3 lutego 2022

Rośnie liczba wykrywanych złośliwych programów na smartfony. Co zrobić, gdy nasz telefon zostanie zainfekowany?

Wprowadzenie i rozwój systemów operacyjnych Android i iOS spowodowało, że telefon komórkowy z urządzenia służącego do prowadzenia rozmów i wysyłania SMS-ów przeobraził się w narzędzie zdolne do wykonywania zadań wcześniej powierzanych między innymi komputerom osobistym. Lista możliwości smartfonów jest długa – od obsługi poczty elektronicznej i mediów społecznościowych, przez zakup i obsługę biletów komunikacji publicznej, rezerwację wizyt lekarskich, czytanie dokumentów aż po płatności i obsługę konta bankowego. Obecnie prawie 81% światowej populacji korzysta ze smartfonów, w których zgromadzona jest ogromna ilość danych, które mogą być niezwykle cenne dla cyberprzestępców.

W ostatnim czasie ponownie wzrosła, niemal o jedną trzecią, liczba wykrytych złośliwych programów na urządzenia wyposażone w system Android. Ekspert ESET przedstawia oznaki, które mogą sugerować, że urządzenie z najpopularniejszym mobilnym systemem operacyjnym zostało zainfekowane. Wyjaśnia także, jak się ustrzec przed tego typu incydentem.

W jaki sposób przestępcy mogą włamać się do telefonu?

Niezależnie czy do zainfekowania urządzenia służą wiadomości e-mail, złośliwe strony internetowe czy fałszywe aplikacje na komórki - podszywające się pod serwisy popularnych marek lub organizacji, to pierwszym celem ataku pozostaje instalacja złośliwego oprogramowania lub skłonienie ofiary do nieświadomego przekazania wrażliwych danych w ręce cyberprzestępców. Keyloggery czy oprogramowanie ransomware często występujące pod postacią na przykład narzędzia do monitorowania aktywności fizycznej lub aplikacji kryptowalutowej, a w ostatnim czasie program szpiegujący Pegasus - instalacja takiego oprogramowania może odbyć się bez wiedzy użytkowników smartfonów.

Bogactwo zgromadzonych w telefonach danych przyciąga cyberprzestępców. Smartfon, jako wytrych umożliwiający wstęp do wielu naszych tajemnic, jest dla nich doskonałym celem, a użytkownik nie zawsze ma świadomość, że jego telefon został zaatakowany i przejęty przez inne osoby

Kamil Sadkowski
starszy specjalista ds. cyberbezpieczeństwa w ESET

Jak sprawdzić, czy telefon nie został naruszony?

Jak wskazuje ekspert istnieje kilka dość charakterystycznych oznak wskazujących, że smartfon mógł zostać zhakowany.

Najczęstsze symptomy naruszenia bezpieczeństwa urządzenia to szybsze niż zwykle wyczerpywanie się baterii czy zwiększone wykorzystanie transmisji danych, niepowiązane z większą intensywnością użytkowania aplikacji i przeglądania sieci. Symptomatyczne są także takie zdarzenia jak samoczynna aktywacja funkcji GPS lub Internetu (Wi-Fi lub dane mobilne). Innymi oznakami są również nieznane połączenia lub wiadomości tekstowe, co może być przejawem działania złośliwego oprogramowania próbującego nawiązywać połączenia lub usiłującego wysłać wiadomości SMS na międzynarodowe numery premium

Kamil Sadkowski
starszy specjalista ds. cyberbezpieczeństwa w ESET

Sygnałem mogącym także wskazywać zagrożenie jest sytuacja, w której wcześniej poprawnie działające aplikacje zaczynają wykazywać dziwne zachowanie. Nagłe uruchamianie, zamykanie lub całkowite awarie i wyświetlanie nieoczekiwanych błędów, powinny skłaniać użytkowników do refleksji. Jeśli telefon z Androidem został zaatakowany oprogramowaniem ransomware, to efektem będzie jego zablokowanie.

Telefon został zhakowany – jak to naprawić?

Zainfekowany telefon możemy samemu przywrócić do pełnej sprawności. Dwa najpopularniejsze sposoby usuwania większości typów złośliwego oprogramowania to skanowanie automatyczne i skanowanie ręczne.

Automatycznego skanowania telefonu dokona wyspecjalizowany program, które przeszuka urządzenie w poszukiwaniu zagrożeń i sam je usunie. Usuwanie ręczne jest zwykle bardziej skomplikowane, ponieważ złośliwe oprogramowanie często ma zakodowane w sobie mechanizmy ochronne, które utrudniają lub uniemożliwiają użytkownikom jego odinstalowanie.

Przykładem tego, jak twórcy złośliwych programów próbują utrudniać życie użytkowników smartfonów, było wykorzystanie furtki obecnej jeszcze w wersji Android 9, która pozwalała złośliwemu oprogramowaniu podszywać się pod inne aplikacje lub ukryć się za pomocą pustej ikony bez nazwy. Jednakże w kolejnych wersjach systemu Android, od 10-tej i nowszych, luka została zlikwidowana, co podniosło poziom bezpieczeństwa użytkowników najpopularniejszego na świecie systemu operacyjnego na urządzenia mobilne

Kamil Sadkowski
starszy specjalista ds. cyberbezpieczeństwa w ESET

Trzymaj złośliwe oprogramowanie z dala od telefonu

Aby zminimalizować ryzyko zhakowania smartofna konieczne jest przestrzeganie podstawowej zasady, mówiącej o tym, że łatwiej zapobiegać niż leczyć. Dlatego podczas korzystania z telefonu warto przestrzegać podstawowych zasad:

  • regularnie aktualizuj do nowszych wersji zarówno systemu operacyjny jak i używane aplikacje,
  • utwórz i przechowuj bezpiecznie (na zewnętrznym nośniku) kopię zapasową swoich danych,
  • podczas pobierania aplikacji korzystaj wyłącznie z oficjalnego sklepu, zawsze sprawdzając recenzje zarówno aplikacji, jak i jej twórcy,
  • korzystaj ze sprawdzonego oprogramowania do ochrony urządzeń mobilnych, na przykład ESET Mobile Security,
  • zachowaj czujność w trakcie obsługi smartfona i pamiętaj o typowych taktykach stosowanych przez cyberprzestępców.

Pamiętajmy o złotej zasadzie ograniczonego zaufania. Niestety oszuści internetowi starają się wykorzystać każdą możliwą okazję, aby wyłudzić dane naszej karty płatniczej albo przejąć dostęp do kont bankowych

Kamil Sadkowski
starszy specjalista ds. cyberbezpieczeństwa w ESET
Grzegorz Klocek

Grzegorz Klocek
senior product manager ESET

Masz pytania?
Skontaktuj się ze mną:
[email protected]
32 259 11 34