Dziś tablety i smartfony to w zasadzie potężne centra zarządzania. Wykonujemy dzięki nim szereg operacji m.in. zakupy online czy obsługujemy bankowość elektroniczną. W ślad za szybko rosnącą popularnością urządzeń mobilnych pojawiły się nowe rodzaje przestępczości z nimi związane. W ogromnym tempie pojawiają się nowe złośliwe aplikacje na urządzenia mobilne, przed którymi coraz trudniej się bronić. Problem nie dotyczy już tylko użytkowników indywidualnych ale coraz częściej firm i to nie tylko tych dużych, które już od dawna muszą inwestować w cyfrowe bezpieczeństwo, lecz także małych firm, które bardzo zmieniły swój model zarządzania i logistyki, uzależniając go od internetu. Liczba cyberataków skierowanych przeciwko biznesowi stale rośnie. Jak wynika z raportu „Global Risks Report 2018”, co czwarta firma odnotowała co najmniej dziesięć zdarzeń hakerskich. Aby nie paść ofiarą hakerów trzeba sięgnąć po wysokiej jakości ochronę.
Warto sprawdzić: Internet Rzeczy. Nawet prysznic może zostać szpiegiem
Uwaga na podróbkę banku
Jedną z popularniejszych metod wykorzystywanych przez przestępców jest phishing. I chociaż geneza tego terminu jest inna, to skojarzenie z łowieniem pozostaje uprawnione. Pod pojęciem phishingu kryją się rozmaite sposoby wyłudzania danych poprzez podszywanie się pod inną osobę, firmę, a przede wszystkim banki. Klasyczne ataki phishingowe polegają na rozsyłaniu wiadomości mailowych, w których jest link do fałszywej strony banku.
Ofiara otwiera link w przekonaniu, że zostanie przekierowana na stronę swojego banku, a następnie postępuje zgodnie z komunikatami mówiącymi o potrzebie uzupełnienia danych logowania, wpisywania jednorazowych kodów otrzymanych przez SMS czy też wybranych danych osobowych. Wszystko pod pozorem konieczności dodatkowego zabezpieczenia konta, zatwierdzenia zmian czy innej przynęty. Tak wyłudzone informacje są w czasie równoległym wykorzystywane przez złodziei do dokonania transakcji za pośrednictwem prawdziwego serwisu bankowości elektronicznej.
Podejrzane aplikacje
Innym bardzo groźnym sposobem wykorzystywanym przez hakerów jest oprogramowanie typu malware. Przestępcy usiłują nimi zainfekować należące do kogoś urządzenie mobilne a następnie dzięki nim uzyskać do niego dostęp. W zależności jak zaprojektowano aplikację może ona śledzić, co użytkownik wykonuje za pośrednictwem swojego komputera i może w ten sposób powodować różne szkody, których użytkownik może być zupełnie nieświadomy. Najczęściej oprogramowanie malware wykorzystywane jest do kradzieży poufnych informacji lub rozprzestrzeniania spamu.