Mobile Ransomware
Ransomware jest powszechne na komputerach osobistych i obecnie przechodzi na urządzenia mobilne. Przestępcy będą przechwytywać twoją zdolność dostępu do wszystkich danych na twoim telefonie , albo będą nawet mogli używać twojego telefonu bez twojej wiedzy.
Oznacza to, że masz do czynienia z konsekwencjami, takimi jak utrata historii połączeń, kontaktów, zdjęć lub wiadomości. Być może będziesz musiał zapłacić okup, a nawet jeśli to zrobisz, możesz nie odzyskać danych.
Botnety
Możesz również znaleźć botnety infekujące twoje urządzenia mobilne. Są to sieci komputerów zainfekowanych i kontrolowanych przez przestępców za ich złośliwe działania. Te botnety są również największymi źródłami spamu. Przestępcy są o krok do przodu, ponieważ wydaje się, że każdy z nich jest zamknięty, a więcej z nich otwiera się.
Złośliwe aplikacje
Zobaczymy też więcej złośliwych aplikacji, ponieważ mobilna scena złośliwego oprogramowania wciąż rośnie. Te aplikacje mogą kupować inne aplikacje ze sklepów z aplikacjami bez Twojej zgody i pieniędzy. Gdzie idą te pieniądze? W kieszeniach złych facetów. Uważamy również, że ataki te mogą wystąpić bez zainstalowania aplikacji, co jest jeszcze bardziej przerażające, ponieważ nie ma interakcji z Twojej strony.
Hackowanie usług handlowych online
Fora internetowe dla przestępców od dawna były wykorzystywane zarówno do kupowania, jak i sprzedawania usług przestępczych, ale już w początkach cyberprzestępczości wielu przestępców kontaktowało się twarzą w twarz. Teraz, wiele lat później, wciąż stosuje się rozwój tradycyjnych metod, ale w znacznie udoskonalony sposób.
Obecnie przestępcy mogą wymieniać usługi z innymi za pomocą jednego kliknięcia myszką, mogą korzystać z anonimowych metod płatności, a nawet mogą otrzymywać zakupy bez bezpośredniego kontaktu ze sprzedawcą.
Dotknij i zapłać - Mobile
Telefony iPhone i smartfony z Androidem, które mają włączoną komunikację NFC lub bliskim polu, szybko stają się uniwersalne. Dzięki temu użytkownicy mogą robić zakupy, po prostu dotykając i płacąc za pośrednictwem swoich telefonów komórkowych. Zrobią to cyfrowy portfel dołączony do konta bankowego lub karty kredytowej, a złodzieje chcą mieć gotówkę. Robią to za pomocą metody "bump and infect", która w przeszłości niektóre badania wykazały, że pozwala im kraść gotówkę z cyfrowych portfeli, gdzie istnieją luki w NFC. Dzieje się tak zwłaszcza w miejscach takich jak centra handlowe, parki rozrywki lub lotniska.
Dodatkowe środki bezpieczeństwa, które możesz wziąć
Aby uchronić się przed tymi atakami, pamiętaj o następujących kwestiach:
- Zainstaluj na swoim urządzeniu pewne oprogramowanie zabezpieczające: w przypadku większej liczby zagrożeń mobilnych niż kiedykolwiek wcześniej należy koniecznie zabezpieczyć smartfon tak samo, jak komputer. Rozważ skorzystanie z oprogramowania zabezpieczającego, które ochroni Twój telefon przed złośliwym oprogramowaniem, wirusami i utratą informacji.
- Twórz lepsze hasła: jeśli nadal używasz haseł, takich jak imię i adres Twojego zwierzaka, musisz zacząć poważnie traktować swoje bezpieczeństwo. Twórz hasła o długości co najmniej ośmiu znaków i pamiętaj o połączeniu liter, cyfr i symboli. Nie dołączaj żadnych informacji, które można odgadnąć, takich jak imię i nazwisko dziecka lub psa.
- Aktualizuj oprogramowanie: Po wyświetleniu monitu musisz również zaktualizować oprogramowanie na swoim urządzeniu. Aktualizacje te często zawierają poprawki do luk w zabezpieczeniach lub lukach w zabezpieczeniach.
- Sprawdź wyciągi bankowe i opłaty mobilne: Na koniec upewnij się, że regularnie sprawdzasz opłaty komórkowe i wyciągi bankowe pod kątem podejrzanych zakupów dokonanych za pomocą telefonu komórkowego.
Zabezpieczanie urządzenia mobilnego
Istnieje wiele nowych urządzeń mobilnych, które pojawiają się cały czas, a jeśli je otrzymasz, musisz się upewnić, że je chronisz.
Oto kilka rzeczy, o których należy pamiętać:
Zagrożenia skierowane do użytkowników telefonów komórkowych rosną
Złośliwe oprogramowanie dla telefonów komórkowych rośnie, a Android jest najbardziej ukierunkowanym systemem operacyjnym.
- Złośliwe aplikacje nadal są jednym z najważniejszych zagrożeń, więc upewnij się, że instalujesz aplikacje bezpośrednio z renomowanego sklepu z aplikacjami. Pobieranie aplikacji innych firm może spowodować zainfekowanie urządzenia lub udostępnienie informacji.
- Rozważ zainstalowanie ochrony przed zagrożeniami dla twojego urządzenia mobilnego, aby chronić się przed złośliwym oprogramowaniem i wirusami.
- Zastosuj aktualizacje aplikacji i aktualizacje systemu tak szybko, jak to możliwe, ponieważ często zawierają poprawki i poprawki zabezpieczeń.
- Wyłącz wszystkie anteny, których nie potrzebujesz. Na przykład, jeśli nie korzystasz z GPS, Bluetooth lub Wi-Fi, wyłącz go. Włączaj je tylko wtedy, gdy ich potrzebujesz, ponieważ pomogą Ci zachować bezpieczeństwo, a bateria będzie działać dłużej.
- Nie przechowuj żadnych osobistych informacji, takich jak numery kont lub hasła, na urządzeniu mobilnym.
Przenieś swoje najlepsze praktyki na komputer do nowego urządzenia Apple
Gdy otrzymasz nowe urządzenie Apple, takie jak iPhone lub iPad, zastosuj te same sprawdzone metody, aby chronić je w taki sam sposób, jak w celu ochrony komputera. Szkodliwe oprogramowanie na komputer Mac rośnie i wygląda na to, że będzie kontynuowane.
- Według mojej wiedzy obecnie nie ma opcji instalowania oprogramowania zabezpieczającego, które zostało opracowane dla komputerów Mac na iPhone'ie.
- Nie zostawiaj urządzenia w spokoju, ponieważ złodziej złapie go i uzyska dostęp do twoich informacji.
Chroń swój netbook lub komputer
- Upewnij się, że Twój komputer ma kompleksowy pakiet oprogramowania zabezpieczającego.
- Twoje oprogramowanie powinno obejmować kontrolę rodzicielską, ochronę przed spamem, ochronę przed kradzieżą i ochronę sieci bezprzewodowej.
- Pamiętaj, że darmowe oprogramowanie zapewnia jedynie ograniczoną ochronę - dostajesz to, za co płacisz.
- Aby chronić komputer, nie polegaj wyłącznie na oprogramowaniu antywirusowym. To nie wystarcza do pełnej ochrony. Zamiast tego poszukaj oprogramowania, które oferuje zapory ogniowe, aktualną ochronę i pomoc w ochronie przed zagrożeniami.
- Korzystaj z ochrony szyfrowania danych, oprócz pełnego bezpieczeństwa.
- Nie zapomnij sprawdzić, czy ochrona zainstalowana na nowym komputerze jest tylko próbą. Jeśli tak, należy wykupić subskrypcję, aby zapewnić ciągłą ochronę.
Globalne ankiety wskazują, że użytkownicy internetu w domu oszacowali, że zasoby przechowywane na ich komputerach i urządzeniach mobilnych, takie jak kontakty, zdjęcia i rozrywka, są warte około 37 000 USD. Jednak ponad jedna trzecia tych osób nie miała żadnej ochrony na swoich urządzeniach. Najlepsze produkty oferują kopie zapasowe danych, możliwość przywracania i zaawansowane zabezpieczenia.
