Nie musimy jednak ulegać panice, wystarczy kilka prostych działań, absolutnie nie wymagających wyspecjalizowanej, technicznej wiedzy, by skutecznie zniwelować ryzyko, iż nasz smartfon zostanie zainfekowany złośliwym oprogramowaniem.
Smartfon to nie telefon. To w pełni funkcjonalny komputer z własnym systemem operacyjnym i mnóstwem aplikacji, które każdy może dowolnie dostosowywać wedle własnych potrzeb i wymagań. Funkcje połączeń telefonicznych czy wiadomości SMS to zaledwie ułamek możliwości współczesnych smartfonów. Konsekwencją elastyczności funkcjonalnej tych urządzeń jest jednak to, że są one - podobnie jak komputery i laptopy - podatne na ataki złośliwego kodu. Wystarczy jednak podjąć kilka prostych działań, by skutecznie zniechęcić potencjalnych cyberprzestępców do przeprowadzania ataku właśnie na wasz smartfon.
Gdy masz starą komórkę
W najgorszej sytuacji znajdują się posiadacze smartfonów dość wiekowych, pracujących pod kontrolą przestarzałych wersji systemu operacyjnego. W maju br. eksperci z firmy Kaspersky Lab poinformowali o wykryciu nietypowego ruchu pochodzącego z niektórych zainfekowanych stron WWW. Okazało się, że złośliwy skrypt osadzony na tych stronach przez cyberprzestępców nie tylko próbował zaatakować odwiedzające skażony serwis komputery z systemem Windows, ale sprawdzał również czy internauta nie posługuje się przypadkiem smartfonem. W przypadku potwierdzenia skrypt sprawdzał, czy smartfon nie pracuje pod kontrolą przestarzałego dziś systemu Android 4 lub jeszcze starszych wersji tego oprogramowania. Jeżeli ta weryfikacja okazywała się pozytywna, telefon stawał się automatycznie zainfekowany - bez jakiegokolwiek udziału ze strony użytkownika smartfonu.
Jak ustrzec się takiej automatycznej infekcji w starszych telefonach? Niestety nie ma w pełni skutecznego sposobu ze względu na przestarzały kod samego systemu Android w wersjach 4 i starszych. Po prostu architektura starszych wersji Androida jest bardziej podatna na ataki. Skutecznym rozwiązaniem jest wymiana smartfonu na nowszy model - z nowszym systemem operacyjnym. Poziom bezpieczeństwa systemu Android podniósł się znacząco wraz z pojawieniem się na rynku Androida w wersji 4.4, obecnie już również dość wiekowego, ale mimo to, znacznie bezpieczniejszego od jeszcze starszych edycji tego systemu mobilnego. To głównie zasługa zupełnie zmodyfikowanej architektury funkcji ochronnych systemu. Warto pamiętać, że smartfony z Androidem 4.4 i nowszymi wersjami są odporne na w pełni zautomatyzowane ataki, dlatego też w artykule skupimy się na nowszych odmianach mobilnych systemów. Jest to zasadne tym bardziej, że obecnie nie ma na rynku nowych smartfonów z wersjami systemu Android podatnymi na automatyczne ataki infekujące urządzenie mobilne. Oczywiście nie oznacza to, że nowsze telefony nie padają ofiarami złośliwego kodu. Owszem, padają, ale skuteczność infekcji tych smartfonów jest uwarunkowana pewnymi działaniami użytkownika, które ten podejmuje by - najczęściej zupełnie nieświadomie - ułatwić atak na posiadane przez niego urządzenie mobilne.
W naszym artykule podpowiemy jednak czego nie należy wykonywać i jakie działania podjąć by maksymalnie uodpornić smartfon z Androidem, przy okazji sugerując rozwiązania dla właścicieli telefonów pracujących pod kontrolą innych systemów: Apple iOS oraz mobilny Windows. Skupiamy się głównie na Androidzie, gdyż jest to po prostu najpopularniejszy mobilny system na świecie, co jasno pokazuje poniższy wykres.
