Spyware — Co to jest i jak to usunąć

Wszystko o oprogramowaniu szpiegującym

Gdy korzystasz z sieci, nie zakładaj, że Twoje prywatne dane są bezpieczne. Wścibskie oczy często śledzą Twoją aktywność i dane osobowe za pomocą rozpowszechnionej formy złośliwego oprogramowania zwanego spyware. W rzeczywistości jest to jedno z najstarszych i najbardziej rozpowszechnionych zagrożeń w Internecie. Zarażając komputer z ukrycia, aby zainicjować szereg nielegalnych działań. Łatwo jest paść ofiarą tych zagrożeń i może być trudno się ich pozbyć, zwłaszcza, że najprawdopodobniej nawet nie zdajesz sobie sprawy z tego, że je masz. Ale spokojnie, wyjaśnimy Ci wszystko, co musisz wiedzieć o oprogramowaniu szpiegującym, w jaki sposób dochodzi do infekcji, co może ono zrobić, jak sobie z nim radzić i co robić, aby uniknąć przyszłych ataków tego typu.

Czym jest oprogramowanie szpiegujące?

Spyware. Chociaż brzmi to jak nazwa gadżetu Jamesa Bonda, jest to w rzeczywistości ogólny termin określający złośliwe oprogramowanie, które zaraża komputer lub urządzenie mobilne i gromadzi informacje o Tobie, Twoich zwyczajach przeglądania informacji w sieci i korzystania z Internetu, a także inne dane.

To żadna niespodzianka, że programy szpiegujące są podstępne, zazwyczaj instalują się na komputerze bez wiedzy i pozwolenia, dołączając się do systemu operacyjnego i działając w danym urządzeniu. Można nawet zgodzić się na instalację oprogramowania szpiegującego, podczas pozornie zgodnej z prawem instalacji niektórych programów, które zostały pobrane bez dokładnego przeczytania instrukcji czy dokumentów.

Niezależnie od tego, jak oprogramowanie szpiegujące ingeruje w Twój komputer, działa w tle, zbiera informacje lub monitoruje działania w celu wywołania szkodliwych skutków związanych z Twoim komputerem i tym, jak go używasz. Obejmuje to przechwytywanie naciśnięć klawiszy, zrzutów ekranu, poświadczeń uwierzytelniających, osobistych adresów e-mail, danych z formularzy internetowych, informacji o korzystaniu z Internetu i innych danych osobowych, takich jak numery kart kredytowych.

„Oprogramowanie szpiegujące działa w tle, gromadząc informacje”.

Nawet jeśli odkryjesz jego niepożądaną obecność w systemie, nie będzie go łatwo odinstalować.

W jaki sposób można zainfekować urządzenie oprogramowaniem szpiegującym?

Oprogramowanie szpiegujące może zainfekować Twój system w taki sam sposób, jak inne złośliwe oprogramowanie za pomocą trojana, wirusa, robaka, złośliwego kodu i innych typów złośliwych programów. Oto kilka głównych sposobów wykorzystywanych przez oprogramowanie szpiegujące, za pomocą których można zainfekować komputer PC lub urządzenie mobilne:

Luki w systemach zabezpieczeń. Lista rzeczy, których nie wolno robić: Klikać nieznanych łączy lub załączników w wiadomościach e-mail, które uruchamiają załącznik wykonywalny lub łącza do programu pobierające i uruchamiające („wykonujące”) program. Co gorsza, jest nawet możliwe, że samo odwiedzenie złośliwej witryny i wyświetlenie strony i/lub banera reklamowego spowoduje pobranie złośliwego pliku. Infekcję można też wywołać przez kliknięcie opcji w fałszywym oknie wyskakującym. Nawet wymiana oprogramowaniem lub dokumentami z przyjaciółmi może prowadzić do instalacji ukrytego w nich programu szpiegującego. Obejmuje to pliki wykonywalne, muzyczne i dokumenty. Wystarczy jedno złe kliknięcie.

Lista rzeczy, których nie wolno robić: Klikać nieznanych łączy lub załączników w wiadomościach e-mail, które uruchamiają załącznik wykonywalny lub łącza do programu pobierające i uruchamiające („wykonujące”) program. Co gorsza, jest nawet możliwe, że samo odwiedzenie złośliwej witryny i wyświetlenie strony i/lub banera reklamowego spowoduje pobranie złośliwego pliku. Infekcję można też wywołać przez kliknięcie opcji w fałszywym oknie wyskakującym. Nawet wymiana oprogramowaniem lub dokumentami z przyjaciółmi może prowadzić do instalacji ukrytego w nich programu szpiegującego. Obejmuje to pliki wykonywalne, muzyczne i dokumenty. Wystarczy jedno złe kliknięcie. Marketing wprowadzający w błąd. Autorzy programów szpiegujących chętnie prezentują swoje dzieła jako przydatne narzędzia do pobrania. Może to być akcelerator internetowy, nowy menedżer pobierania plików, narzędzie do czyszczenia dysku twardego lub alternatywna usługa wyszukiwania sieciowego. Uważaj na tego typu „przynęty”, ponieważ ich zainstalowanie może spowodować nieumyślne zainfekowanie oprogramowaniem szpiegującym. Nawet jeśli w końcu odinstalujesz takie „użyteczne” narzędzie, oprogramowanie szpiegujące pozostaje w tle i działa nadal.

Autorzy programów szpiegujących chętnie prezentują swoje dzieła jako przydatne narzędzia do pobrania. Może to być akcelerator internetowy, nowy menedżer pobierania plików, narzędzie do czyszczenia dysku twardego lub alternatywna usługa wyszukiwania sieciowego. Uważaj na tego typu „przynęty”, ponieważ ich zainstalowanie może spowodować nieumyślne zainfekowanie oprogramowaniem szpiegującym. Nawet jeśli w końcu odinstalujesz takie „użyteczne” narzędzie, oprogramowanie szpiegujące pozostaje w tle i działa nadal. Pakiety oprogramowania. Kto nie lubi darmowego oprogramowania (freeware)? Z wyjątkiem sytuacji, gdy jest to program hosta ukrywający złośliwe dodatki, rozszerzenia lub wtyczki. Mogą one wyglądać jak niezbędne komponenty, ale są programami szpiegującymi, które zostają w urządzeniu, nawet jeśli odinstalujesz aplikację hosta.

