Totalny atak hakerów na smartfony: jak się przed nim uchronić, jakie modele komórek są najbardziej zagrożone hakowaniem

Zbigniew Biskupski
rozwiń więcej
Hakerzy przejmują kontrolę nad smarfonami, jakie typy komóek są zagrożone najbardziej / ShutterStock

Jaki jest koszt ataku hakerskiego na smartfon? Czasami kończy się to jedynie drobnymi niedogodnościami związanymi z obsługą urządzenia, ale przy niesprzyjających okolicznościach, można stracić pieniądze, wrażliwe informacje, a nawet reputację. 

Niestety, wciąż wiele osób nie zdaje sobie sprawy z zagrożeń, jakie niesie ze sobą naruszenie bezpieczeństwa telefonu komórkowego. 

Ataki hakerów na smartfony: jak to działa

Smartfon jest jednym z najlepszych przyjaciół człowieka, a przy okazji skarbnicą danych osobowych - od kontaktów, wiadomości, zdjęć osobistych, aż po dane finansowe.
Przy stosunkowo niewielkim nakładzie czasu i środków finansowych hakerzy mogą przejąć kontrolę nad smartfonem. Z tego powodu nękają użytkowników telefonów komórkowych licznymi atakami. 

Właściciele smartfonów coraz częściej są bezradni wobec działań cyberprzestępców. Dzieje się tak z kilku przyczyn: różnorodności zagrożeń, wyrafinowanych wektorów ataków oraz niestosowania przez użytkowników odpowiednich zabezpieczeń.
– Decydują też pewne niuanse. Na przykład w smartfonie widać mniejszy pasek adresu w przeglądarce w porównaniu z komputerem PC, dlatego użytkownicy telefonów są wyjątkowo podatni na phishing – wyjaśnia Michał Łabęcki, Marketing Manager G DATA Polska

Hakerzy wykorzystują różne metody dostępu do smartfonów i przechwytują pocztę głosową, rozmowy telefoniczne, wiadomości tekstowe, a nawet mikrofon i kamerę, oczywiście wszystko odbywa się bez zgody i wiedzy użytkownika. 
– Napastnicy są beneficjentami szybkiego tempa ewolucji zachodzącej w segmencie urządzeń mobilnych. Wraz z rozwojem technologii zmienia się krajobraz potencjalnych zagrożeń, co wymaga od użytkowników i organizacji zachowania ciągłej czujności i proaktywnych działań – dodaje Michał Łabęcki.

Smartfon zagrożony hakowaniem: jakie smartfony najchętniej atakują hakerzy

Komputery pracujące pod kontrolą systemu Windows są częściej celem cyberprzestępców aniżeli osoby korzystający z Linuxa czy MacOS’a.
Wynika to z wyraźnej dominacji „okienek” w segmencie systemów operacyjnych dla pecetów. Ze zrozumiałych względów napastnicy uderzają w duże społeczności, a do takowych należą użytkownicy Windowsa. 

Analogiczna sytuacja występuje w przypadku smartfonów. Szacuje się, że obecnie około 70 procent użytkowników posiada urządzenia z systemem operacyjnym Android, zaś 29 procent stanowią właściciele iPhone’ów.
W rezultacie telefony z Androidem są bardziej narażone na ataki niż urządzenia Apple’a. Hakerzy polubili system operacyjny z zielonym ludzikiem z kilku powodów. Poza jego dużą popularnością ważnym czynnikiem jest otwarty charakter platformy, a także dość łagodne podejście Google’a do twórców zamieszczających aplikacje w sklepie Google Play.
Badacze z Microsoftu wykryli na tej platformie aplikacje podatne na ataki, które odnotowały łącznie ponad 4 miliardy pobrań. Rekordzistą jest tutaj Xiaomi’s File Manager z ponad miliardem pobrań.

Jak tłumaczy ekspert, polityka Apple’a w zakresie umieszczania aplikacji na AppStore jest dużo bardziej restrykcyjna, choć tuż też czasami trafia malware. Poza tym istnieją inne kanały dystrybucji złośliwego oprogramowania, a wbrew obiegowym opiniom właściciele iPhone’ów nie mogą spać spokojnie.
W ubiegłym roku odnotowano gwałtowny wzrost odmian złośliwego oprogramowania (MacStealer, Atomic Stealer MetaStealer, GoSorry) wykradających ze smartfonów z jabłuszkiem wrażliwe dane, takie jak nazwy użytkowników, hasła uwierzytelniające czy portfele kryptowalut. Co ciekawe, wymienione programy są dostępne w modelu „malware as a service” i są sprzedawane w Darknecie.