Dbaj o aktualizacje, to bardzo ważne
Kwestią zasadniczą jest aktualność oprogramowania systemowego w posiadanym przez nas telefonie. Jest to o tyle istotne, że skuteczność jakiegokolwiek ataku cyberprzestępczego często opiera się na wykrytych lukach w kodzie systemu operacyjnego, które złośliwy kod opracowany przez atakujących potrafi wykorzystać i skutecznie zainfekować cel. Producenci oprogramowania systemowego dla telefonów komórkowych regularnie publikują uaktualnienia, które usuwają wykryte podatności na zagrożenia. Co prawda nigdy nie udaje się usunąć absolutnie wszystkich błędów, ale przez sam fakt załatania znanych luk znacznie utrudnia się przeprowadzenie skutecznego ataku. Teoretycznie nowe aktualizacje powinny być instalowane automatycznie, ale bez względu na to czy korzystamy z telefonu z systemem Android, iOS czy Windows, mamy możliwość samodzielnego sprawdzenia dostępności aktualizacji. Użytkownicy systemu Android (zaznaczamy, że mowa o najnowszych wersjach tego systemu - posiadacze wspomnianych wcześniej, przestarzałych wersji nie otrzymają już żadnych nowych aktualizacji) powinni w telefonie uruchomić aplikację "Ustawienia", a następnie wybrać w niej kolejno "Informacje o telefonie", "Aktualizacje systemu" i wskazać na widocznym finalnie ekranie napis "Sprawdź aktualizacje". Smartfon w trakcie sprawdzania musi być podłączony do internetu, po kilku sekundach powinniśmy otrzymać odpowiedź co do dostępności ewentualnych pakietów aktualizacyjnych. Jeżeli są dostępne, będzie można od razu je pobrać i zainstalować - zalecamy takie działanie.
Posiadacze iPhone'ów i telefonów z systemem Windows postępują podobnie. W przypadku systemu Apple iOS wybieramy kolejno "Ustawienia", "Ogólne" i "Uaktualnienia" - system automatycznie sprawdza dostępność aktualizacji. Natomiast w mobilnym systemie Windows wywołujemy kolejno: "Ustawienia", "Aktualizacje i zabezpieczenia", "Aktualizacje telefonu", a następnie wskazujemy na ekranie przycisk "Sprawdź aktualizacje".
Blokowanie niepewnych źródeł aplikacji
Każdy z mobilnych systemów operacyjnych ma swój tzw. sklep z aplikacjami, czyli miejsce, z którego użytkownicy mogą przeglądać, pobierać i instalować różne programy na swoich telefonach. W przypadku Androida jest to sklep Google Play, posiadacze iPhone'ów korzystają z Apple App Store, a użytkownicy urządzeń z mobilnym Windows, ze Sklepu Windows. Użytkownicy systemów Apple'a i Microsoftu są bezpieczni, gdyż firmy te blokują możliwość instalowania jakiegokolwiek oprogramowania z innych, nieautoryzowanych przez producenta systemu źródeł. W praktyce możemy pobrać aplikację z oficjalnego sklepu (odpowiednio: App Store lub Sklep Windows), albo… nie instalować ich w ogóle.
W przypadku Androida jest inaczej - system ten umożliwia instalację oprogramowania z innych źródeł niż oficjalny sklep Google Play, co - niestety - twórcy złośliwego oprogramowania skrzętnie wykorzystują. Posiadacze smartfonów z Androidem nie są jednak bezbronni - mogą oni w ustawieniach systemu aktywować funkcję blokującą instalację oprogramowania z nieoficjalnych źródeł. Jak? Odpowiadamy. Należy uruchomić aplikację "Ustawienia", wybrać pozycję "Zabezpieczenia", a następnie na kolejnym ekranie przewinąć widoczne opcje i sprawdzić czy element o nazwie "Nieznane źródła - zezwalaj na instalowanie aplikacji ze źródeł innych niż Sklep Play" nie jest aktywny. Jeżeli tak, należy go wyłączyć. Tutaj dodatkowa uwaga: co prawda w oficjalnym sklepie Google Play również co jakiś czas pojawiają się programy złośliwe, ale zasoby tego sklepu są monitorowane, nie tylko przez zarządcę sklepu (Google), ale również przez wiele firm specjalizujących się w oprogramowaniu ochronnym - to właśnie producenci oprogramowania antywirusowego najczęściej powiadamiają o obecności złośliwego kodu w oficjalnym sklepie. Zresztą również firma Google wdrożyła zaawansowane mechanizmy wykorzystujące techniki sztucznej inteligencji - głębokie maszynowe uczenie i analizę korelacji zdarzeń. Dzięki wprowadzonym, głównie w ubiegłym roku, ulepszeniom, ryzyko zainstalowania potencjalnie niebezpiecznej aplikacji z oficjalnego sklepu Google znacznie spadło. W przypadku aplikacji zbierających dane odnotowano spadek z aż 40 procent do zaledwie 0,08% instalacji. Oprogramowanie szpiegowskie spadło z 60% do 0,02% instalacji, natomiast udział downloaderów (aplikacji, które w tle bez wiedzy użytkownika mogą pobierać dodatkowy kod, potencjalnie również złośliwy) spadł z 50% do 0,01% instalacji. Tymczasem nieoficjalne źródła nie są w ogóle monitorowane, zatem pobieranemu z nich oprogramowaniu naprawdę trudno ufać.
Kopia zapasowa - na wszelki wypadek
Rosnąca popularność złośliwego oprogramowania typu ransomware, czyli kodu, który po zainfekowaniu danego urządzenia szyfruje w nim wszystkie dane blokując do nich dostęp użytkownikowi, a następnie wyświetla na ekranie żądanie okupu za ich odszyfrowanie, powoduje że jeszcze bardziej warto zadbać o kopie zapasowe danych z komórek. Na szczęście we wszystkich wymienionych systemach mobilnych mamy mechanizmy, które w pewnym stopniu chronią właścicieli telefonów. Podstawowa zasada to musimy pamiętać, aby na telefonie zarejestrować konto (jeżeli go nie mamy), a następnie powiązać to konto z systemem mobilnym. W przypadku smartfonu z Androidem jest to konto Google, użytkownicy Apple'a zakładają konto z identyfikatorem Apple ID, natomiast posiadacze sprzętu z mobilnym Windows korzystają z konta Microsoftu. Posiadanie konta umożliwia synchronizację prywatnych danych (zdjęć, muzyki, filmów, kontaktów) z chmurą przypisaną do każdego z tych kont. W przypadku Androida tą chmurą jest Dysk Google, w Apple - iCloud, a w Windows - OneDrive. Te rozwiązania, które predefiniuje producent telefonu, wymagają często podania szeregu danych (w tym osobowych, do komunikacji marketingowej) a ich serwery są zlokalizowane poza granicami Polski. To może mieć wpływ na regulujące ich działanie przepisy prawa, a nawet dostępy. Dlatego warto rozważyć inne propozycje, np. u operatora, z którego usług korzystamy. Dobrym przykładem narzędzia wspierającego bezpieczeństwo naszych plików jest MyDysk, który w istocie jest również chmurą umożliwiającą wykonanie kopii zapasowych najważniejszych danych.
W ustawieniach każdego z wymienionych systemów mobilnych użytkownicy mogą wybierać jakie składniki (typy danych, np. zdjęcia, kalendarze, kontakty, maile, itp.) mają być synchronizowane z chmurą. Oprócz tego pamiętajmy, że bez względu na to jakiego typu telefon posiadamy, zawsze istnieje możliwość przekopiowania istotnych dla nas danych z telefonu na komputer - najczęściej wystarczy po prostu podłączyć telefon do komputera odpowiednim kablem, a następnie postępować według wskazać oprogramowania do obsługi danego telefonu. W przypadku Windows 10 jest to program "Pomocnik telefonu", dla platformy Apple - aplikacja "iTunes", smartfon z Androidem również może połączyć się za pomocą "Pomocnika telefonu", często możliwe jest także przekopiowanie danych w taki sposób, jakbyśmy zamiast telefonu podłączyli do komputera zwykły dysk zewnętrzny.
Masz Androida? Musisz mieć antywirusa!
Nasza ostatnia sugestia, to zainstalowanie oprogramowania antywirusowego na posiadany telefon z systemem Android. Celowo ograniczamy się tutaj do najpopularniejszej, mobilnej platformy systemowej, gdyż zarówno Apple iOS, jak i mobilny Windows Microsoftu są systemami, w których ich twórcy zablokowali możliwość rozszerzenia uprawnień aplikacji. Rozszerzone uprawnienia są dostępne jedynie w systemie Android. Krótko wyjaśnimy o co chodzi. Aby program antywirusowy mógł skutecznie działać, musi on mieć dostęp do wszystkich elementów systemu operacyjne (aby móc je przeskanować pod kątem obecności złośliwego kodu). To wymaga najwyższego poziomu uprawnień. Z drugiej jednak strony - jeżeli system operacyjny zezwala na rozszerzone uprawnienia z opcji tej mogą korzystać (i korzystają) również twórcy złośliwego oprogramowania. Dlatego właśnie sens instalowania oprogramowania antywirusowego na Androida jest jak najbardziej zasadny. Tego typu oprogramowanie oczywiście należy pobierać wyłącznie z oficjalnego sklepu Google Play. W przypadku iOS-a czy mobilnego Windows - już niekoniecznie musimy instalować oprogramowanie antywirusowe. Może zabrzmi to dziwnie, ale właśnie ze względu na ograniczenia dotyczące aplikacji, nie ma w pełni funkcjonalnych pakietów ochronnych na mobilne platformy Apple i Microsoftu. Otwartość systemu Android z jednej strony przyczyniła się do niezwykle dynamicznej ekspansji tego systemu na rynku i wzrostu popularności, ale z drugiej pośrednio ułatwiła działania przestępcom tworzącym złośliwy kod. Spójrzmy zresztą na poniższe statystyki:
Olbrzymiej popularności systemu Android towarzyszy niestety zainteresowanie cyberprzestępców, którzy stale zwiększają ilość złośliwego oprogramowania atakującego mobilny system Google'a. Liczby jednoznacznie pokazują, że bagatelizowanie kwestii instalacji programu antywirusowego na smartfon z systemem Android to prosta recepta na kłopoty i utratę danych. Dlatego w tym przypadku bądźcie raczej mądrzy przed szkodą.
Mamy nadzieję, że nasze porady zapewnią wam spokojniejszy sen, jesteśmy pewni że powyższe działania skutecznie ograniczą prawdopodobieństwo, że posiadany przez was smartfon stanie się celem ataku złośliwego kodu.
Artykuł powstał we współpracy z T-Mobile
Dostosowywanie ustawień bezpieczeństwa w systemie iOS w celu lepszej ochrony swojego urządzenia to wcale nie takie nudne zajęcie. A jak to jest w przypadku Androida? Mimo że jest to jeden system na urządzania mobilne, w rzeczywistości jest bardzo zróżnicowany. Dzięki otwartemu i elastycznemu charakterowi został liderem na rynku telefonii komórkowej, co równocześnie stało się źródłem wielokrotnie poruszanych częstych problemów związanych z mnogością wersji.
Nietrudno odróżnić wersje zainstalowanego Androida na smartfonach takich firm jak Samsung, Sony, HTC, urządzeniach Nexusa od tych zainstalowanych na chińskich „wynalazkach”. Niemniej jednak istnieją pewne uniwersalne wskazówki, dzięki którym upewnisz się, że Twoje urządzenie z Androidem jest bezpieczne, a co więcej – można jest również zastosować do iOS-a.
Oczywiście w takie działania wpisane są pewne kompromisy w codziennym użytkowaniu, ale w tym przypadku musisz wybrać między komfortem a bezpieczeństwem. Ostatecznie można znaleźć odpowiednią równowagę pomiędzy nimi i skorzystać przynajmniej z niektórych wskazówek zamieszczonych poniżej:
Pobieraj aplikacje tylko ze sklepu Google Play
W przypadku Androida najbardziej „ryzykowny” nie jest sam system, ale instalowane na nim aplikacje. Odmiennie niż w przypadku iOS, zainstalowanie aplikacji na Androidzie przez użytkownika, jak i „z pomocą” kogoś innego, jest bardzo proste. Najlepiej nigdy nie pobieraj aplikacji z platform i stron internetowych firm trzecich, ponieważ mogą one być zainfekowane. W odpowiednich ustawieniach należy wyłączyć tę funkcję oraz włączyć przeprowadzanie zintegrowanego testu bezpieczeństwa aplikacji. Podobnie wygląda sprawa z uprawnieniami administratora – znacznie podnoszą one ryzyko zainfekowania szkodliwym oprogramowaniem.
Jak pomaga: Znacznie zmniejsza szanse na zainfekowanie szkodliwym oprogramowaniem.
Jak skonfigurować: Wejdź w „Ustawienia” >> „Zabezpieczenia”, usuń zaznaczenie pola „Nieznane źródła”, a następnie zaznacz „Weryfikuj aplikacje”.
Sprawdź wymagania aplikacji
Pierwszym krokiem była instalacja aplikacji wyłącznie z zaufanych źródeł lub tych rekomendowanych przez Google. Kolejnym etapem będzie dokładne sprawdzenie uprawnień, jakich żąda aplikacja, już na poziomie instalacji. Jeżeli aplikacja oferująca tapety lub grę chce uzyskać dostęp do Twoich kont, SMS-ów, mikrofonu, lokalizacji oraz mieć nieograniczony dostęp do internetu – powinieneś zwiększyć swoją czujność.
Jak pomaga: Znacznie zmniejsza ryzyko infekcji szkodliwym oprogramowaniem.
Jak skonfigurować: Lista uprawnień powinna zostać wyświetlona w trakcie instalacji na ekranie urządzenia, a także powinna znajdować się w postaci odnośnika „Szczegóły uprawnień” umieszczonego na dole strony aplikacji. Jeżeli podejrzana aplikacja została już zainstalowana, przejdź do menu „Ustawienia”, wejdź w zakładkę dotyczącą zarządzania aplikacjami, a następnie wyłącz wybrane programy.
Używaj silnych haseł
Aby zablokować telefon, należy użyć zaawansowanych haseł, a nie kodu PIN czy graficznego. Najlepszym rozwiązaniem jest hasło, które zawiera co najmniej dziesięć znaków, w tym małe i duże litery, cyfry oraz znaki specjalne. Wprawdzie codzienne wprowadzanie takiego hasła nie jest zbyt komfortowe, dlatego dobrze jest wypróbować kilka kombinacji i znaleźć optymalne dla siebie rozwiązanie. Hasło powinno być zmieniane regularnie. Ponadto należy ustawić czas bezczynności, po którym zostanie włączona blokada, oraz wyłączyć opcję wyświetlania haseł podczas ich wprowadzania. Wiele aplikacji stosuje już hasła do zabezpieczania.
Jak pomaga: Znacznie zmniejsza ryzyko, że ktoś uzyska dostęp do Twojego telefonu oraz jego zawartości.
Jak skonfigurować: Wejdź w „Ustawienia” >> „Zabezpieczenia” >> „Blokada ekranu” i wybierz opcję „Hasło” jako sposób blokowania ekranu. Następnie wróć do zakładki „Zabezpieczenia” i odznacz pole „Hasła są widoczne”.
Szyfrowanie danych (dostępne nie we wszystkich wersjach)
Jeżeli dane na Twoim telefonie będą zaszyfrowane, nikt nie uzyska do nich dostępu – nawet gdy zostanie on skradziony. Lepiej jest wybrać hasło zamiast kodu PIN, ponieważ w obecnej wersji Androida szyfrowanie opiera się wyłącznie na haśle/PIN-ie i zależy od jego siły. Wersja Androida 5.0 powinna już zawierać tę opcję z odpowiednimi poprawkami.