Kto nie lubi darmowego oprogramowania (freeware)? Z wyjątkiem sytuacji, gdy jest to program hosta ukrywający złośliwe dodatki, rozszerzenia lub wtyczki. Mogą one wyglądać jak niezbędne komponenty, ale są programami szpiegującymi, które zostają w urządzeniu, nawet jeśli odinstalujesz aplikację hosta. Różne trojany, robaki i specjalnie pozostawione luki w zabezpieczeniach często służą również do rozpowszechnia oprogramowanie szpiegującego.

trojany, robaki i specjalnie pozostawione luki w zabezpieczeniach często służą również do rozpowszechnia oprogramowanie szpiegującego. Oprogramowanie szpiegujące na urządzenia mobilne. Oprogramowanie szpiegujące na urządzenia mobilne działa od czasu, gdy urządzenia te stały się popularne. Ponieważ są one małe, a użytkownicy nie obserwują ich aktywności, działania te mogą się odbywać za kulisami. Zarówno urządzenia z systemem Mac, jak i Android ulegają zainfekowaniu po zainstalowaniu aplikacji ze złośliwym kodem. Aplikacje te obejmują legalne programy skompilowane z użyciem złośliwego kodu, zwykłe złośliwe aplikacje o fałszywej nazwie oraz aplikacje z podrobionymi łączami do pobrania. Aplikacje mogą być również instalowane na urządzeniach przez osoby dopuszczające się nadużyć, które chcą nękać swoje ofiary.

„Oprogramowanie szpiegujące na urządzenia mobilne działa od czasu, gdy urządzenia te stały się popularne”.

Typy oprogramowania szpiegującego

W większości przypadków funkcjonalność oprogramowania szpiegującego zależy od intencji jego twórców. Oto niektóre typowe funkcje zaprojektowane w oprogramowaniu szpiegującym:

Złodzieje haseł są aplikacjami przeznaczonymi do zbierania haseł z zainfekowanych komputerów. Kradzione hasła mogą obejmować przechowywane dane uwierzytelniające z przeglądarek internetowych, identyfikatory logowań systemowych oraz różne hasła krytyczne. Hasła te mogą być przechowywane w miejscu wybranym przez atakującego na zainfekowanym komputerze lub mogą zostać przesłane do zdalnego serwera w celu ich pobrania.

Trojany bankowe są aplikacjami służącymi do pozyskiwania danych uwierzytelniających z instytucji finansowych. Wykorzystują słabe punkty zabezpieczeń przeglądarki do modyfikowania stron internetowych, treści transakcji lub wprowadzania dodatkowych transakcji, a wszystko to w sposób całkowicie ukryty, niewidoczny zarówno dla użytkownika, jak i hosta aplikacji. Trojany bankowe mogą być kierowane do różnych instytucji finansowych, w tym banków, brokerów, internetowych portali finansowych lub cyfrowych portfeli. Mogą one również przekazywać zebrane informacje do zdalnych serwerów w celu ich odzyskania.

Infostealery to aplikacje, które skanują zainfekowane komputery i wyszukują różnorodne informacje, w tym nazwy użytkowników, hasła, adresy e-mail, historię przeglądarki, pliki dzienników, informacje systemowe, dokumenty, arkusze kalkulacyjne lub inne pliki multimedialne. Podobnie jak trojany bankowe infostealery mogą wykorzystywać luki w zabezpieczeniach przeglądarki do zbierania danych osobowych w serwisach i forach internetowych, a następnie przesyłać je do zdalnego serwera lub przechowywać na komputerze w celu ich pobrania.

Keyloggery, nazywane również monitorami systemu, są to aplikacje przeznaczone do rejestrowania aktywności komputera, w tym naciśnięć klawiszy, odwiedzanych stron internetowych, historii wyszukiwania, rozmów e-mailowych, rozmów na czacie oraz danych uwierzytelniających systemu. Zazwyczaj gromadzą zrzuty ekranu bieżącego okna w zaplanowanych odstępach czasu. Keyloggery mogą również gromadzić funkcje umożliwiające przechwytywanie i przesyłanie obrazów oraz danych audio/wideo z dowolnych podłączonych urządzeń. Mogą one nawet umożliwiać atakującym zbieranie danych z dokumentów drukowanych na podłączonych drukarkach, które następnie mogą być przesyłane na zdalny serwer lub przechowywane lokalnie w celu ich pobrania.

Najnowsze wiadomości dotyczące oprogramowania szpiegującego

Oprogramowanie szpiegujące ukryte jako antywirusowe

Ofiary przemocy domowej wśród użytkowników programów szpiegujących

Historia oprogramowania szpiegującego

Publiczne zaistnienie terminu „oprogramowanie szpiegujące” sięga końca roku 1996, gdy pojawiło się ono w artykule branżowym. W 1999 roku został on wykorzystany w branżowym komunikacie prasowym, gdzie opisano go tak, jak go dzisiaj definiujemy. Termin ten natychmiast poruszył środki masowego przekazu i ich odbiorców. Wkrótce potem, w czerwcu 2000 roku, została wydana pierwsza aplikacja przeciwdziałająca programom szpiegującym.

„Termin oprogramowanie szpiegujące sięga końca roku 1996”.

W październiku 2004 roku organizacje America Online i National Cyber-Security Alliance przeprowadziły ankietę. Rezultat był zaskakujący. Systemy około 80% wszystkich użytkowników Internetu były zainfekowane przez oprogramowanie szpiegujące, w każdym z komputerów było obecnych około 93% komponentów oprogramowania szpiegującego, a 89% użytkowników nie wiedziało o istnieniu tego oprogramowania. Prawie 95% poszkodowanych przyznało, że nigdy nie udzielili pozwolenia na ich instalowanie.

Ogólnie rzecz biorąc, obecnie system operacyjny Windows jest najbardziej okupowanym celem aplikacji szpiegujących, dzięki jego szerokiemu wykorzystaniu. Jednak w ostatnich latach autorzy oprogramowania szpiegującego zwrócili również uwagę na platformę Apple, a także na urządzenia mobilne.

Oprogramowanie szpiegujące systemy Mac

Autorzy programów szpiegujących koncentrowali się najpierw na platformie Windows ze względu na dużą liczbę użytkowników w porównaniu z komputerami Mac. Jednak w 2017 roku odnotowano w branży znaczny wzrost ilości złośliwego oprogramowania dla komputerów Mac, z czego większość to oprogramowanie szpiegujące. Mimo że oprogramowanie szpiegujące na komputer z systemem Mac zachowuje się podobnie jak na komputer z systemem Windows, większość ataków szpiegowskich na komputery Mac to złodzieje haseł lub specjalnie pozostawione luki w zabezpieczeniach (backdoor). W tej ostatniej kategorii złośliwe oprogramowania szpiegujące zdalnie wykonuje kod, rejestruje naciśnięcia klawiszy, przechwytuje zrzuty ekranów, samowolnie przesyła i odbiera pliki, wyłudza hasła itp.

„W 2017 roku odnotowano w branży znaczny wzrost ilości złośliwego oprogramowania dla komputerów Mac, z czego większość to oprogramowanie szpiegujące”.

Oprócz złośliwego oprogramowania szpiegującego dostępne jest również tzw. „legalne” oprogramowanie szpiegujące na komputery Mac. Jest ono sprzedawane przez rzeczywistą firmę, za pośrednictwem prawdziwej strony internetowej, zazwyczaj z deklarowaną funkcją monitorowania dzieci lub pracowników. Oczywiście, takie oprogramowanie jest obosiecznym mieczem, ponieważ jest często nadużywane, zapewniając przeciętnemu użytkownikowi dostęp do funkcji szpiegowania bez konieczności posiadania specjalnej wiedzy.

Oprogramowanie szpiegujące na urządzenia mobilne

O programowanie szpiegujące na urządzenia mobilne działa ukryte w tle (nie tworzy ikony skrótu) i wykrada informacje, takie jak wiadomości SMS, dzienniki przychodzących/wychodzących połączeń, listy kontaktów, listy kontaktów, e-maile, historię przeglądarki oraz zdjęcia. Mobilne oprogramowanie szpiegujące może również potencjalnie rejestrować naciśnięcia klawiszy, nagrywać wszystko w zasięgu mikrofonu urządzenia, potajemnie robić zdjęcia w tle i śledzić lokalizację za pomocą GPS. W niektórych przypadkach aplikacje szpiegujące mogą nawet sterować urządzeniami za pomocą poleceń wysyłanych przez wiadomości SMS i/lub serwery zdalne. Oprogramowanie szpiegujące może wysyłać transferem danych skradzione informacje na zdalny serwer lub przez pocztę e-mail.

Ale nie tylko konsumenci są odbiorcami programów szpiegujących na urządzenia mobilne. Jeśli używasz smartfona lub tabletu w miejscu pracy, hakerzy mogą zaatakować organizację pracodawcy przez luki w urządzeniach mobilnych. Ponadto zespół reagowania na incydenty w Twojej firmie może nie wykryć naruszeń, które powstają za pośrednictwem urządzenia mobilnego.

Naruszenia spowodowane przez oprogramowanie szpiegujące na smartfonach często zdarzają się na trzy sposoby:

Przez korzystanie z niezabezpieczonego bezpłatnego dostępu do sieci Wi-Fi, co jest powszechnym rozwiązaniem w miejscach publicznych, takich jak lotniska i kawiarnie. Jeśli zalogujesz się do niezabezpieczonej sieci, przestępcy mogą zobaczyć wszystko, co robisz podczas połączenia. Zwracaj uwagę na komunikaty ostrzegawcze, zwłaszcza jeśli wskazują, że nie można zweryfikować tożsamości serwera. Chroń się, unikając takich niezabezpieczonych połączeń.

Usterki systemu operacyjnego (OS), które otwierają możliwości ataku, mogą pozwolić atakującym na zainfekowanie urządzenia mobilnego. Producenci smartfonów często udostępniają aktualizacje systemu operacyjnego w celu ochrony użytkowników, dlatego też należy je jak najszybciej instalować (zanim hakerzy spróbują zainfekować nieaktualne oprogramowanie urządzenia).

Złośliwe aplikacje, które ukrywają się w pozornie legalnym oprogramowaniu, zwłaszcza gdy zamiast ze sklepu z aplikacjami pobiera się je z witryn lub wiadomości. Ważne jest, aby podczas instalacji aplikacji zwracać uwagę na ostrzeżenia, zwłaszcza jeśli aplikacja chce uzyskać zgodę na dostęp do poczty elektronicznej lub innych danych osobowych. Podsumowanie: Najlepiej korzystać z zaufanych źródeł aplikacji mobilnych i unikać wszelkich innych programów.

Kogo atakują autorzy oprogramowania szpiegującego?

W odróżnieniu od innych typów złośliwego oprogramowania autorzy programów szpiegujących nie adresują swoich dzieł do konkretnych grup lub osób. Zamiast tego, większość ataków szpiegowskich polega na działaniu o dużym zasięgu, aby dotrzeć do jak największej liczby potencjalnych ofiar. I to sprawia, że każdy może się stać celem programu szpiegującego, ponieważ nawet najdrobniejsze informacje mogą znaleźć nabywców.

„Większość ataków szpiegowskich polega na działaniu o dużym zasięgu, aby dotrzeć do jak największej liczby potencjalnych ofiar”.

Na przykład spamerzy będą kupować adresy e-mail i hasła w celu rozsyłania niechcianych wiadomości lub realizowania innych form podszywania się. Ataki szpiegowskie na informacje finansowe mogą powodować drenaż kont bankowych lub służyć do realizacji innych form oszustw przy użyciu legalnych kont bankowych.