Innym poważnym problemem, z którym muszą się zmierzyć użytkownicy iPhone’ów jest tak zwane najemne oprogramowanie szpiegujące. Jego dostawcy sprzedają swoje produkty organizacjom rządowym i organom ścigania.
Niestety, zdarza się, że decydenci nielegalnie używają tych narzędzi wobec dziennikarzy, polityków, dysydentów i własnych obywateli. Najbardziej znanym, choć nie jedynym, przedstawicielem tej grupy programów jest Pegasus. 

Ataki hakerów na smartfony: czy można się przed nimi zabezpieczyć

Użytkownicy smartfonów nie pozostają bezbronni w walce z hakerami. Istnieje co najmniej kilka praktycznych i wykonalnych praktyk, które można zastosować w celu poprawy ochrony urządzeń mobilnych.
Wiele incydentów jest następstwem nieaktualizowania protokołów bezpieczeństwa, braku czujności właścicieli urządzeń, a także niestosowania przez właścicieli urządzeń mechanizmów ochronnych. 

Producenci stosunkowo często wydają aktualizacje, aby naprawić luki w zabezpieczeniach. Opóźnianie bądź bagatelizacja uaktualnień powoduje, że urządzenia narażone są na ataki, w których hakerzy wykorzystują doskonale znane im podatności.
Dlatego tak ważne jest włączanie automatycznych aktualizacji zarówno dla systemu operacyjnego, jak i aplikacji, aby mieć pewność co do korzystania z najnowszych i najbezpieczniejszych wersji.
Nie mniej istotne dla użytkowników smartfonów jest używanie unikalnych haseł, najlepiej w połączeniu z uwierzytelnianiem wieloskładnikowym, które tworzy dodatkową warstwę ochrony. 

– Użytkownicy smartfonów powinni też stosować zabezpieczenia w postaci oprogramowania antywirusowego. Niektóre antywirusy oprócz ochrony przed złośliwym oprogramowaniem i innymi zagrożeniami, chronią również przed konsekwencjami zgubienia lub kradzieży sprzętu. Koszty inwestycji w antywirusa dla smartfona są naprawdę niewielkie w porównaniu ze szkodami, jakie mogą wyrządzić cyberprzestępcy po włamaniu się do urządzenia – mówi Michał Łabęcki.
W obecnych czasach, kiedy tysiące aplikacji są dostępne praktycznie na wyciągnięcie ręki, trzeba zachować wyjątkową czujność nie tylko podczas ich instalacji, ale weryfikacji uprawnień.

Wiele programów żąda od użytkownika przyznania uprawnień, które przekraczają ich potrzeby funkcjonalne, potencjalnie zagrażając bezpieczeństwu i prywatności danych.
Regularne przeglądanie i zarządzanie uprawnieniami może powstrzymać wiele potencjalnych ataków. Warto też sobie uzmysłowić, że choć smartfony są urządzeniami kieszonkowymi, to zagrożenia jakie czyhają na ich właścicieli, wcale nie mają kieszonkowych rozmiarów.

Infor.pl
Ukrywanie majątku przed komornikiem: czy grozi za to więzienie? Komornik wyjaśnia
01 maja 2025

Coraz więcej dłużników lokuje swoje pieniądze na aplikacjach takich jak Revolut czy Zen. Czy to bezpieczne rozwiązanie? Niekoniecznie. W Polsce celowe ukrywanie majątku przed egzekucją komorniczą może prowadzić do poważnych konsekwencji prawnych, w tym kary pozbawienia wolności.

Grill na balkonie? Uważaj - może kosztować Cię nawet 5 500 zł, a ognisko w ogrodzie - nawet 11 500 zł
01 maja 2025

Można śmiało powiedzieć, że majówka to narodowe święto grilla (a w nieco mniejszym zakresie - również ogniska). Mieszkańcy bloków - z przyczyn oczywistych - mogą zdecydować się wyłącznie na to pierwsze, a posiadacze własnych ogródków - rozniecić nieco większy płomień. Czy jednak takie przyjemności - w obrębie własnych balkonów i ogródków są legalne? Okazuje się, że nie w każdym przypadku, a ich nieroztropnych amatorów, mogą niekiedy spotkać niemiłe konsekwencje.

Rząd szykuje zmiany w emeryturach – grupa pracowników popracuje do 70 roku życia
01 maja 2025

Ministerstwo Sprawiedliwości pracuje nad projektem zmian w przepisach, które mają wydłużyć maksymalny wiek pełnienia funkcji przez komorników sądowych oraz ich asesorów. Zgodnie z planowanymi regulacjami, osoby wykonujące te zawody miałyby obowiązek pozostawać aktywne zawodowo nawet do 70. roku życia.

