Osem načinov za zaščito vašega pametnega telefona
Osem Nacinov Za Zascito Pametnega Telefona

Osem načinov za zaščito vašega pametnega telefona

Ostanite korak pred sodobnimi grožnjami

Ob pogovoru o varnostnih težavah s pametnimi telefoni, ki pridobivajo zagon, še nikoli ni bil boljši čas za povečanje ozaveščenosti o načinih, na katere lahko ogrozite svoje podatke. Sodobni napredek mobilnih telefonov pomeni, da je pogosto ogroženo veliko več kot izguba stikov in besedilnih sporočil, če je mobilni telefon izgubljen ali ukraden , in tudi če ne uporabljate telefona za dostop do interneta ali shranjevanje občutljivih podatkov, ste lahko še vedno na tveganje, če ni ustrezno zaščiteno. Zbrali smo osem ključnih pomislekov in orisali načine, na katere bi se lahko izpostavili tveganju, in kako zagotoviti, da ne boste postali del vse večjega deleža uporabnikov, ki so tarča zlonamernih strank.

Uporabi Pin Kodo

Uporabi PIN/ koda ključavnice

Nedavne raziskave so pokazale, da 54 % uporabnikov pametnih telefonov v ZDA ne nastavi zaščite z geslom na mobilnih telefonih – bodisi ko so vklopljeni ali prebujeni iz pripravljenosti. Razlogi za to so očitni – če je telefon izgubljen, ukraden ali preprosto opuščen brez nadzora, bo imel vsak, ki ga dvigne, neomejen dostop. To lahko vključuje krajo podatkov, telefonske klice ali registracijo neželenih storitev in lahko povzroči znatne finančne stroške .

Obstaja več načinov za zaščito pametnega telefona. Številni novi telefoni ponujajo »zaklepanje vzorca« – prilagojeno obliko ali vzorec, ki je narisan na zaslonu, da omogoči dostop, in to je pogosto hitreje in manj težav kot vnos gesla. Alternativno aPINkoda ponuja številčno alternativo standardnemu geslu in lahko prihrani čas. Očitno je geslo, ki ga je enostavno uganiti, manj varno – zato se izogibajte »1234«, »geslu« in drugim pogostim frazam.

Zaklepanje zaslona je uporabno, vendar ne bo preprečilo, da bi ga kdo odstranil SIMkartico in jo uporabite na drugem telefonu. Da se to ne bi zgodilo, nastavite aSIM ključavnica za kartico v obliki a PINštevilko, ki jo boste morali vnesti, ko je telefon vklopljen, da se povežete z omrežjem.

Z obema varnostnima ukrepoma ste lahko vsaj varni, saj se zavedate, da bo povprečnemu tatu v primeru kraje telefona zelo malo koristil .

Zascita Obcutljivih Podatkov

Zaščitite občutljive podatke

Medtem PINključavnice za vnos in gesla so bile običajno vse, kar bi potrebovali za zaščito mobilnih telefonov pred nekaj leti, danes dejansko nosite s seboj miniaturni računalnik z lastnim – pogosto enostavno odstranljivim – pomnilnikom. Preprosto preprečiti nekomu, da bi lahko vklopil telefon, ne zadošča več, saj je veliko preveč enostavno pridobiti podatke tako, da jih preprosto priključite na računalnik ali odstranite kartico microSD.

Zaščita občutljivih podatkov, ki se lahko shranijo v notranji pomnilnik, je zato nujna in k sreči so na voljo številne rešitve. Večina platform za pametne telefone ponuja programsko opremo, ki lahko šifrira datoteke ali mape na napravi s standardno zaščito, kar pomeni, da je treba vnesti kodo, preden si lahko datoteko ogledate ali kopirate . To velja tudi za informacije, kot so gesla, podatki za prijavo, številke računov in druge informacije, ki se lahko shranijo za dostop do spletnih bank ali trgovcev. Zagotavljanje, da tovrstne informacije niso zlahka dostopne, je očitno pomembno, zato bi bilo pametno namestiti takšno zaščito in jo uporabiti kot običajno prakso.

Velik del te programske opreme je brezplačen za prenos in uporabo ter lahko učinkovito deluje z vašim telefonom, da zagotovi avtomatizirano in brezhibno zaščito, zato je po zagonu in delovanju zelo malo težav.

