REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Totalny atak hakerów na smartfony: jak się przed nim uchronić, jakie modele komórek są najbardziej zagrożone hakowaniem

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Hakerzy przejmują kontrolę nad smarfonami, jakie typy komóek są zagrożone najbardziej
Hakerzy przejmują kontrolę nad smarfonami, jakie typy komóek są zagrożone najbardziej
ShutterStock

REKLAMA

REKLAMA

Jaki jest koszt ataku hakerskiego na smartfon? Czasami kończy się to jedynie drobnymi niedogodnościami związanymi z obsługą urządzenia, ale przy niesprzyjających okolicznościach, można stracić pieniądze, wrażliwe informacje, a nawet reputację. 

Niestety, wciąż wiele osób nie zdaje sobie sprawy z zagrożeń, jakie niesie ze sobą naruszenie bezpieczeństwa telefonu komórkowego. 

REKLAMA

REKLAMA

Ataki hakerów na smartfony: jak to działa

Smartfon jest jednym z najlepszych przyjaciół człowieka, a przy okazji skarbnicą danych osobowych - od kontaktów, wiadomości, zdjęć osobistych, aż po dane finansowe.
Przy stosunkowo niewielkim nakładzie czasu i środków finansowych hakerzy mogą przejąć kontrolę nad smartfonem. Z tego powodu nękają użytkowników telefonów komórkowych licznymi atakami. 

Właściciele smartfonów coraz częściej są bezradni wobec działań cyberprzestępców. Dzieje się tak z kilku przyczyn: różnorodności zagrożeń, wyrafinowanych wektorów ataków oraz niestosowania przez użytkowników odpowiednich zabezpieczeń.
– Decydują też pewne niuanse. Na przykład w smartfonie widać mniejszy pasek adresu w przeglądarce w porównaniu z komputerem PC, dlatego użytkownicy telefonów są wyjątkowo podatni na phishing – wyjaśnia Michał Łabęcki, Marketing Manager G DATA Polska

Hakerzy wykorzystują różne metody dostępu do smartfonów i przechwytują pocztę głosową, rozmowy telefoniczne, wiadomości tekstowe, a nawet mikrofon i kamerę, oczywiście wszystko odbywa się bez zgody i wiedzy użytkownika. 
– Napastnicy są beneficjentami szybkiego tempa ewolucji zachodzącej w segmencie urządzeń mobilnych. Wraz z rozwojem technologii zmienia się krajobraz potencjalnych zagrożeń, co wymaga od użytkowników i organizacji zachowania ciągłej czujności i proaktywnych działań – dodaje Michał Łabęcki.

REKLAMA

Smartfon zagrożony hakowaniem: jakie smartfony najchętniej atakują hakerzy

Komputery pracujące pod kontrolą systemu Windows są częściej celem cyberprzestępców aniżeli osoby korzystający z Linuxa czy MacOS’a.
Wynika to z wyraźnej dominacji „okienek” w segmencie systemów operacyjnych dla pecetów. Ze zrozumiałych względów napastnicy uderzają w duże społeczności, a do takowych należą użytkownicy Windowsa. 

Dalszy ciąg materiału pod wideo

Analogiczna sytuacja występuje w przypadku smartfonów. Szacuje się, że obecnie około 70 procent użytkowników posiada urządzenia z systemem operacyjnym Android, zaś 29 procent stanowią właściciele iPhone’ów.
W rezultacie telefony z Androidem są bardziej narażone na ataki niż urządzenia Apple’a. Hakerzy polubili system operacyjny z zielonym ludzikiem z kilku powodów. Poza jego dużą popularnością ważnym czynnikiem jest otwarty charakter platformy, a także dość łagodne podejście Google’a do twórców zamieszczających aplikacje w sklepie Google Play.
Badacze z Microsoftu wykryli na tej platformie aplikacje podatne na ataki, które odnotowały łącznie ponad 4 miliardy pobrań. Rekordzistą jest tutaj Xiaomi’s File Manager z ponad miliardem pobrań.

Jak tłumaczy ekspert, polityka Apple’a w zakresie umieszczania aplikacji na AppStore jest dużo bardziej restrykcyjna, choć tuż też czasami trafia malware. Poza tym istnieją inne kanały dystrybucji złośliwego oprogramowania, a wbrew obiegowym opiniom właściciele iPhone’ów nie mogą spać spokojnie.
W ubiegłym roku odnotowano gwałtowny wzrost odmian złośliwego oprogramowania (MacStealer, Atomic Stealer MetaStealer, GoSorry) wykradających ze smartfonów z jabłuszkiem wrażliwe dane, takie jak nazwy użytkowników, hasła uwierzytelniające czy portfele kryptowalut. Co ciekawe, wymienione programy są dostępne w modelu „malware as a service” i są sprzedawane w Darknecie.