Informacje uzyskane ze skradzionych dokumentów, obrazów, filmów lub innych danych cyfrowych mogą być wykorzystywane do wymuszeń.

Ostatecznie nikt nie jest odporny na ataki szpiegowskie, a atakujących zazwyczaj nie interesuje, kogo infekują, w przeciwieństwie do tego, co będą z tego mieć.

Co robić, gdy mój komputer zostanie zainfekowany?

Jeśli infekcja działa zgodnie z założeniami, będzie niewidoczna, chyba że użytkownik jest wystarczająco zaawansowany, aby dokładnie wiedzieć, gdzie szukać. Twoje urządzenie może być zainfekowane, a Ty się nigdy o tym nie dowiesz. Ale jeśli podejrzewasz, że masz oprogramowanie szpiegujące, po pierwsze należy się upewnić, że system został oczyszczony z wszelkich infekcji, aby nowe hasła nie zostały naruszone. Zapewnij sobie solidny program bezpieczeństwa cybernetycznego, cieszący się reputacją skutecznego narzędzia do usuwania oprogramowania szpiegującego. Skuteczne usuwanie oprogramowania szpiegującego dokładnie oczyszcza urządzenie i naprawia zmienione pliki/ustawienia.

Po oczyszczeniu systemu należy skontaktować się z instytucjami finansowymi, aby ostrzec je przed potencjalnymi nadużyciami. W zależności od rodzaju zainfekowanych danych na zainfekowanym urządzeniu, a w szczególności, jeśli jest ono podłączone do sieci firmowej, użytkownik może być prawnie zobowiązany do zgłaszania przypadków naruszeń i/lub publicznego ujawniania takich informacji. Jeśli informacje mają charakter poufny lub wiążą się z gromadzeniem i przesyłaniem obrazów, materiałów audio i/lub wideo, należy skontaktować się z lokalnymi organami ścigania w celu zgłoszenia potencjalnych naruszeń prawa.

I jeszcze jedno: Wielu dostawców rozwiązań zabezpieczających przed kradzieżą tożsamości reklamuje swoje usługi monitorowania nieuczciwych transakcji lub zablokowanie konta kredytowego, aby zapobiec szkodliwej działalności. Zdecydowanie dobrym pomysłem jest zablokowanie konta kredytowego. Jednak Malwarebytes odradza kupowanie zabezpieczenia przed kradzieżą tożsamości.

„Wielu dostawców rozwiązań zabezpieczających przed kradzieżą tożsamości reklamuje swoje usługi monitorowania nieuczciwych transakcji...”.

W jaki sposób mogę się bronić przed oprogramowaniem szpiegującym?

Najlepszą obroną przed oprogramowaniem szpiegującym, podobnie jak w przypadku większości złośliwego oprogramowania, jest odpowiednie zachowanie. Przestrzegaj poniższych zasad samoobrony cybernetycznej:

Nie otwieraj wiadomości e-mail od nieznanych nadawców.

Nie pobieraj plików, chyba że pochodzą z zaufanego źródła.

Wskaż kursorem myszy łącza przed ich kliknięciem i upewnij się, że są wysłane z bezpiecznej witryny.

Jednak w miarę jak ludzie stają się mądrzejsi w kwestii samoobrony cybernetycznej, hakerzy stosują coraz bardziej zaawansowane metody dostarczania oprogramowania szpiegującego, dlatego zainstalowanie zaufanego programu bezpieczeństwa cybernetycznego jest konieczne, aby przeciwdziałać zaawansowanym zagrożeniom.

Szukaj rozwiązań bezpieczeństwa cybernetycznego, które zapewniają ochronę w czasie rzeczywistym. Ochrona w czasie rzeczywistym automatycznie blokuje oprogramowanie szpiegowskie i inne zagrożenia, zanim będą mogły się uruchomić na komputerze. Niektóre tradycyjne programy antywirusowe w dużym stopniu opierają się na technologii wykorzystującej sygnatury – produkty te można łatwo pokonać, zwłaszcza przez stworzenie nowych zagrożeń.

Należy również zwrócić uwagę na funkcje blokujące sam proces dostarczania oprogramowania szpiegującego do komputera, takie jak technologia zapobiegania atakom przez luki w oprogramowaniu i ochrona przed złośliwymi stronami internetowymi, która blokuje strony przechowujące oprogramowanie szpiegowskie. Wersja premium rozwiązania Malwarebytes ma solidną reputację jako ochrona przed oprogramowaniem szpiegującym.

Cyfrowy styl życia wiąże się z wszechobecnymi zagrożeniami w codziennym środowisku online. Na szczęście istnieją proste i skuteczne sposoby ochrony. Mając pakiet bezpieczeństwa cybernetycznego i wykorzystując zdrowy rozsądek, utrzymasz każde używane urządzenie bezpieczne od ataków oprogramowania szpiegującego i jego złośliwych zamiarów.

Zobacz wszystkie nasze sprawozdania dotyczące oprogramowania szpiegującego na stronie Malwarebytes Labs.

Asseco Data Systems

Asseco Data Systems S.A. oferuje usługę tworzenia aplikacji mobilnych. Dzięki wykorzystaniu w naszych rozwiązaniach powtarzalnych elementów, w krótkim czasie przygotowujemy wersje aplikacji na dowolne urządzenia z systemem Android.

We współczesnych aplikacjach mobilnych jednym z najistotniejszych elementów jest warstwa wizualna. Wygląd aplikacji odpowiada za pierwsze wrażenie, dlatego tak duży nacisk kładziemy na projektowanie interfejsu użytkownika, szczególną uwagę zwracając na detale. Kolejnym elementem, który wyróżnia nasze oprogramowanie jest łatwość obsługi. Aby nasze aplikacje posiadały prosty i intuicyjny interfejs, podczas projektowania kierujemy się ogólnie przyjętymi wzorcami zachowań, dbając o to, aby użytkownik w pierwszej kolejności miał dostęp do funkcji dla niego najistotniejszych.

Jesteśmy w trakcie rozwijania zarówno liczebności jak i kompetencji naszego zespołu. Intensywnie szkolimy się w tworzeniu oprogramowania na kolejne platformy mobilne. W najbliższym czasie planujemy przygotowywać wersje aplikacji również na Windows Phone czy iOS.

Dokładamy wszelkich starań by przygotowywane przez nas aplikacje w pełni wykorzystywały potencjał współczesnych urządzeń mobilnych. Ściśle integrujemy je z dostępnymi w urządzeniu funkcjami. Umożliwiamy wykonywanie połączeń telefonicznych czy wysyłanie smsów zarówno do kontaktów zdefiniowanych w ramach aplikacji, jak i tych dostępnych w książce adresowej urządzenia.

Rynek mobile jest bezlitosny w ocenach stworzonego oprogramowania, dlatego też w ADS dostarczamy produkty dokładnie sprawdzone przez zespół testerów tworzących doświadczony dział jakości. Poprzez jedną z naszych aplikacji byliśmy obecni na największych na świecie targach teleinformatycznych CeBit w Hanowerze, gdzie prezentowany był system wspomagający zarządzanie firmową infrastrukturą IT na platformę Android.

Wykaz kompetencji:

Tworzenie zaawansowanych i dynamicznych UI:

Projektowanie własnych komponentów według wzorca Material Design,

Integracja z Wearables (inteligentne zegarki),

Dostosowywanie komponentów już istniejących,

Architektura oparta na fragmentach.

Obsługa wielowątkowa i wieloprocesowa:

RxJava,

Intencje,

Przetwarzanie asynchroniczne,

Powiadomienia.

Wykorzystywanie aplikacji wbudowanych:

Lista kontaktów,

Email,

Kalendarz,

Google Maps,

Text-To-Speech (TTS).

Zarządzanie urządzeniami z poziomu panelu administracyjnego (Mobile Content Management oraz Mobile Device Management):

Synchronizacja i predefiniowanie zewnętrznych źródeł danych (Google Drive, DropBox, OneDrive, SharePoint),

Personalizacja aplikacji poprzez zmianę kolorów, logotypu,

Zdalne instalowanie wybranych aplikacji.

Zarządzanie funkcjami telefonu z poziomu aplikacji:

Jak dbać o bezpieczeństwo smartfona?

Wraz z postępem technologii, nasze urządzenia mobilne ze zwykłych komórek, służących do telefonowania, przeistoczyły się w małe komputery. Sprawiło to, że coraz częściej dochodzi do prób włamań, tak jak na prawdziwe komputery. Ponieważ przechowujemy na smartfonach ważne informacje: hasła bankowe, numery kart kredytowych, prywatne zdjęcia, numery kontaktowe i dane innych osób etc.

Dlatego ten problem ten wydaje się szczególnie ważny. Wydaje się, że oczywiste jest zabezpieczanie telefonu hasłem. Istnieje wiele rodzajów haseł, niektóre są praktyczne, inne specjalistyczne, ale trudne do zapamiętania. Nowe technologie dają nam możliwość odblokowania dostępu do urządzenia dzięki rozpoznaniu linii papilarnych, lub konturów twarzy. Najprostszym zabezpieczeniem pozostaje jednak wprowadzenie hasła np. kodu PIN, ustawionego w profilu użytkownika. Można tez zabezpieczyć dostęp dodatkowo, dzięki dedykowanym aplikacjom.

Podejrzane linki i aplikacje

Często zdarza się że dostajemy podejrzane maile, załączniki, czy linki z niewiadomych źródeł. Zazwyczaj chodzi o wyłudzenie od nas ważnych informacji, lub o próby zainstalowania na urządzeniu oprogramowania szpiegowskiego. Trzeba trzymać się od nich jak najdalej.

Wiele ataków na smartfony odbywa się za pośrednictwem aplikacji, które ściągane są z nieautoryzowanych stron. Do tego rodzaju programów często „przyklejane” są trojany, wormsy czy inne wirusy. Żeby mieć pewność, że nikt nie przejmie kontroli nad plikami systemowymi telefonu, warto zainstalować zabezpieczające wtyczki do przeglądarki oraz program antywirusowy, który będzie ostrzegał przed zagrożeniami.

Zagrożenia z Sieci

Każdy użytkownik smartfona lubi korzystać z darmowych sieci wi-fi, ale podłączając się do nich, często pozwala się innym na śledzenie aktywności telefonu w Internecie. Otwarcie portów sprawia, że urządzenie jest bardziej podatne na inwigilacje i kradzież naszych danych. Dlatego warto ostrożnie wybierać sieci wi-fi, a najlepiej również zaopatrzyć smartfon w solidny program typu firewall. Podobna sytuacja ma miejsce gdy włączony jest protokół Bluetooth. On również może dać nieupoważnionym osobom lub aplikacjom łatwy dostęp do urządzenia.

Regularnie należy czyścić historie przeglądarek, ponieważ oprócz historii przeglądanych stron przechowują się tam pliki cookies, zawierające informacje o naszych internetowych zwyczajach.

Zawsze warto chronić swoje urządzenie dodatkowym programem antywirusowym . Produkty firm takich jak Eset, Norton, czy Kaspersky zapewniają kompleksową ochronę smartfonów z systemem Android, a do tego zawierają takie rozwiązania jak: firewall, szyfrowanie danych i ochronę przeglądarek.

Bezpieczeństwo systemu Android

Zaczynając od podstaw, należy zaznaczyć, że ustawienia minimalnie się różnią, zależnie od modelu i producenta smartfona, ponieważ każdy producent daję swoją nakładkę na androida. Nie zmienia to jednak standardowych opcji zabezpieczeń.

Każdy użytkownik jest w stanie skorzystać z dostępnych zabezpieczeń – są one konfigurowane w zakładce „ustawienia”. Może tam zaszyfrować swoje konta, pobrane aplikacje, oraz dane, pliki multimedialne i inne. Istnieje również możliwość blokady ekranu za pomocą wybranego wzoru, kodu PIN (4-cyfrowy) lub hasła. Należy pamiętać, że jedynym innym sposobem na odszyfrowanie danych (jeśli zapomnimy wszystkich haseł) jest przywrócenie ustawień fabrycznych, co z kolei spowoduje skasowanie aplikacji i plików, jakie mieliśmy na telefonie.

Polityka prywatności systemu android

Trudno mówić o prywatności w androidzie. Bardzo dobrze wszystkim wiadomo, że twórcy niemal każdej aplikacji proszą o dostęp do zmian na telefonie. Ma to na celu także wyświetlanie reklam, które niekoniecznie chcemy oglądać podczas otwierania programów i gier. Mało tego, jeśli nawet zamierzamy kupić dany program lub grę, jesteśmy proszeni o takie informacje jak nasze dane osobowe, mail oraz numer karty kredytowej. Z drugiej strony nie mamy wyjścia, bo jeżeli zainstalujemy aplikację nieznanego pochodzenia, skutki uboczne w postaci wirusów , spyware czy ransomware mogą być jeszcze bardziej szkodliwe. Czyli pozostaje nam zaufać Wielkiemu Bratu o nazwie Google i liczyć , że z jego serwerów nikt nie ukradnie naszych danych. Więcej informacji na temat popularnych zagrożeń, przeczytasz w dalszej części artykułu.

Aplikacje z Play Store chroniące dane

Skoro sklep Play jest bezpieczny, to sprawdźmy, jakie aplikacje stamtąd pozwolą nam ochronić nasz smartfon z systemem Android. Menadżer urządzeń Android pomoże namierzyć telefon jeśli go zgubisz, ktoś Ci go ukradnie. Za pomocą tej aplikacji jesteś w stanie również włączyć alarm lub uruchomić kasowanie danych, co z kolei uchroni je przed niepowołanym przeglądaniem. Drugim użytecznym programem jest LastPass Pasword Manager. To prosty program do tworzenia bezpiecznych haseł, a jak wiadomo, codziennie wpisujemy kilkanaście haseł do naszych kont.

Jeśli mówimy o hasłach, wypada wspomnieć aplikację AppLock. Dzięki niej można zaszyfrować dostęp do zdjęć, filmów, SMS-ów, ustawień, Google Play, a nawet poszczególnych programów.

Kopia bezpieczeństwa systemu android

Ten, kto nie robi kopii danych bardzo ryzykuje, bo jeżeli nastąpi jakaś awaria, może zostać bez niczego. W bezpiecznym tworzeniu kopii danych pomoże np. OneDrive.

W OneDrive możemy trzymać nasze pliki, zdjęcia czy dokumenty, zarządzać nimi i je udostępniać. Aplikację można uruchomić na wielu platformach, co sprawi, że dostęp do naszych plików będziemy mieć zarówno z poziomu telefonu, jak i komputera czy poprzez przeglądarkę internetową. Pisaliśmy o zabezpieczeniach, także.

Najlepsze programy antywirusowe na Androida

Warto zaopatrzyć się w pakiet antywirusowy, który zapewni ochronę naszemu smartfonowi. Godne polecenia są produkty typu ESET Mobile Security; Aplikacja ma bardzo dobrą detekcje wirusów w czasie rzeczywistym -na poziomie 99,6%, nie spowalnia telefonu, nie obciąża baterii, a przydatny system Anti-Theft: lokalizuje zagubiony telefon, niszczy dane w razie kradzieży. Ponadto ESET Mobile Security chroni przeglądarkę przed złośliwym oprogramowaniem.

Kolejny dobry program antywirusowy to Norton Mobile Security. Aplikacja nie spowalnia zanadto telefonu. Dodatkowy atut aplikacji to automatyczne skanowanie aplikacji przed ich pobraniem w celu wyeliminowania niebezpiecznego oprogramowania. Program skutecznie chroni przeglądarkę internetową przed złośliwym oprogramowaniem. Równie skutecznym programem jest Bitdefender Mobile Security. Chroni przed różnego rodzaju szkodliwym oprogramowaniem i skutkami kradzieży oraz nie powoduje spowolnienia pracy urządzenia. Cena aplikacji antywirusowych na smartfona to koszt ok. 30 zł rocznie, a więc koszt nie jest wysoki, a bezpieczeństwo i spokój ducha zapewniony.

Popularne wirusy i niebezpieczne aplikacje na Androida

Android.Click.95

Android.Click.95 to wirus ukrywany w prostych aplikacjach, rozprzestrzenianych następnie za pomocą oficjalnego sklepu Google Play. Działa na urządzeniach obsługiwanych przez system operacyjny Android. Najczęściej zawirusowane są programy służące rozrywce, np. poradniki, horoskopy, senniki, zbiory dowcipów, ciekawostek i informacji.

Wirus ten jest na tyle przebiegły, że po zainstalowaniu odczekuje sześć godzin (ukrywa w ten sposób źródło ataku), po czym sprawdza urządzenie pod kątem zainstalowanego oprogramowania. Po tym czasie zostaje otwarta strona WWW, zachęcająca użytkownika do pobrania i zainstalowania fałszywej aplikacji (np. udającej lepszą i wydajniejszą przeglądarkę lub spowalniającej zużycie baterii). Jeśli użytkownik zamknie tę reklamę, będzie ona powracać co dwie minuty, skutecznie uprzykrzając korzystanie z urządzenia.

