartfona są naprawdę niewielkie w porównaniu ze szkodami, jakie mogą wyrządzić cyberprzestępcy po włamaniu się do urządzenia – mówi Michał Łabęcki.
W obecnych czasach, kiedy tysiące aplikacji są dostępne praktycznie na wyciągnięcie ręki, trzeba zachować wyjątkową czujność nie tylko podczas ich instalacji, ale weryfikacji uprawnień.

Wiele programów żąda od użytkownika przyznania uprawnień, które przekraczają ich potrzeby funkcjonalne, potencjalnie zagrażając bezpieczeństwu i prywatności danych.
Regularne przeglądanie i zarządzanie uprawnieniami może powstrzymać wiele potencjalnych ataków. Warto też sobie uzmysłowić, że choć smartfony są urządzeniami kieszonkowymi, to zagrożenia jakie czyhają na ich właścicieli, wcale nie mają kieszonkowych rozmiarów.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Infor.pl
Czy można zignorować system kaucyjny i dalej wyrzucać puszki, plastikowe i szklane butelki do odpadów segregowanych tak jak dotychczas? Czy grożą za to kary?

Przez ostatnie miesiące dużo mówiło się o systemie kaucyjnym, który polega na selektywnym zbieraniu określonych butelek szklanych, plastikowych oraz puszek aluminiowych. Wiele kwestii zostało już opisanych, ale pojawia się praktyczny problem: co z osobami, które nie chcą albo z różnych względów nie są w stanie przechowywać niezgniecionych butelek i puszek oraz nosić ich do punktów zwrotu (automatów lub sklepów uczestniczących w systemie)? Czy w dalszym ciągu zgodne z prawem będzie wyrzucanie takich opakowań tak jak dotychczas – czyli szklanych do pojemników zielonych, a plastikowych i aluminiowych do żółtych – razem z innymi odpadami segregowanymi?

Dłuższy termin na oświadczenie o korzystaniu z zamrożonej ceny prądu. Firmy z sektora MŚP będą miały czas do 30 czerwca 2026 r.

Rząd przyjął w środę [red. 26 listopada 2025 r.] projekt ustawy o przedłużeniu firmom z sektora MŚP do 30 czerwca 2026 r. czasu na złożenie swoim sprzedawcom energii elektrycznej, oświadczeń o korzystaniu z zamrożonych cen prądu w II połowie 2024 r.

Niedziele handlowe przed świętami 2025. Daty, zasady i sklepy, które będą otwarte

Grudzień 2025 przyniesie rewolucję w przedświątecznych zakupach. Po raz pierwszy sklepy będą otwarte aż w trzy kolejne niedziele, a Wigilia stanie się dniem wolnym od pracy z ograniczonym handlem tylko do 14:00. Nowe przepisy mają rozłożyć ruch w sklepach, zmniejszyć tłok i ułatwić przygotowania do świąt, ale wprowadzają też ważne ograniczenia dla pracowników handlu.

Nauczycielskie świadczenie kompensacyjne 2026: kto może je otrzymać i jak złożyć wniosek?

Od 1 stycznia 2026 roku nauczyciele z jeszcze szerszego grona placówek oświatowych będą mogli ubiegać się o nauczycielskie świadczenie kompensacyjne. Kto dokładnie może je otrzymać i jakie są wymagania dotyczące wieku oraz stażu pracy? Podajemy też informację o dokumentach, jakie trzeba złożyć w ZUS, aby skorzystać z tego świadczenia.

REKLAMA

Podatek katastralny – kogo obejmie, ile wyniesie i kiedy wejdzie w życie? Nowe ustalenia z Sejmu

Wraca sprawa podatku katastralnego. Lewica finalizuje projekt ustawy, który ma zostać złożony w grudniu, a jego szczegóły właśnie zaczynają wychodzić na światło dzienne. Choć propozycja ma charakter poselski, a nie rządowy, jej potencjalny wpływ na rynek nieruchomości i miliony właścicieli mieszkań może być znaczący.

KSeF: problemy przy stosowaniu nowych przepisów w branży transportowej. Co zmieni e-Faktura w formacie XML?

KSeF wchodzi w życie 1 lutego 2026 r. dla firm, które w roku 2024 odnotowały sprzedaż powyżej 200 mln zł (z VAT). Firmy transportowe będą musiały między innymi zrezygnować z dotychczasowych standardów branżowych i przyzwyczajeń w zakresie rozliczeń. Co zmieni e-Faktura w formacie XML?

Analiza rosnącej roli wynajmu pracowników

Braki kadrowe stają się codziennością a wynajem pracowników zyskuje na popularności jako praktyczne narzędzie zarządzania zasobami ludzkimi. To forma zatrudnienia tymczasowego, w której agencja pracy tymczasowej zatrudnia pracowników tymczasowych i deleguje ich do wykonywania zadań u innego pracodawcy – użytkownika. W Polsce reguluje to ustawa o zatrudnianiu pracowników tymczasowych z 2003 roku, z nowelizacjami, ograniczająca okres pracy tymczasowej do 18 miesięcy w ciągu trzech lat u jednego użytkownika. W odróżnieniu od tradycyjnego zatrudnienia, wynajem pracowników pozwala firmom unikać długoterminowych zobowiązań, jednocześnie szybko uzupełniając luki w zespole.

Wielka reforma pracy. Nadchodzą dłuższe urlopy i rewolucja w L4. Wszystko od 1 stycznia 2026 roku

W ramach szeroko zakrojonej reformy orzecznictwa lekarskiego ZUS, w listopadzie 2025 roku Sejm procedował projekt nowelizacji w drugim czytaniu. Kluczowe zmiany w projekcie to m.in. likwidacja dotychczasowych trzyosobowych komisji lekarskich oraz modyfikacja regulacji dotyczących zaświadczeń L4, pozwalająca na podjęcie pracy przez ubezpieczonego w okresie trwania zwolnienia chorobowego.

REKLAMA

Yanosik z rekordowymi wynikami. Spółka zwiększa przychody i zapowiada ekspansję zagraniczną w 2026 roku

Yanosik zakończy 2025 rok z wyższymi przychodami niż w rekordowym 2024 r., zapowiada prezes Adam Tychmanowicz. Po trzech kwartałach spółka osiągnęła 44,2 mln zł przychodów i niemal podwoiła zysk netto. Rośnie liczba użytkowników aplikacji, a spółka rozwija marketplace, urządzenia Yanbox i usługi telemetryczne. W 2026 roku Yanosik planuje śmielsze wejście na rynki zagraniczne.

ARiMR: od 1 grudnia 2025 r. można składać wnioski o 3 tys. zł na wymianę tachografów. Decyduje kolejność zgłoszeń

ARiMR: od 1 grudnia 2025 r. można składać wnioski o 3 tys. zł na wymianę tachografów. To pomoc de minimis finansowana z KPO. Przyjmowanie wniosków rozpocznie się o godz. 10:00. Do kiedy można je składać? Nie warto jednak czekać, ponieważ o przyznaniu pomocy decyduje kolejność zgłoszeń.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA