Rośnie popularność mobilnego wyłudzania pieniędzy. Zobacz 10 zasad skutecznej ochrony

fot. © davidevison - Fotolia.com

fot. © davidevison - Fotolia.com

fot. © davidevison – Fotolia.com

Hakerzy dwoją się i troją, żeby udoskonalać wyłudzające pieniądze, złośliwe oprogramowanie typu Ransomware. Jak działają najpopularniejsze robaki? Który system jest najbardziej narażony? Co powinni jak najszybciej zrobić użytkownicy iPhone’ów, żeby ustrzec się przed negatywnymi skutkami ataków?

Odpowiedź na wszystkie pytania została zawarta w wynikach badań przeprowadzonych przez specjalistów z laboratorium FortiGuard Labs fimy Fortinet. Zauważają oni, że era wyłudzania pieniędzy złośliwym oprogramowaniem typu Ransomware od użytkowników urządzeń mobilnych rozpoczęła się w 2013 r. Wcześniej w ten sposób oszukiwani byli tylko właściciele komputerów. Narażone na infekcje są przede wszystkim urządzenia działające w systemie Android. Spośród wszystkich ubiegłorocznych ataków mobilnych, aż 96,5 % skierowanych było w stronę Androida. Wszystko wskazuje na to, że hakerzy będą zbierać jeszcze większe żniwo, ponieważ tablety i smartfony stają się coraz bardziej popularne. Według szacunków, do 2017 r. liczba urządzeń mobilnych w użyciu wzrośnie trzynastokrotnie w stosunku do stanu obecnego.

Poznaj najpopularniejsze robaki

FakeDefend, Cryptolocker, złośliwe oprogramowanie iCloud „Olega Plissa” oraz Simplocker to nazwy najbardziej znanych i szkodliwych wirusów. Wszystkie wyłudzają pieniądze w podobny sposób – blokują urządzenie i wyświetlają komunikat, że jego przywrócenie do stanu sprzed ataku będzie możliwe po zapłaceniu „okupu”. Co ważne, najczęściej jest to kłamstwo, gdyż uregulowanie płatności powoduje jedynie przesłanie danych karty kredytowej poszkodowanego do serwera atakującego (tak działa np. FakeDefend). Dane zgromadzone w urządzeniach są utracone lub zaszyfrowane, a deinstalacja robaka odbywa się poprzez przywrócenie ustawień fabrycznych. Co najważniejsze, atak oprogramowania „Olega Plissa” dedykowanego sprzętowi firmy Apple, nie powoduje utraty danych, jeśli w urządzeniu ustawiony jest kod blokady. Jej brak oznacza konieczność resetu i przywrócenia kopii zapasowej z iTunes.

Złośliwe oprogramowanie "Olega Plissa", źródło: inf. prasowe

Złośliwe oprogramowanie “Olega Plissa”, źródło: inf. prasowe

10 zasad bezpieczeństwa – które z nich są przez was przestrzegane?

Eksperci z laboratorium FortiGuard Labs stworzyli listę dziesięciu zasad bezpieczeństwa, które należy przestrzegać, by ustrzec się przed złośliwymi oprogramowaniami. Przeczytajcie je i odpowiedzcie na pytanie: czy odpowiednio dbacie o bezpieczeństwo danych gromadzonych w waszych urządzeniach mobilnych?

1. Oficjalne źródła

Pierwszą podstawową zasadą jest pobieranie aplikacji tylko z oficjalnych źródeł, czyli sklepu Google Play oraz Apple App. Najlepiej jest także wyłączyć domyślne ustawienie systemu Android, które dopuszcza instalację aplikacji z innych źródeł.

2. Poziom uprawnień

Jako drugi punkt bezpieczeństwa eksperci podają sprawdzanie poziomu uprawnień, do których dostępu żąda od nas aplikacja – nie wszystkie uprawnienia przystają do jej przeznaczenia.

3. Program blokujący reklamy

Firmy gromadzą dane o użytkownikach poprzez tzw. pakiety AdKit. Dzięki temu możliwe jest wyświetlanie reklam dopasowanych do konkretnej osoby. Nie stanowią one zagrożenia, jednak zebrane przez nie informacje są w stanie naruszyć prywatność. Dlatego najlepiej zainstalować program blokujący reklmy.

4. Wylogowywanie się z serwisów internetowych

Hakerzy wykorzystują luki w zabezpieczeniach przeglądarek instalowanych na smartfonach, dlatego tak ważne jest wylogowanie się z odwiedzanego przez nas serwisu. Powoduje to usunięcie plików cookie gromadzących m.in. dane logowania.

5. Antywirus

Oprócz konieczności instalacji antywirusa, należy także uważać na tego typu fałszywe programy. Najczęściej okazują się one złośliwe. Przed pobraniem nieznanego antywirusa, najlepiej poczytać o nim w Internecie i zorientować się, czy nie jest to ransomware.

6. Aktualizacja

Aktualizacja systemu operacyjnego nie tylko usprawnia działanie urządzenia, ale także zwiększa poziom bezpieczeństwa urządzenia.

7. Blokada ekranu

Brak blokady ekranu to brak pierwszego, podstawowego zabezpieczenia urządzenia. Najlepiej i najszybciej ustawić hasło, kod lub znak graficzny.

8. Wyświetlanie stron internetowych

Niezabezpieczone i publiczne sieci bezprzewodowe nie szyfrują danych. Każda osoba obserwująca ruch w tego typu sieci może więc zobaczyć miedz innymi hasło konkretnego użytkownika. Dlatego ważne jest, by korzystać z serwisów szyfrujących ruch protokołem https – to zblokuje osobom niepowołanym dostęp do danych.

9. Bezprzewodowe sieci otwarte

Otrzymanie SMS-a, w którego treści znajduje się link do zainfekowanej strony www to częsty sposób wykorzystywany przez cyberprzestępców. Najlepszym sposobem na uchronienie się przez atakiem jest po prostu przestrzeganie tego, by nie klikać w nieznany odsyłacze.

10. Porty USB

Zdarza się, że szkodliwe oprogramowanie dostaje się do urządzenia mobilnego poprzez port USB z zainfekowanego komputera. Nawet tylko próba naładowania telefonu może zakończyć się w ten sposób, dlatego ważne jest stosowanie tzw. „prezerwatyw USB” zapobiegających odczytywaniu i zapisywaniu danych na telefonie.

Które z wymienionych zasad są przez was przestrzegane? Eksperci Fortinet podkreślają: edukacja i respektowanie wymienionych reguł uchronią przed niemal każdym atakiem.

 


Bądź na bieżąco!
Zapisz się na nasz bezpłatny newsletter.