Innym poważnym problemem, z którym muszą się zmierzyć użytkownicy iPhone’ów jest tak zwane najemne oprogramowanie szpiegujące. Jego dostawcy sprzedają swoje produkty organizacjom rządowym i organom ścigania.
Niestety, zdarza się, że decydenci nielegalnie używają tych narzędzi wobec dziennikarzy, polityków, dysydentów i własnych obywateli. Najbardziej znanym, choć nie jedynym, przedstawicielem tej grupy programów jest Pegasus. 

Ataki hakerów na smartfony: czy można się przed nimi zabezpieczyć

Użytkownicy smartfonów nie pozostają bezbronni w walce z hakerami. Istnieje co najmniej kilka praktycznych i wykonalnych praktyk, które można zastosować w celu poprawy ochrony urządzeń mobilnych.
Wiele incydentów jest następstwem nieaktualizowania protokołów bezpieczeństwa, braku czujności właścicieli urządzeń, a także niestosowania przez właścicieli urządzeń mechanizmów ochronnych. 

Producenci stosunkowo często wydają aktualizacje, aby naprawić luki w zabezpieczeniach. Opóźnianie bądź bagatelizacja uaktualnień powoduje, że urządzenia narażone są na ataki, w których hakerzy wykorzystują doskonale znane im podatności.
Dlatego tak ważne jest włączanie automatycznych aktualizacji zarówno dla systemu operacyjnego, jak i aplikacji, aby mieć pewność co do korzystania z najnowszych i najbezpieczniejszych wersji.
Nie mniej istotne dla użytkowników smartfonów jest używanie unikalnych haseł, najlepiej w połączeniu z uwierzytelnianiem wieloskładnikowym, które tworzy dodatkową warstwę ochrony. 

– Użytkownicy smartfonów powinni też stosować zabezpieczenia w postaci oprogramowania antywirusowego. Niektóre antywirusy oprócz ochrony przed złośliwym oprogramowaniem i innymi zagrożeniami, chronią również przed konsekwencjami zgubienia lub kradzieży sprzętu. Koszty inwestycji w antywirusa dla smartfona są naprawdę niewielkie w porównaniu ze szkodami, jakie mogą wyrządzić cyberprzestępcy po włamaniu się do urządzenia – mówi Michał Łabęcki.
W obecnych czasach, kiedy tysiące aplikacji są dostępne praktycznie na wyciągnięcie ręki, trzeba zachować wyjątkową czujność nie tylko podczas ich instalacji, ale weryfikacji uprawnień.

Wiele programów żąda od użytkownika przyznania uprawnień, które przekraczają ich potrzeby funkcjonalne, potencjalnie zagrażając bezpieczeństwu i prywatności danych.
Regularne przeglądanie i zarządzanie uprawnieniami może powstrzymać wiele potencjalnych ataków. Warto też sobie uzmysłowić, że choć smartfony są urządzeniami kieszonkowymi, to zagrożenia jakie czyhają na ich właścicieli, wcale nie mają kieszonkowych rozmiarów.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak technologia zmienia relację kierowcy z samochodem?

Z badania zrealizowanego na zlecenie Grupy Cichy-Zasada wynika, że już co 4. ankietowany wskazuje nowoczesne technologie jako kluczowy element wyposażenia samochodu. Motoryzacja na dobre wchodzi w erę software-defined vehicles (SDV), czyli pojazdów definiowanych przez oprogramowanie. To właśnie ono staje się kluczowym elementem doświadczenia kierowcy – od możliwości personalizacji ustawień, przez aktualizacje „over the air”, aż po subskrybowane pakiety funkcji. Co jeszcze kryje się pod tą nazwą?

Kontynuowanie postępowania sądowego mimo braku adresu dłużnika – czy to możliwe? Natalia Mądry, Head of Legal w Julianus Inkasso wyjaśnia

Nieznajomość miejsca pobytu dłużnika w postępowaniu cywilnym, choć stanowi istotną przeszkodę proceduralną, nie implikuje ipso facto paraliżu procesu sądowego, lecz aktywuje mechanizmy uregulowane w KPC, które umożliwiają kontynuację postępowania przy zachowaniu konstytucyjnie ugruntowanego prawa do obrony. Autorka: Natalia Mądry, Head of Legal w Julianus Inkasso Sp. z o.o.

Odrzucenie spadku a zrzeczenie się dziedziczenia

Wiele osób słyszało pojęcia: „odrzucenie spadku” i „zrzeczenie się dziedziczenia”. Pojęcia te są często używane zamiennie, co jest błędem. Pojęcia te zdecydowanie należy odróżnić- gdyż odnoszą się one do różnych „instytucji prawnych”, mają różne skutki, etc. W niniejszym artykule zakreślone zostaną podstawowe cechy różniące obie te instytucje, ale - dla pełnego obrazu- pokazane zostaną też ich najważniejsze podobieństwa.

WIBOR w umowach kredytu: co naprawdę wynika z opinii Rzeczniczki Generalnej TSUE [polemika]

W dniu 15 września 2025 r. na łamach naszego portalu ukazał się artykuł autorstwa radcy prawnego Pawła Stalskiego o tytule „Rzeczniczka Generalna TSUE: banki muszą precyzyjnie informować jak działa WIBOR. Otwierają się nowe możliwości dla kredytobiorców”. Przedstawiona w nim analiza dotyczy opinii Rzecznik Generalnej TSUE Laili Mediny z 11 września 2025 r. wydanej w sprawie C-471/24, tj. dotyczącej stosowania wskaźnika referencyjnego WIBOR w umowach kredytu hipotecznego zawieranych z konsumentami. Z tezami prezentowanymi w tamtym artykule polemizuje poniżej radca prawny Tomasz Majkrzak. Czy faktycznie z opinii Rzecznik Generalnej wynika, że banki muszą informować konsumentów o sposobie ustalania WIBOR?

REKLAMA

Zatrudnianie cudzoziemców w Polsce – kwestie prawne i praktyczne. Bariery językowe i kulturowe – jak je przezwyciężać

Z roku na rok rośnie liczba cudzoziemców podejmujących pracę w Polsce, a krajowy rynek coraz częściej opiera się na pracownikach z zagranicy, próbując odpowiedzieć m.in. na wyzwania związane z rosnącymi niedoborami kadrowymi. Pomimo uproszczenia procedur, zatrudnianie obcokrajowców to wciąż szereg wyzwań formalno-prawnych oraz społecznych, które jeśli nie zostaną dobrze zaadresowane, mogą prowadzić do konfliktów interpersonalnych, mniejszej efektywności, wyższej rotacji czy obniżenia satysfakcji pracowników.

ZUS potwierdza! 4300 zł co miesiąc dla tysięcy Polaków po 50. roku życia

Osoby, które pracowały w szczególnych branżach gospodarki, mogą ubiegać się o świadczenie kompensacyjne, będące formą wcześniejszej emerytury pomostowej. Przysługuje ono pracownikom, którzy osiągnęli wymagany wiek, wypracowali określony staż pracy i zakończyli zatrudnienie w danym sektorze. Oto szczegóły.

Koniec z nieodpłatnym przekazywaniem przez Skarb Państwa nieruchomości na rzecz Kościoła katolickiego. W ten sposób, do majątku kościelnego przetransferowano już niemal 3,5 mld zł z budżetu państwa

W dniu 24 września 2025 r. do Sejmu trafił projekt ustawy, który zakłada usunięcie z porządku prawnego regulacji, stanowiącej „nieproporcjonalny mechanizm uszczuplający majątek państwa, który kreuje pole do nadużyć, stanowiąc jednocześnie ponadprzeciętną możliwość akumulacji kapitału przez Kościół Katolicki”. Na podstawie przepisu, którego usunięcia domagają się posłowie – w latach 1992-2019, Kościół katolicki nieodpłatnie przejął od Skarbu Państwa 76 244 ha ziemi rolnej, o łącznej wartości niemal 3,5 mld zł. Nieruchomości nabywane w powyższym trybie przez kościelne osoby prawne nie zawsze są ujawniane w księgach wieczystych, a ponadto – nierzadko są przez Kościół zbywane.

System kaucyjny od 1 października: rewolucja w recyklingu czy wzrost kosztów dla mieszkańców? Oto cała prawda, której nikt nie mówi głośno

Od 1 października rusza system kaucyjny, który ma całkowicie zmienić sposób zbiórki i recyklingu opakowań po napojach. To jedna z największych reform środowiskowych ostatnich lat – ambitny projekt, który budzi zarówno ogromne nadzieje, jak i poważne obawy. Operatorzy zapewniają o gotowości, handel wciąż się dostosowuje, a konsumenci pytają, jak nowy system wpłynie na ich portfele.

REKLAMA

Odsetki w postępowaniu restrukturyzacyjnym

Odsetki stanowią jeden z podstawowych mechanizmów motywowania dłużnika do regulowania należności na rzecz wierzyciela. Założenie jest tu bardzo proste: im dłuższe opóźnienie, tym większe odsetki trzeba zapłacić. Otwarcie postępowania restrukturyzacyjnego właściwie niewiele tutaj zmienia, aczkolwiek w inny sposób się ich dochodzi, a niekiedy również kalkuluje.

Start wypłat 30 września. 1500/1900 zł dla wszystkich, bez względu na dochody

Program "Aktywny Rodzic", wprowadzony w ubiegłym roku, oferuje wsparcie finansowe dla opiekunów dzieci do 3 lat, pomagając im łączyć życie rodzinne z pracą. Standardowa miesięczna pomoc wynosi 1500 zł, z możliwością podniesienia tej kwoty o dodatkowe 400 zł w szczególnych sytuacjach. Oto szczegóły.

REKLAMA