Bezpiecznie kupuj i szukaj
Upewnij się również, że robisz zakupy i szukasz bezpiecznie. W poprzednich badaniach firma McAfee Labs wykazała, że istnieje ponad 43 miliony witryn, które są podejrzane i stanowią zagrożenie dla komputera lub urządzenia mobilnego.
- Aby pomóc Ci ominąć te strony, upewnij się, że korzystasz z oprogramowania doradcy bezpieczeństwa, które wskaże Ci, które strony są ryzykowne i które są bezpieczne.
- Robiąc zakupy, miej oko na znaki zaufania na stronach, które pokazują, że strona przeszła testy na luki hakerskie.
Uważaj na Ransomware i Scareware
- Scareware to oprogramowanie, które sprawia, że użytkownicy wierzą, że komputer jest zainfekowany w celu skłonienia ich do zakupu fałszywego oprogramowania, a następnie przekazania danych osobowych.
- Ransomware często pojawia się poprzez wyskakujące okienka lub wiadomości e-mail, a czasami oskarża użytkowników o odwiedzanie nielegalnej strony internetowej. Zwykle roszczenia te pochodzą od FBI lub policji i grożą zablokowaniem systemu osoby, dopóki nie zapłacą grzywny.
- Ransomware stale rośnie każdego roku, a scareware nadal wpływa na miliony ludzi każdego roku.
- Pamiętaj, nie kupuj oprogramowania antywirusowego z wyskakującego okienka. Zawsze kupuj to oprogramowanie od dostawcy, który jest renomowany i który utrzymuje twój system na bieżąco.
Kształcimy gospodarstwa domowe i zwracamy uwagę na aktywność online twoich dzieci
- Upewnij się, że komputer znajduje się w popularnym miejscu w domu. Porozmawiaj o tym, jakie typy informacji można udostępniać innym osobom online. Przypomnij im, by nie udostępniać numerów telefonów, adresów ani innych informacji.
- Jeśli masz dzieci lub młode nastolatki w domu, pamiętaj o ograniczeniu ich dostępu do internetu. Użyj narzędzia filtrującego, które chroni je przed dostępem do nieodpowiednich treści, takich jak nagość, pornografia, wulgaryzmy, witryny oszukańcze w szkołach lub grupy szerzące nienawiść online.
- Nie zakładaj, że Twoje dziecko nie może wyłączyć żadnych ustawionych przez Ciebie kontroli rodzicielskiej. Są prawdopodobnie mądrzejsi, niż myślisz.
Chroń rozrywkę / urządzenia do gier - Nintendo, PlayStation i Xboksa
- Pamiętaj, że większość urządzeń do gier nie jest stale podłączona do Internetu i jest podatna na takie same zagrożenia, jak komputer.
- Twórz kopie zapasowe gier, aby chronić inwestycję.
- Użyj kontroli rodzicielskiej, która pozwala kontrolować, jakie gry są odtwarzane przez dzieci i kiedy urządzenie jest używane.
- Podłącz urządzenie tylko do bezpiecznej sieci internetowej.
- Nie przechowuj żadnych danych osobowych na urządzeniu do grania.
- Zastanów się, czy chcesz, aby Twoje dzieci grały z nieznajomymi przez Internet.
Ochrona wymiennych urządzeń magazynujących - Przenośne dyski twarde i dyski flash
- Kup oprogramowanie zabezpieczające, które będzie chronić te urządzenia i używaj hasła.
- Nie pozostawiaj urządzenia pamięci masowej bez nadzoru, ponieważ są one łatwo przenoszone przez złodziei.
- Rozważ użycie zaszyfrowanych pamięci USB. Szyją one twoje informacje, co sprawia, że nie można ich odczytać, jeśli urządzenie zostanie skradzione lub zgubione.
Większość z nas nie ma wiedzy, czasu ani zasobów, aby chronić naszą tożsamość. Należy jednak pamiętać, że nie zawsze można zapobiec wszelkim oszustwom lub kradzieży tożsamości. Dlatego najlepiej podjąć kroki, jakie możesz i zainwestować w pewnego rodzaju ochronę.