Az okostelefon alapvető informatikai védelme

/ augusztus 21, 2020/ Mobiltelefon, Telefon

Hamar lemerül az okostelefon? Olyan üzenetek jelennek meg rajta, amiket biztosan nem mi küldtünk? Megszaporodnak a bosszantó pop-up ablakok? Túl nagy az adatforgalom? Gyakran összeomlik vagy lefagy az egész rendszer? Mindez annak a jele is lehet, hogy hackertámadás áldozatává váltunk. Cikkünk témájának tárgya ezúttal az, hogyan védekezhetünk az okostelefon feltörése ellen.

Az okostelefon a hackerek elsődleges célpontja, mert érzékeny, személyes adatokat tárolunk rajta, melyek azonban viszonylag könnyen hozzáférhetőek.

Miért éppen az okostelefon a hackerek célpontja?

A válasz egyszerű: ez a leggyakrabban használt olyan eszközünk, amelyen személyes adatokat, képeket, videókat, közösségi oldalak, e-mail fiókok, böngészőfelületek felhasználói adatait és jelszavát rögzítjük. Jó esetben még kiterjesztett garancia, baleseti garancia szerződést is kötünk rá, és különböző védőtokokkal, kijelzővédőkkel biztosítjuk a fizikai védelmét. Az informatikai biztonságát azonban elég hanyagul kezeljük.

Az okostelefon informatikai védelme érdkeében kizárólag ellenőrzött, hiteles forrásokból töltsünk le alkalmazásokat.

Azt már tudjuk, hogy a hálózatba kötött okosotthon elemei első számú behatolási pontok, ezért igyekszünk védelmet biztosítani a számukra. Még az okoshűtőnek is. Aztán nyugodt lélekkel fellépünk nyilvános hálózatokra egy plázában, sörözőben, vendéglőben, színházban, vonaton, bárhol egy teljes mértékben sebezhető okostelefonnal. Az elégtelen felhasználói attitűd tehát a hackerek VIP-belépője a privátszféránkba.

Honnan származnak a hacker-alkalmazások?

Legális hacker-applikációkkal találkozhatunk akár az Apple Store-ban, vagy a Google Play-en. Létezésüknek persze van alapos indoka is, lásd például a felügyelet-applikációkat.

Ezek a nagyon is hasznos, a gyermekek internetes zaklatás elleni védelmét szolgáló programok beszámolnak arról, hogy:

  • Hol-merre tekereg a gyerek nemcsak a neten, de fizikailag is.
  • Megnéz-e, letölt-e nem neki való tartalmakat,
    • és ami még fontosabb, kap-e ilyen jellegű tartalmakat és üzeneteket valakitől.
  • Ha igen, akkor honnan és kitől kapja.

A legálisan letölthető hacker-alkalmazások javarésze játékokhoz köthető. Különféle modokkal el lehet érni például, hogy gyorsabban haladjunk, megkapjuk ugyanazokat az előnyöket, amikhez a mikrotranzakciókat kezdeményező játékosok is hozzájutnak, csak nekünk ez ne kerüljön semmibe.

Szintén legálisan letölthetők azonban olyan alkalmazások is, melyekkel pusztán „poénból”:

  • Be tudunk nézni mások – általában a közelünkben tartózkodók – levelezésébe,
  • Be tudunk lépni a közösségi fiókjaiba, a kamerával rögzített fájljaiba,
    • sőt, a fotóit és videóit közzé tehetjük a nevében.

Ennél fogva tehát adatlopásra is alkalmasak ezek az applikációk.

Hogyan fenyegeti az okostelefon és a privátszféra biztonságát a rosszindulatú applikáció?

Az igazán rosszindulatú hacker alkalmazások célja azonban nem a gyermekvédelem, és nem is a legtutibb DOTA, Fortnite, vagy LoL helyezés megszerzése, és mégcsak nem is egy haverunk viccesnek szánt mutatványa. Annál sokkal körmönfontabb, és nagyon is valódi fenyegetés, aminek mi magunk tesszük ki az okostelefonunkat.

A hacker-applikációk bárki számára hozzáférhetővé teszik az okostelefonon tárolt adatokat.

A hacker-alkalmazások, vírusok, ransomware kémprogramok ugyanis akkor települnek, amikor az okostelefon tulajdonosa:

  • Megnyit egy biztonságosnak hitt e-mailt.
  • Feliratkozik egy hírlevélre.
  • Rákattint egy regisztráció visszaigazolásra.
  • Nem hivatalos forrásból tölt le valamilyen alkalmazást.

A hacker-applikációk szinte azonnal telepítik magukat, és némelyikük annyira el tud rejtőzni, hogy még alkalmazás ikon sem ad hírt a jelenlétéről.

Aztán megindul a kálvária, jelentkeznek a bevezetőben is említett tünetek, majd észrevesszük, hogy valaki:

  • Valamikor tranzakciót kezdeményezett a bankszámlánkról.
  • A nevünkben és az adatainkkal vásárolt valamit, vagy
  • közzétett valamit a közösségi oldalainkon.
  • Nem férünk hozzá a:
    • közösségi oldalainkhoz,
    • böngésző alapú alkalmazásokhoz, játékokhoz, projektmenedzsment felületekhez, levelezéshez, bankfiókhoz, etc…

Szerencsésebb esetben ezután érkezik egy email, amiben váltságdíjat követelnek a fotóinkért, videóinkért, vagy a felhasználói adatainkért cserébe. Mivel az élet nem kémregény, általában a hacker támadások alapvető célja az anyagi haszonszerzés; amennyiben a megtámadott okostelefon tulajdonosa fizet, visszakapja az irányítást.

Azonban elég gyakori az is, hogy sosem férünk hozzá többé az említett felületekhez, és azt sem tudjuk meg, hogy ki bitorolta el azokat. Valószínűleg az illetőnek többet érnek az adataink felhasználásával elérhető előnyök, mint a pénz, amit a felügyelet visszaszolgáltatásáért kapna.

Hogyan védekezhetünk a az okostelefon feltörése és az adatlopás ellen?

Ahogy minden esetben, a rosszindulatú alkalmazások és azok következményeinek kivédésére a legjobb stratégia a megelőzés.

Az okostelefonra telepített biztonsági alkalmazások figyelmeztetnek, ha gyanús esemény történik a telefonra telepített alkalmazások körül.

  • Telepítsünk olyan szoftvert az okostelefonra, ami nemcsak szkenneli a letöltött fájlokat, de jelzi, ha gyanús esemény történik a telefon alkalmazásaiban.
  • Ne használjunk nyilvános wifit, ha az nem rendelkezik jelszóvédelemmel.
  • Az email és bankfiók belépési adataink megadásához kettős faktorú hitelesítést használjunk, és:
    • lehetőség szerint egy másik mobilszámára kérjük az sms-értesítést a belépőkódról,
    • ha ugyanis feltörték a telefonunkat, akkor a rendszer által küldött sms tartalmát is látja az illetéktelen felhasználó, tehát a kettős hitelesítés értelmét veszti.
  • Az online felületeink védelmét beépülő jelszómenedzser modulokkal – Sticky Password, LastPass, RememBear – védhetjük, melynek jelszavát sose jegyeztessük meg a böngészővel.
  • Kizárólag a gyártó oldaláról, vagy https protokollal ellátott biztonságos, titkosított és hiteles forrásból töltsünk le bármilyen szoftvert.

Szóljon hozzá Ön is!

komment

Share this Post