Jak pomaga: Chroni dane w przypadku zgubienia urządzenia.
Jak ustawić: wejdź w „Ustawienia” >> „Zabezpieczenia” >> „Szyfrowanie”, a następnie wybierz „Zaszyfruj telefon”.
Uważaj na połączenia Wi-Fi
Domyślnie system Android próbuje połączyć się z każdą siecią bezprzewodową, której kiedykolwiek używałeś. W przypadku punktów otwartego dostępu może się okazać, że łączysz się nie ze znanym Ci hotspotem, a z zainfekowaną siecią stworzoną przez cyberprzestępców. Mając to na uwadze, należy unikać publicznych sieci oraz regularnie przeglądać zapamiętane sieci Wi-Fi. Warto również wyłączyć domyślne wyszukiwanie otwartych połączeń bezprzewodowych.
Jak pomaga: Obniża ryzyko przypadkowego połączenia z potencjalnie szkodliwą siecią Wi-Fi.
Jak ustawić: Wejdź w „Ustawienia” >> „Wi-Fi”, a następnie dotknij i przytrzymaj wybraną nazwę hotspota. W wywołanym menu będziesz mógł usunąć sieć. Otwórz „Zaawansowane” i odznacz „Powiadomienie o sieci”.
Zawsze używaj VPN
Ta wskazówka jest szczególnie istotna w przypadku korzystania z hotspotu publicznego lub niezaufanych połączeń sieciowych. Korzystanie z wirtualnej sieci prywatnej chroni przesyłane dane oraz dodatkowo umożliwia dostęp do zasobów w sieciach publicznych, które są w jakiś sposób ograniczone. Dzisiaj wydajny dostęp do VPN-u nie jest drogi, a najnowsze modele routerów domowych mają własne serwery VPN, dzięki czemu możesz z niego korzystać zupełnie za darmo. Jeszcze lepszym rozwiązaniem jest używanie protokołów L2TP lub OpenVPN, które zapewniają prawdopodobnie jeszcze lepszą ochronę niż PPTP. Aby zapobiec wyciekowi danych, nie zapomnij o ustawieniu opcji VPN-a na „Zawsze włączony” lub po prostu wyłącz automatyczną synchronizację swoich aplikacji.
Jak pomaga: Szyfruje wysyłane i odbierane dane.
Jak ustawić: Wejdź w „Ustawienia” >> „Sieci zwykłe i bezprzewodowe” >> „VPN” i przy wybranym połączeniu wybrać w menu kontekstowym opcję „Zawsze włączone VPN”; automatyczną synchronizację można wyłączyć w „Ustawienia” >> „Konta”.
Wyłącz powiadomienia
Nawet gdy Twój telefon jest zablokowany, na pasku stanu lub wyświetlaczu mogą pojawiać się różne powiadomienia. Mogą one zawierać jednorazowe kody do potwierdzania transakcji, informacje o stanie kont, a także inne poufne dane. Niestety Android nie posiada centrum powiadomień, w którym takie opcje można by wyłączyć. Ponadto wielu producentów urządzeń stosuje swoje nakładki, które nie są odpowiednio zabezpieczone. Oznacza to, że będziesz musiał ręcznie wyłączyć wszystkie powiadomienia aplikacji.
Jak pomaga: Nikt z zewnątrz nie zobaczy Twoich powiadomień, które mogą zawierać poufne dane.
Jak ustawić: Wejdź w „Ustawienia” >> „Aplikacje”, wybierz aplikację i usuń zaznaczenie pola „Pokaż powiadomienia”. Czasami można to zrobić w ustawieniach aplikacji.
Skonfiguruj ustawienia usług Google
Ponieważ nawet najmniejszy wyciek informacji z kont należących do giganta z Mountain View może wywołać negatywne konsekwencje dla użytkownika, dobrym ruchem jest ustalenie pewnych granic. Delikwent, który uzyska dostęp do Twojego urządzenia, będzie w stanie nie tylko odczytać Twoje wiadomości, ale również znaleźć miejsca, w których byłeś, zobaczyć zdjęcia i kontakty oraz dużo więcej istotnych rzeczy.