Poleg tovrstne programske opreme nekateri prodajalci varnosti priporočajo, da se občutljivi podatki shranjujejo na daljavo na varnih spletnih strežnikih in ne na samem telefonu. To pomeni, da na telefonu ni samo fizičnih podatkov, do katerih bi lahko dostopali, ampak je v primeru izgube ali kraje dlančnika enostavno spremeniti podatke za prijavo v strežnik ali jih v celoti odstraniti.

Varnost Brezzicne Povezave

Pazi na brezžično povezavo

Večina pametnih telefonov ima zdaj možnost povezave z brezžičnimi omrežji – naj bo to usmerjevalnik v pisarni ali doma ali brezžična dostopna točka na poti. Odločitev za brezžično povezavo je pogosto koristna za povečanje hitrosti ali prihranek pri stroških uporabe podatkov, zato je enostavno razumeti, zakaj jo mnogi raje uporabljajo, ko je na voljo . Vsaka naprava, ki je omogočena za pošiljanje podatkov po radijskih valovih, je potencialna varnostna skrb, vendar so na srečo sodobni telefoni dobro pripravljeni, da vam pomagajo ublažiti to tveganje.

Prva stvar, ki si jo morate zapomniti, je, da vedno izklopite brezžično povezavo, ko ni v uporabi. Poleg tega, da vam pomaga pri varčevanju z energijo baterije, zagotavlja, da se zlonamerne osebe ne morejo povezati z napravo brez vaše vednosti. Prav tako je vredno pobrskati po varnostnih nastavitvah omrežja telefona, saj je morda konfiguriran za samodejno povezovanje z omrežjem, ko je v dosegu.

Brezžične dostopne točke in neznana omrežja so daleč največje tveganje pri uporabi te povezljivosti – seveda ob predpostavki, da je kateri koli pogostejši brezžični usmerjevalnik doma ali v pisarni dovolj zaščiten z geslom.

(Relativno) pogosta grožnja, ki prežema neznana brezžična omrežja in vroče točke, se imenuje napad “zlobnega dvojčka”. Tukaj lahko zlonamerna stranka ponuja dostop do brezžične povezave, ki je zelo podobna legitimni dostopni točki velikega podjetja . Če bi se uporabnik nenamerno povezal s to “vročo točko”, lahko najde zahteve za gesla, podatke za prijavo in druge informacije, ki jih je nato mogoče posneti in uporabiti za kasnejši dostop do svojih računov. Če ste malo previdni, teh poskusov običajno ni težko opaziti , seveda pa je treba prezreti vse zahteve po informacijah, ki se ne zdijo povsem legitimne in tipične.

Nazadnje bi morali tisti, ki uporabljajo telefone za komunikacijo v korporativnem okolju, razmisliti o uporabi VPN (navideznega zasebnega omrežja) za vzpostavitev zaščitenega zasebnega omrežja. To uporabnikom omogoča dostop do določenih spletnih mest in virov podjetja na poti in znatno zmanjša tveganje, da bi zlonamerne osebe prestregle potencialno občutljive podatke.

Bluetooth Nevarnosti

Bluetooth

Za razliko od brezžičnega omrežja Bluetooth za večino mobilnih uporabnikov ne velja za potencialno tvegan podvig, razmeroma kratek doseg (približno 10 m), na katerem je dostopen, pa pomeni, da je sam po sebi varnejši. Vendar pa se napadi še vedno dogajajo in pomembno je, da se zavedate pasti, če pustite to tehnologijo vklopljeno, ko ni v uporabi. Hekerji so našli načine za oddaljeni dostop do telefona (pod pogojem, da so v dosegu) in ga uporabljajo za klicanje, dostop do podatkov, poslušanje pogovorov in brskanje po internetu .

Da se to ne bi zgodilo, je dobro, da privzeto konfiguracijo Bluetooth privzeto nastavite na način, ki ga ni mogoče odkriti . To pomeni, da uporabniki okoli vas, ki iščejo potencialne cilje, ne bodo videli vaše naprave na svojem seznamu.

Samoumevno je, da je treba vse neznane zahteve, ki pridejo prek povezave Bluetooth, kot je zahteva za “seznanjanje” z napravo ali odgovor na sporočilo iz neznanega vira , prezreti ali zavrniti . Upoštevajte, da omejevalni obseg Bluetooth pomeni, da morajo biti drugi uporabniki ali naprave v tem radiju, da se povežejo z vašo napravo, in zato so prometna mesta, kot so kavarne, bari, vlaki in avtobusi, tradicionalno oportunistična okolja za Bluetooth heker.

