Informacje

Zdjęcie ilustracyjne / autor: Pexels.com
Zdjęcie ilustracyjne / autor: Pexels.com

Prywatne smartfony skrywają poufne dane firmowe

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 3 marca 2021, 13:30

  • Powiększ tekst

Aż 15 proc wszystkich ataków na firmowe sieci skierowane było na smartfony i urządzenia mobilne, używane przez pracowników. W 2020 roku 46 proc. organizacji przyznało, że co najmniej jeden pracownik posiadał urządzenie mobilne zainfekowane złośliwym oprogramowaniem – wynika z badań firmy Check Point

Przeprowadzone w zeszłym roku przez Check Point badanie udokumentowało odkrycie wielu złośliwych programów podszywających się pod legalne aplikacje COVID-19. Wszystkie zawierały złośliwe oprogramowanie, którego celem była kradzież danych osobowych użytkowników lub generowanie przychodów z usług o podwyższonej opłacie. Jednak przechwytywanie danych osobowych oraz oszustwa finansowe to jedynie część zagrożeń. Rosnące wykorzystanie urządzeń mobilnych w pracy skutkuje możliwością przejęcia przez hakerów danych wrażliwych firmy, które powinny chronione tak samo jak na komputerach.

Urządzenia mobilne są wyjątkowo narażone na ataki, ponieważ często nie są chronione przez oprogramowanie zabezpieczające, co czyni je łatwym celem dla cyberprzestępców. Coraz powszechniejszym procederem staje się przechowywanie danych osobowych i firmowych na naszych urządzeniach mobilnych, więc ich zabezpieczenie jest ważniejsze niż kiedykolwiek – ostrzega Wojciech Głażewski z firmy Check Point.

Aby pomóc użytkownikom zidentyfikować, czy ich telefon został zainfekowany złośliwym oprogramowaniem, firma Check Point zaleca użytkownikom przyjrzenie się z następującym objawom:

Wydajność operacyjna: Kluczowym wskaźnikiem, że złośliwe oprogramowanie zainfekowało smartfon, jest znaczny spadek poziomu jego wydajności. Aplikacje mogą również wyłączać się automatycznie, a kluczowe funkcje, takie jak latarka, przestaną działać. Powinno to budzić szczególny niepokój, jeśli objawy wystąpią po zainstalowaniu nowej aplikacji.

Zmniejszona żywotność baterii: jeśli bateria telefonu nagle się rozładowuje lub wydaje się, że wyczerpuje się w krótszym czasie niż zwykle, może to być oznaką infekcji złośliwym oprogramowaniem. W tym scenariuszu firma Check Point zaleca sprawdzenie ustawień baterii, aby zobaczyć, która aplikacja zużywa najwięcej energii, co może pozwolić na ustalenie źródła problemu.

Zwiększone zużycie danych: Gwałtowny wzrost opłat spowodowany zwiększonym wykorzystaniem danych bez wiedzy użytkownika jest kolejnym sygnałem ostrzegawczym obecności złośliwego oprogramowania. Złośliwe aplikacje zużywają duże ilości danych, wymieniając informacje z osobami trzecimi. Aby rozwiązać ten problem, regularnie sprawdzaj listę aplikacji zainstalowanych na urządzeniu i odinstaluj wszystkie nieznane.

Reklamy w powiadomieniach: Pojawienie się reklam w powiadomieniach mobilnych jest wskaźnikiem potencjalnej infekcji. Znany jako Mobile Adware, typ złośliwego oprogramowania ma na celu wyświetlanie niechcianych reklam na ekranie głównym telefonu. Po uruchomieniu szkodliwe oprogramowanie ukrywa ikonę aplikacji, aby zapobiec jej usunięciu, a jednocześnie rozpoczyna dystrybucję reklam na ekranie, niezależnie od tego, czy użytkownik korzysta z aplikacji, czy nie.

Pojawienie się nierozpoznawalnych numerów: Innym sygnałem ostrzegawczym może być pojawienie się na liście połączeń telefonu nieznanych numerów, najczęściej zagranicznych. Ponadto telefon może rozpocząć wysyłanie wiadomości SMS na nierozpoznane numery, a nawet rozpocząć automatyczne dzwonienie do kontaktów. Prowadzi to nie tylko do kosztów finansowych dla użytkownika, ale jest także sposobem cyberprzestępców na rozprzestrzenianie złośliwego oprogramowania poprzez umieszczanie w wiadomościach złośliwych linków.

Powyższe wskazówki niekoniecznie pozwalają na wykrycie zaawansowanych form złośliwego oprogramowania. Firma Check Point rekomenduje korzystanie aplikacji ochronnych, które nie tylko wykryją malware, ale również ochronią smartfon przed atakami typu Man-in-the-Middle przez Wi-Fi, exploitami systemu operacyjnego i złośliwymi linkami w wiadomościach SMS.

Czytaj też: AI będzie poza kontrolą ludzi? Naukowcy przestrzegają

Mat. Pras./KG

Powiązane tematy

Zapraszamy do komentowania artykułów w mediach społecznościowych