Popularność smartfonów wciąż rośnie. Pojawia się też coraz więcej wirusów atakujących te urządzenia.
Popularność smartfonów i tabletów cały czas wzrasta. Niestety jednocześnie rośnie również liczba wirusów atakujących te urządzenia.
Zagrożenie dla urządzeń mobilnych wiąże się z nieustannym dostępem do sieci. Niebezpieczeństwa takie jak trojany czy programy szpiegowskie, które do tej pory były znane właścicielom komputerów, teraz atakują również smartfony. Mogą rozprzestrzeniać się one przy przesyłaniu plików przez Bluetooth czy Wi-Fi, poprzez pobieranie aplikacji z nieznanych i niesprawdzonych źródeł, a także korzystanie ze stron internetowych z zarażonymi plikami.
Głównym celem przestępców korzystających ze szkodliwego oprogramowania jest okradanie użytkowników. Najczęściej czynione są próby rozszyfrowania danych potrzebnych do zalogowania się np. na konto bankowe. Szkodliwe programy nawiązują również połączenia z płatnymi serwerami oraz wykorzystują określone urządzenia w serwisach o profilu pay-per-click bez zgody właściciela.
"Wirusy i trojany nie tylko infekują pliki w telefonie, ale potrafią je także usuwać. Podobnie jest z wiadomościami SMS, które nie tylko są wysyłane bez naszej wiedzy, ale mogą też zostać usunięte z naszego telefonu lub niedostarczone do adresata. Niektóre programy pobierają pliki z internetu, blokują karty pamięci i wysyłają wszystkie dane użytkownika do swojego twórcy."
"Aby uniknąć takich zagrożeń, na urządzeniu mobilnym powinien zostać zainstalowany odpowiedni program zabezpieczający. Nie należy też instalować aplikacji z niewiadomego źródła, o złej reputacji, czy o słabych ocenach na portalach społecznościowych i tematycznych. Dodatkowo pamiętajmy o dokładnym czytaniu monitów, które wyświetlają się przed instalacją, ponieważ to one informują nas, z czego dany program będzie korzystał." – Grzegorz Szostak z FileMedic
Warto o tych prostych zasadach pamiętać. Dalszy rozwój szkodliwych programów atakujących urządzenia mobilne jest bowiem nieunikniony. Wzrost popularności takich urządzeń niesie za sobą wzmożoną działalność cyberprzestępców.
Źródło: gdeluxe, inf. prasowa
Komentarze
2a porada w stylu czytania licencji i warunkow przed instalacja jest co najmniej niepowazna. nie znam JEDNA osobe, ktora sporadycznie to przeczyta. liczba czytajacych dazy wrecz do zera, wiec... skupmy sie na oprogramowaniu. i wlasnej glupocie :)