Previdnost Pri Aplikacijah

Previdnost pri aplikacijah

Nedavni mediji o zlonamerni programski opremi v operacijskem sistemu Android so še okrepili potrebo po previdnosti pri prenosu aplikacij in pozornosti na zahteve, ki jih ta programska oprema zahteva ob namestitvi . Prelahko je preprosto brskati po teh straneh, da bi aplikacijo zagnali in zagnali, vendar bi morali biti uporabniki previdni, da zagotovijo realne zahteve glede dostopa do različnih funkcij telefona, zlasti če programska oprema ni dobro znano . Medtem ko je Android Market pred kratkim podlegel strahu pred zlonamerno programsko opremo ( https://www.bullguard.com/bullguard-security-center/security-articles/mobile-security—the-deal-with-apps-for-android-phones .aspx )na splošno je veliko bolj varno uporabljati te “uradne” kanale za prenos aplikacij, vse, ki so zavarovani iz alternativnih virov, pa je treba obravnavati kot potencialno tveganje.

Prav tako je pomembno, da ste previdni pri spoštovanih aplikacijah, kot so priljubljeni spletni brskalniki, saj je pogosto preveč enostavno preprosto sprejeti sporočila o kvalifikacijah, ki se prikažejo, ko ste na spletu. Strinjanje s shranjevanjem uporabniških podatkov in gesel ob prijavi na spletna mesta za prihodnji dostop je morda priročno, vendar zelo preprosto za tiste, ki dostopajo do nezaščitenega telefona, da storijo isto . To je še posebej pomembno, ko gre za spletne banke in trgovce, saj imajo ta spletna mesta pogosto samodejno shranjene podatke o bančnem računu pod vašim uporabniškim imenom in bi drugim olajšali neželene nakupe ali transakcije.

Poleg tega naj bodo uporabniki pozorni na morebitna varnostna opozorila, ki se lahko prikažejo pri ogledu spletnih mest , zlasti če do njih dostopajo prek neznanih brezžičnih omrežij, in jih ne smejo brez premisleka opustiti. Spletne strani, ki vključujejo vnos občutljivih podatkov, kot so uporabniško ime, geslo ali podatki o računu, morajo vedno uporabljati šifrirane protokole za zaščito teh informacij . To je mogoče potrditi s prisotnostjo »s« na koncu »http« na začetku URL-ja spletne strani (https://) ali vidne ikone ključavnice v vrstici stanja brskalnika, ki potrdi, da je povezava vzpostavljena. šifrirano. Dobro je, da se navadite, da jih iščete, ko uporabljate katero koli spletno mesto, ki zahteva osebne podatke.

Rootiranje Vasega Telefona

Rootiranje vašega telefona

Ena vse bolj priljubljena praksa med uporabniki Androida je »rootiranje« telefona. To v bistvu vključuje spreminjanje datotečnega sistema, da se uporabnikom omogoči dostop do datotek, ki so samo za branje, in delov operacijskega sistema, ki jih proizvajalec ali ponudnik storitev ne želi spreminjati. Nekatere prednosti rootanja telefona vključujejo možnost spreminjanja ali odstranjevanja aplikacij samo za branje, ki jih ne želite uporabljati, spreminjanje zagonskega zaslona, ​​varnostno kopiranje celotnega sistema, zagon specializiranih aplikacij in namestitev uporabniških vmesnikov po meri in alternativnih različic operacijskega sistema. Rooting običajno izvajajo samo »strokovnjaki«, ki bi se morali zato zavedati morebitnih nevarnosti, a če vam nekdo ponudi rootanje telefona in navaja prednosti, je pomembno, da se zavedate tudi varnostnih tveganj.

Ker ukoreninjenje uporabniku omogoča dostop do virov na sistemski ravni , jih odpira tudi za morebitno okužbo z zlonamerno programsko opremo . Del razloga, zakaj so ti kritični podatki nedostopni, je, da jih zaščitimo pred takšnimi grožnjami, in čeprav vam bo kratkoročno morda koristila večja prilagodljivost, lahko piscem zlonamerne kode koristi tudi popoln dostop do vaše naprave, če se okuži. Aplikacije, ki so zahtevale korenski dostop, bi lahko na primer snemale pritiske tipk, vnesene na zaslonsko tipkovnico, izbrisale ali kopirale podatke , opravljale telefonske klice na premium številke ali namestile “psevdo” aplikacije, ki so videti kot prave, vendar imajo skriti motiv. um.