Jak pomaga: Minimalizuje szkody w przypadku wycieku danych.
Jak skonfigurować: Wejdź w aplikację „Ustawienia Google” >> „Lokalizacje”, a następnie usuń zaznaczenie z pola „Raportowanie lokalizacji” oraz „Historię lokalizacji”; w „Wyszukiwaniu i Google Now” wyłącz funkcję „Google Now”; w sekcji „Bezpieczeństwo” możesz zezwolić na „Zlokalizowanie zdalne urządzenia” oraz „Zezwolenie na zdalną blokadę i wymazanie”; w aplikacji „Zdjęcia”, wejdź w „Ustawienia” i wyłącz „Automatyczną kopię zapasową”.
Pozbądź się niepotrzebnych aplikacji
Powróć do porady numer 1 i 2. Im więcej aplikacji będzie znajdowało się na Twoim urządzeniu, tym większe prawdopodobieństwo, że część z nich będzie szkodliwa. W świecie Androida praktykowany jest zły nawyk sprzedaży urządzeń z dużą liczbą preinstalowanych aplikacji oraz usług. A fakt, że Ty ich z nich nie korzystasz, wcale nie oznacza, że ich producent nie wykorzystuje Ciebie i Twoich danych. Niektóre z nich (chociaż nie wszystkie!) możesz usunąć. Zerknij na stronę aplikacji, aby dowiedzieć się, czy będzie Ci przydatna do pracy.
Jak pomaga: Minimalizuje szkody w przypadku wycieku danych.
Jak skonfigurować: Wejdź w „Ustawienia” >> „Aplikacje” >> wybierz „Wszystkie”, a następnie wybierz z listy te, które chciałbyś usunąć, i kliknij „Wyczyść pamięć” oraz „Wyłącz”.
10. Używaj dwuetapowego uwierzytelniania dla Google oraz innych aplikacji
Dwuetapowe uwierzytelnianie jest obecnie prawdopodobnie najlepszym sposobem, aby zapewnić maksymalne bezpieczeństwo dla swojego konta. I jest ono bardzo proste: oprócz wpisania hasła musisz wprowadzić jednorazowy kod wysłany w wiadomości lub w specjalnej aplikacji. Bez tego kodu nikt nie będzie mógł zalogować się do Twoich kont, nawet jeśli wejdzie w posiadanie hasła.
Jak pomaga: Znacznie zmniejsza ryzyko, że osoby z zewnątrz użyją Twojego konta.
Jak skonfigurować: Wejdź na stronę w swojej przeglądarce i postępuj zgodnie z zamieszczonymi tam instrukcjami.
Powyższa lista wskazówek pomaga znacznie zwiększyć bezpieczeństwo systemu Android, jednak nie stanowi ona panaceum. Zatem nie zapomnij również o zainstalowaniu zaufanego pakietu bezpieczeństwa na swoim smartfonie oraz tablecie. Co więcej, programy antywirusowe posiadają również dodatkowe rozwiązanie, jak np. bezpieczne surfowanie po internecie, menedżer haseł, filtrowanie wiadomości SMS, funkcje antykradzieżowe oraz wiele innych.
A wszystko to można podsumować w trzech słowach: zawsze bądź ostrożny!
Z pewnością przynajmniej raz zastanawiałeś się, jakie są przyczyny tych ciągłych aktualizacji oprogramowania, które Twój telefon otrzymuje bez widocznej i naprawdę wyraźnej nowości, która poprawia wrażenia użytkownika oferowane przez telefon komórkowy. Jeśli tak, to witaj w tym poście, który jest poświęcony rozwiązaniu tego pytania.
Android zwykle oferuje regularne aktualizacje oprogramowania, które zapewniają aktualność. Jedną z sekcji, którą prawie zawsze zajmuje się każdy z nich, jest bezpieczeństwo i prywatność, i tak jest poprawki bezpieczeństwa, o których mowa poniżej.
