Używając określenia „wirus komórkowy” nie zamierzam poruszać zagadnień z zakresu mikrobiologii. Wciąż pragnę pozostać przy głównej tematyce CoreBloga – czyli przy IT i nowych technologiach. I przy wiążących się z nimi zagrożeniach, jak chociażby wirusami atakującymi telefony komórkowe.
KOLEJNY ETAP ROZWOJU
Na dobrą sprawę różnej maści wirusy i programy hackerskie atakujące telefony komórkowe, ale i tablety, smartfony, ipady, to w pewnym sensie efekt postępu technologicznego. Skoro komputery atakowane były już 10, 15, czy 20 lat temu, to dzisiejsze telefony o mocy obliczeniowej znacznie przewyższającej tę z PC-tów naszego dzieciństwa, czy naszych rodziców, tym bardziej muszą być atakowane. I nie chodzi tu o moc obliczeniową samą w sobie, co o jej wykorzystanie. Dzięki miniaturyzacji dzisiejsze telefony to małe komputery (z procesorami o szybkości taktowania powyżej 1 Ghz), które wykorzystujemy do typowo komputerowych czynności – czytamy pocztę, przeglądamy strony www, gramy w gry społecznościowe… ale też załatwiamy sprawy biznesowe, czy też przetrzymujemy ważne i przydatne dane. Czyli dane cenne dla hackera. Prędzej czy później muszą się one stać potencjalnym celem ataku.
REALNE ZAGROŻENIE
Szacuje się, że dziś w eterze krąży około 12 tysięcy szkodliwych programów. A wszystko po to, by zaatakować cię mobilnym phishingiem, spywarem, aby naciągnąć cię na płatne połączenia, po to by wykraść numery telefonów do twoich znajomych, by cię szpiegować, wyprowadzić na zewnątrz prywatne dane, odczytać z SMS-ów hasła dostępowe do banków czy potwierdzeń przelewów. A jeśli trzymasz w telefonie czy na tablecie pliki z bardzo ważnymi informacjami albo istotnymi hasłami – jesteś niezwykle cennym kąskiem dla tele-oszusta.
MOBILNA OCHRONA
Jak się chronić przed zagrożeniami w urządzeniach mobilnych? Można zaopatrzyć się w odpowiednią aplikację antywirusową, najlepiej sprawdzoną, od znanego, markowego dostawcy. Te mniej znane mogą się okazać zwykłym oszustwem, mogą być jedynie fałszywym oprogramowaniem antywirusowym, który faktycznie ma za zadanie shackować twoje urządzenie mobilne (za twoją zgodą). Generalnie powinno się unikać wszelkich gier, czy programów mobilnych o nieznanym pochodzeniu, szemranej reputacji, czy o słabych ocenach na portalach tematycznych/społecznościowych. Trzeba być po prostu uważnym, wręcz podejrzliwym. Nawet do tego stopnia by unikać podawania swojego numeru telefonu na różnej maści portalach, na serwisach randkowych, społecznościowych, na forach, czy internetowym (nie)znajomym itp. Bo nawet tak podstawowa informacja może zostać wykorzystana do ataku na ciebie.