Android.BBridge.A

Wirus Android.BBridge.A znany jest również jako BaseBridge. Rozprzestrzenia się za pomocą zainfekowanych aplikacji, dostępnych w sklepie Google Play. Po zainstalowaniu takiej aplikacji malware zdobywa dostęp do konta root na Androidzie i instaluje własną wersję pliku SMSApp.apk, dzięki której nie tylko wykrada informacje o telefonie (model, wersję systemu, listę aplikacji itp.) i użytkowniku (hasła, loginy, kontakty, wiadomości sms), lecz przede wszystkim wysyła w imieniu użytkownika wiadomości tekstowe na numery premium (co oznacza rachunkowy szok), kasuje smsy ze skrzynki odbiorczej (szczególnie te od operatora sieci, dotyczące obciążenia konta, czy potwierdzenia wykupienia usługi), wykonuje połączenia na nieznane numery, monitoruje sposób używania telefonu, instaluje inne wirusy oraz zamyka aplikacje antywirusowe. Jest to bardzo popularny wirus, lecz na szczęście najbardziej rozpowszechniony w Chinach.

instaluje się pod przykrywką aktualizacji systemu. Jego głównym zadaniem jest wykradanie loginów i haseł do kont bankowych oraz profili w portalach społecznościowych. Dodatkowo malware wykrada dane o kartach kredytowych, a także może wysyłać i kasować smsy, wpisywać numery na czarną listę i wykonywać nieautoryzowane połączenia. Zainstalowany wirus ukrywa się, dublując ikony najpopularniejszych aplikacji, takich jak Google Play, Google Play Music, Gmail, Facebook, Instagram, Skype, WhatsApp, Viber, czy Twitter. Następnie wyłudza informacje poprzez wyświetlanie okien phishingowych, w których prosi użytkownika o logowanie do serwisu. Jest to szczególnie groźny program, ponieważ może zwieść nawet najbardziej ostrożnych użytkowników. Dlatego trzeba byś szczególnie wyczulonym, gdy widzi się na pulpicie dwie ikony tej samej aplikacji. Wówczas należy niezwłocznie przeskanować system w poszukiwaniu wirusa.

Geinimi

Uważa się że Geinimi to najbardziej bezczelny i najbardziej perfidny wirus, jaki został napisany na urządzenia z systemem Android. Wirus ten wydobywa osobiste informacje, pozwalające na identyfikację właściciela telefonu, a następnie przesyła je na zewnętrzne serwery. Geinimi jest wyspecjalizowany w ukrywaniu swojej działalności i z zainfekowanych Androidów najprawdopodobniej tworzy botnety. Raz zainstalowany oddaje smartfona pod kontrolę właściciela serwera, który może zdalnie sterować urządzeniem. Sam wirus rozprzestrzenia się za pomocą zainfekowanych aplikacji i gier, dostępnych w nieautoryzowanych sklepach. Upodobał sobie szczególnie takie jak: Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense i Baseball Superstars 2010. Jednak ich oficjalne wersje dostępne w Google Play są w pełni bezpieczne.

Android.Counterclank

Program dystrybuowany jest za pośrednictwem aplikacji dostępnych w oficjalnym sklepie Google Play. Został wykryty aż w trzynastu aplikacjach, między innymi w grach Counter Strike Ground Force, Heart Live Wallpaper, Balloon Game, i Sexy Girls Puzzle. Counterclank ukrywa się pod procesem Apperhand, który po zainstalowaniu zdolny jest do modyfikacji zakładek, zmiany strony startowej, wyświetlania powiadomień push, podmieniania linków i modyfikacji wyszukiwarek. Może również wydobywać informacje by na ich podstawie personalizować wyświetlane przez wirusa reklamy.

Bezpieczeństwo systemu iOS

iOS Security Update

Każdego dnia powstają nowe wirusy, rośnie również liczba złośliwego oprogramowania, które przejmuje kontrolę nad niektórymi czynnościami telefonu. Dlatego właśnie konieczny jest update, czyli regularne instalowanie aktualizacji iOS-a. Warto też pamiętać, że każda aktualizacja pomaga poprawić usterki w systemie, pozwala wyposażyć telefon w nowe możliwości i jeszcze lepiej go zabezpieczyć. Więcej informacji o popularnych zagrożeniach, jakie czekają na urządzenia z systemem iOS, można znaleźć w artykule Wirusy i niebezpieczne aplikacje na iOS.

Kopia bezpieczeństwa systemu iOS

Ważną opcją w każdym urządzeniu z systemem iOS jest ustawienie wykonywania kopii zapasowych. Kopie te są niezwykle przydatne w przypadku awarii lub kradzieży telefonu lub tabletu. Na szczęście bardzo łatwo je wykonać, choćby korzystając z popularnej i bardzo intuicyjnej w obsłudze aplikacji iCloud.

Aplikacje z AppStore chroniące dane

Jednym z najbardziej przydatnych programów jest aplikacja „Znajdź mój iPhone”. Jak sama nazwa wskazuje, pomaga nam ona w lokalizacji zgubionego lub ukradzionego urządzenia. Co więcej, aplikacja pozwala na wykasowanie wszystkich danych znajdujących się na urządzeniu, użytkownik może je również zablokować, a nawet włączyć alarm.

Dropbox z kolei pozwoli nam przechowywać dane w chmurze, na wypadek ich straty. Oczywiście mamy w iPhonie archiwizacje w postaci iCloud, ale dla przezorności warto mieć przechowywać pliki w kilku miejscach, na wypadek jakiejś nagłej awarii. Dropbox to prosta w obsłudze aplikacja, która nie tylko pomaga przechować pliki, ale również zsynchronizuje się z każdym urządzeniem, na którym zostanie uruchomiona.

Skoro już mowa o bezpieczeństwie, to przydatna jest także aplikacja 1Password, służąca do szyfrowania. Wszystkie dane są szyfrowane za pośrednictwem skutecznego algorytmu AES-256. 1Password umożliwia również synchronizację danych przez iCloud, Dropbox lub za pomocą połączenia Wi-Fi. Aplikacja jest wielofunkcyjna i można z niej korzystać na różnych systemach operacyjnych.

Najlepsze programy antywirusowe na iOS

Firma Apple twierdzi że ich urządzenia są odporne na działanie wirusów, a nawet usuwa z AppStore programy antywirusowe. Warto jednak się w taki program zaopatrzyć, zwłaszcza że pojawiają się pogłoski o złośliwym oprogramowaniu w aplikacjach z AppStore. Godny polecenia jest np. Eset Mobile Security, bardzo skuteczny w rozpoznawaniu zagrożeń, z funkcją anti-theft, która włączy alarm, zablokuje telefon, lub nawet wymaże dane jeśli użytkownik uzna że są zagrożone.