Wszystko o poprawkach bezpieczeństwa Androida
Po pierwsze, poprawki bezpieczeństwa dla Androida to proste ulepszenia, które Google regularnie wydaje dla telefonów komórkowych od producentów smartfonów. Są one obiecane co miesiąc przez te programy, chociaż zazwyczaj pojawiają się one na telefonach komórkowych co dwa lub trzy miesiące.
Gdy Google wyda poprawkę zabezpieczeń systemu Android, producenci smartfonów przyjmą ją i dostosują do każdego ze swoich modeli. Nie wszystkie poprawki zabezpieczeń mają zastosowanie do wszystkich telefonów komórkowychWarto zauważyć, ponieważ każdy model telefonu jest inny, zarówno na poziomie sprzętowym, jak i programowym; każdy terminal otrzymuje od czasu do czasu własne poprawki bezpieczeństwa. Dlatego nie widzimy zgodnych wersji tych pakietów oprogramowania układowego.
Łatki są odpowiedzialne nie tylko za zwiększenie bezpieczeństwa i prywatności telefonu komórkowegoAle zazwyczaj wdrażają również poprawki błędów, ulepszenia stabilności systemu i różne ogólne optymalizacje, a także eliminują potencjalne luki w zabezpieczeniach.
Należy również zauważyć, że Google wydaje „ogólne” poprawki bezpieczeństwa, że tak powiem. Producenci smartfonów zwykle dodają niestandardowe modyfikacje do swoich telefonów komórkowych, więc mogą przyjechać załadowani interesującymi wiadomościami.
Zawsze dobrze jest je zainstalować, aby być na bieżąco
Nie musisz wiele robić, aby je otrzymać. W rzeczywistości nie ma absolutnie nic do zrobienia - z wyjątkiem zainstalowania ich po ich przybyciu - ponieważ producent okresowo przesyła poprawki bezpieczeństwa na telefon komórkowy, zgodnie z dyktami Google. Jednak w przypadku Androida 10 istnieje nowa możliwość, a mianowicie instalacja niektórych komponentów bezpieczeństwa systemu za pośrednictwem Sklepu Play, aby nie musieć czekać na nadejście OTA, ale dla niektórych jest to już nieco niepraktyczna metoda.
Za każdym razem, gdy dostępna jest aktualizacja oprogramowania dla terminala, która zawiera nową poprawkę zabezpieczeń, pojawi się powiadomienie. Jeśli nie otrzymasz powiadomienia, możesz od czasu do czasu sprawdzić w sekcji aktualizacji w ustawieniach.
Zalecamy zawsze je instalować, ponieważ w ten sposób urządzenie, Twoje dane osobowe i Ty będziesz zawsze bezpieczny… przynajmniej tak bardzo, jak to tylko możliwe. Z drugiej strony najnowsze poprawki zabezpieczeń zwykle nie zawsze pojawiają się wraz z najnowszymi aktualizacjami telefonów komórkowych. Czasami producenci uruchamiają OTA z poprawkami bezpieczeństwa sprzed miesięcy dla niektórych terminali, a nie ostatnim, który Android wypuścił w tym konkretnym czasie; Jest to negatywna rzecz, która może narazić niektóre telefony komórkowe na niebezpieczeństwo do czasu otrzymania następnej aktualizacji.
Z drugiej strony, niektóre poprawki bezpieczeństwa są zaimplementowane w wersjach beta aktualizacji. W takim przypadku rozszerzają one bezpieczeństwo i prywatność odpowiedniego telefonu w ten sam sposób, ale możliwe jest, że pojawią się z błędami i różnymi problemami, które zrzucają doświadczenie użytkownika w dół, chociaż jest to niezwykłe, ponieważ producenci smartfonów mają tendencję do dopracuj ich pakiety oprogramowania w wersji beta do punktu, w którym jest mało prawdopodobne, aby zawierały błędy.
To powiedziawszy, korzystamy z okazji, aby zalecić instalowanie tylko stabilnych aktualizacji OTA. Jeśli jednak chcesz mieć wiadomości przed wieloma, beta jest pomostem, który prowadzi nas do celu.
Leave a Comment