Groźna nimfa kleszcza. Jak się chronić po spacerze w lesie? Ekspert radzi
01 maja 2025

Nimfa kleszcza, choć wielkości główki od szpilki, może przenosić groźne choroby. Dlatego po powrocie z lasu warto dokładnie obejrzeć ciało, wytrzepać ubrania i wziąć prysznic – przypomina główny inspektor sanitarny Paweł Grzesiowski.

1200 zł podwyżki emerytury i (jednak!) 64 tys. zł wyrównania dla 120 tys. emerytów (bez pomijania roczników 1949-1952) – jest zupełnie nowa specustawa przeliczeniowa dot. wyroku TK z 4 czerwca 2024 r.
01 maja 2025

W dniu 29 kwietnia 2025 r. do laski marszałkowskiej został złożony poselski projekt ustawy o zmianie ustawy o emeryturach i rentach z Funduszu Ubezpieczeń Społecznych, który zakłada ponowne przeliczenie emerytur (i ich podwyżkę) oraz wypłatę wyrównań za okres pobierania świadczeń w zaniżonej wysokości dla wszystkich emerytów objętych zakresem podmiotowym wyroku TK z 4 czerwca 2024 r. (sygn. akt sygn. akt SK 140/20). W przeciwieństwie do tego co proponuje rząd – specustawa przeliczeniowa w tej wersji – nie pozbawia emerytów prawa do wyrównania (w wysokości 64 tys. zł dla każdego uprawnionego) i obejmuje również poszkodowane kobiety z roczników 1949-1952, które MRPiPS chce pozbawić nie tylko ww. wyrównania, ale również podwyżki bieżących świadczeń emerytalnych.

Co z podwyżkami dla nauczycieli od września? Są pierwsze odpowiedzi na postulaty ZNP
01 maja 2025

Związek Nauczycielstwa Polskiego apeluje o 10 proc. podwyżki dla nauczycieli od września tego roku. Rząd na razie nie odpowiedział na te żądania, ale pojawiły się już pierwsze komentarze samorządowców. Uważają oni, że mogliby wypłacić podwyżki, ale musi zostać spełniony jeden, podstawowy warunek.

Trzeba wypłacać pieniądze na czarną godzinę. Apelują o to banki. To wezwanie budzi prawdziwą trwogę
01 maja 2025

Unieruchomione pociągi i metro, paraliż na lotniskach, brak internetu, niedziałająca sieć komórkowa i tłumy ludzi w sklepach. Szturmowali je tylko ci, którzy w portfelach mieli pieniądze, bo kartą płacić się nie dało. Ten horror wydarzył się w Hiszpanii. To tam, niczym grom z jasnego nieba, spadł blackout. Czy spełnił się czarny scenariusz, jaki wieszczyły europejskie banki? Już cztery miesiące temu apelowały do swoich klientów, żeby w domu trzymali gotówkę na czarną godzinę.

Skrócenie czasu pracy – potrzebna zmiana czy kosztowny eksperyment?
01 maja 2025

Ministerstwo Rodziny, Pracy i Polityki Społecznej ogłosiło w poniedziałek, 28 kwietnia 2025 r. rozpoczęcie pilotażowego programu skrócenia czasu pracy. Na jego realizację przewidziano 10 mln zł z Funduszu Pracy. ekspertka BCC ds. prawa pracy, radca prawny w Rycak Kancelaria Prawa Pracy i HR dr Magdalena Rycak o skróceniu czasu pracy.

Zakaz używania urządzeń telekomunikacyjnych na egzaminie – konsekwencje prawne
01 maja 2025

Niedługo rozpoczną się egzaminy maturalne. Warto pamiętać, że zakazane jest korzystanie z jakichkolwiek pomocy niedozwolonych. Każde takie działanie narusza zasady uczciwości egzaminacyjnej i grozi unieważnieniem egzaminu.

Prawne ryzyka używania AI przez pracowników. Odpowiedzialność pracodawcy wobec osób trzecich. Prawo pracy, prawo autorskie, ochrona danych poufnych i osobowych
30 kwi 2025

Sztuczna inteligencja (AI) stanowi dużą pomoc w pracy, ułatwiając ją i przyspieszając w znacznym stopniu. Zdają sobie z tego sprawę zarówno pracodawcy, jak i pracownicy. Tak jednak ze strony pracodawców lub potencjalnych pracodawców wobec pracowników lub kandydatów, jak po ze strony pracowników, nieodpowiedzialne korzystania z AI może rodzić określone ryzyka prawne, które możemy ocenić przez pryzmat prawa pracy. Świadomość tych ryzyk jest ważna pod kątem znalezienia rozwiązań przed nimi zabezpieczających w sytuacji w której prawo powszechne takiego zabezpieczenia nie przewiduje.

pokaż więcej
Proszę czekać...