Równie interesujący jest Norton Mobile Security, wielokrotnie nagradzana aplikacja stworzona w oparciu na rozwiązaniu Norton Mobile Insight. Zabezpiecza iPhone przed atakami złośliwego oprogramowania, pozwala też odszukać zgubiony telefon.

Wirusy i niebezpieczne aplikacje na iOS

Unicode of Death

Ofiarą wirusa padają głównie telefony z systemem iOS 8.3, powoduje on, że psują się aplikacje zarządzające wiadomościami. Może się nawet okazać, że ich treść zostanie utracona na zawsze. Wirus potrafi wyłączyć także smartfona. Zaczyna się od niewinnego smsa, reklamującego możliwość lepszego wykorzystania baterii. Następnie zaczynają się pojawiać komunikaty z arabskimi i chińskimi literami.

Rozwiązanie problemu jest trochę skomplikowane, ale skuteczne. Trzeba zacząć od ustawienia powiadomień, należy wybrać opcję ”brak podglądu”. Żeby odblokować możliwość skasowania zawirusowanych wiadomości, trzeba posłużyć się fortelem. Wystarczy wejść w aplikację odpowiadającą za fotografie, a następnie wysłać nadawcy wiadomości jedno ze zdjęć. Wówczas zostanie odblokowana możliwość kasowania całej konwersacji, zawierającej zawirusowaną wiadomość.

YiSpecter

Wirus YiSpecter jest szczególnie niebezpieczny dla smartfonów ze starszą wersją iOS-a. Można zarazić system również pobierając aplikacje z nieznanych źródeł. Wirus przejmuje kontrolę nad Interfejsem Programistycznym Aplikacji (API), dzięki czemu może sam instalować kolejne aplikacje. Na dodatek ukrywa ich ikony, by nie można było ich łatwo znaleźć i usunąć. Na zainfekowanych urządzeniach YiSpecter nie tylko pobiera i instaluje dowolne aplikacje, ale przejmuje również te już istniejące, wykorzystując je do wyświetlania reklam. Oprócz tego zamienia domyślną wyszukiwarkę na Safari, by wysyłać informacje o ruchu generowanym przez przeglądarkę do serwera C2.

Jeśli nawet wirus zostanie zidentyfikowany, a użytkownik spróbuje ręcznie usunąć złośliwe oprogramowanie, powróci on, bez względu na to jak często będzie się powtarzać tą czynność.

XcodeGhost

XcodeGhost to sprytny wirus, który dodaje do tworzonych w dobrej wierze aplikacji złośliwy fragment kodu, co sprawia, że na pozór bezpieczne programy stają się potencjalnie niebezpieczne. Co więcej, zagrożenie nie zostało wykryte przez mechanizmy bezpieczeństwa działające w ramach Apple App Store. Oznacza to, że wiele spośród zamieszczonych tam programów instalacyjnych może wraz z aplikacją zainstalować nam wirusa.

Skradziony lub zgubiony smartfon – co robić?

Zgubiony smartfon

Wyobraźmy sobie, że zdarza się nam zgubić nasz ulubiony smartfon. Albo ktoś nam go ukradnie. Zazwyczaj pierwszą reakcją jest w takiej sytuacji panika. Nawet jeżeli telefon jest ubezpieczony i ma gwarancję zwrotu, sytuacja jest niewesoła. W najlepszym przypadku w czyjeś ręce wpadną tylko nasze kontakty. W najgorszym problem może być bardziej złożony. Wiele osób używa telefonu do autoryzowania płatności i bankowości elektronicznej. Jeżeli telefon wyposażony jest w aplikację, która pozwala go zlokalizować, łatwo będzie go znaleźć. Jeżeli jednak nie mamy takiej aplikacji lub istnieje ryzyko, że telefon został ukradziony, trzeba podjąć środki zaradcze. Oczywiście w pierwszej kolejności trzeba zablokować możliwość wykorzystania telefonu do dokonywania transakcji. Następnie trzeba odtworzyć wszystko co się da, na nowym telefonie.

Jeżeli nie podjęliśmy wcześniej pewnych kroków, które zapewniłyby naszemu smartfonowi bezpieczeństwo, warto o tym pomyśleć przy kolejnym telefonie. Tym razem trzeba go porządnie zabezpieczyć.

Kopia zapasowa – smartfon i iPhone

Kopia zapasowa to podstawa. Nawet jeśli zagubiliśmy telefon, lub ktoś nam go ukradł, możemy dzięki niej odzyskać dane. Dlatego jest ona tak ważna, ponieważ pozwala choć odrobinę zminimalizować straty.

Możemy użyć do tego funkcji Android Backup Service, który pozwala utworzyć kopię zapasową przechowywanych na telefonie danych i powiązać je z kontem Google. W razie wymiany urządzenia lub wykasowania jego zawartości można przywrócić dane z konta Google, użytego do utworzenia ich kopii zapasowej. Dzięki temu zapiszemy np. hasła, ustawienia sieci wi-fi, aplikacje z Google Play, ustawienia i dane aplikacji firm zewnętrznych. Kopię zapasową na iPhonie tworzymy z poziomu ustawień. Wystarczy uruchomić Archiwum iCloud, by zabezpieczyć kopie danych i plików multimedialnych. Takie archiwum można utworzyć również w programie iTunes, a nawet je zaszyfrować.

Aplikacje pomocne w lokalizacji smartfona

Zarówno Eset Mobile Security, Kaspersky Mobile Security czy Norton Mobile Security, skutecznie mogą nam pomóc w odzyskaniu urządzenia i pokazać jego lokalizacje. Potrafią włączyć alarm, wysłać wiadomość do tego który znalazł nasz telefon, a nawet – jeśli zagrożenie utraty, lub skradzenia danych jest wysokie – zablokować telefon lub wyczyścić z niego dane. Dlatego właśnie kopia zapasowa jest tak niezwykle przydatna.

Jarosław Kułak
Jarosław Kułak

Leave a Comment