To se morda sliši kot strašljivo, vendar samo kaže, kako pomembno je zavedanje možnih nevarnosti, povezanih s sodobnimi pametnimi telefoni, zlasti prilagodljivimi, odprtokodnimi platformami, kot je Android.

Varnostno Kopiranje Podatkov

Varnostno kopirajte svoje podatke

Če odkrijete, da je bil telefon izgubljen ali ukraden, je dovolj slabo, a tudi če zanemarimo morebitno škodo, ki bi jo lahko povzročila, da bi občutljivi podatki prišli v napačne roke, bi lahko trajalo dolgo, da se pomembni dokumenti, stiki, sporočila, sestanki in drugi podatki zamenjaj . Zagotavljanje rednega varnostnega kopiranja je zato bistveno in obstaja več načinov za to. Večina sodobnih telefonov zdaj omogoča uporabnikom, da “sinhronizirajo” informacije z računalnikom ali spletnim mestom za namene produktivnosti ali varnostnega kopiranja. To lahko vključuje e-pošto in stike z Microsoft Outlookom, fotografije, naložene v spletno shranjevanje, ali lastniško programsko opremo, ki jo je dobavil proizvajalec telefona za preprosto varnostno kopiranje ključnih podatkov v primeru izgube.

Nekateri sodobni varnostni paketi, ki so zasnovani za uporabo na mobilnih napravah, ponujajo tudi samodejno varnostno kopiranje, ki vam omogoča, da to storite ročno. Obstaja tudi vrsta storitev, ki vam omogočajo samodejno varnostno kopiranje določenih podatkov v spletni vir , s čimer se odpravite težave s povezovanjem telefona z računalnikom. Če imate dovolj zdrav podatkovni načrt ali ste povezani z brezžičnim omrežjem, je to odličen način za zaščito pred izgubo.

Varnostna Programska Oprema

Varnostna programska oprema

Varnostna programska oprema vam lahko pomaga izogniti se številnim potencialnim nevarnostim, povezanim s pametnimi telefoni, sodobni paketi pa so prilagojeni za reševanje težav, ki so edinstvene za dlančnike . Poleg tega, da ponuja bolj standardno zaščito pred zlonamerno programsko opremo, neželeno pošto in požarnim zidom, vam lahko ta programska oprema pomaga nadzorovati svoj telefon od daleč in če imaGPSzmogljivosti, vam lahko pokaže lokacijo naprave, če je izgubljena ali ukradena .

Poleg tega je mogoče napravo zakleniti na daljavo , kar zahteva dostop z geslom na slušalki ali posebno zahtevo za odklepanje, da jo omogočite. Če je bil telefon preprosto izgubljen v domu , se lahko napravi pošlje zvočno opozorilno zahtevo, ki označuje njeno lokacijo, in je mogoče celo na daljavo izbrisati občutljive podatke, če ste prepričani, da so prišli v napačne roke.

To je nekaj bolj razširjenih razlogov za vlaganje v namenski paket, saj uporabnik poleg zaščite mobilnega telefona pred najnovejšimi spletnimi grožnjami obdrži končni nadzor nad delovanjem naprave in možnost, da postane vse prej kot neuporabna v roke tatu.

Nekateri od teh varnostnih pomislekov so specifični za platformo in morda niso pomembni za vse uporabnike pametnih telefonov, vendar je nenehno spreminjajoča se narava groženj tem napravam taka, da je vedno večja zavest o možnih pasteh. Ker ima uporaba večine teh nasvetov pogosto dodatne prednosti , kot so varčevanje z energijo baterije ter samodejno varovanje in varnostno kopiranje ključnih podatkov, je zelo malo razlogov, da ne bi sprejeli varnih praks kot standard pri uporabi telefona doma in na poti. Hekerji, zlonamerni uporabniki in tatovi so običajno oportunisti in bi raje ciljali na tiste, ki so jim ponudili enostaven način za dosego njihovih ciljev, kot da bi porabili čas za obvladovanje ovir. Sledite zgornjim nasvetom, da se prepričate, da vi in ​​vaš telefon ne bosta lahka tarča in boste ostali korak pred sodobnimi grožnjami.

Vnesite iskano in pritisnite Enter

Košarica