Prawdopodobnie dużo czytałeś o hakerów i o tym, jak chronić komputer, ale z jakiegoś powodu większość ludzi nie przejmuje się tak bardzo bezpieczeństwem smartfonów. Może dlatego, że nie przypomina to tradycyjnego dysku twardego, na którym przechowujesz wszystkie dokumenty, obrazy, filmy wideo itp., Ale dzisiejsi nadaktywni użytkownicy smartfonów przechowują dużo informacji, które są dość czułe, a inni, tacy jak hakerzy, chętnie bawiłyby się podczas ciebie " ponownie surfować po Internecie w Starbucks.
Na szczęście bezpieczeństwo smartfonów zyskuje na atrakcyjności. Jest wiele rzeczy, które możesz zrobić, aby zapobiec zhakowaniu smartfona. W rzeczywistości wiele takich samych środków, jakie podejmujesz, aby chronić swój komputer, może również służyć do ochrony smartfonu. Jeśli masz jakieś wskazówki dotyczące zabezpieczenia swojego smartfona, daj nam znać w komentarzach.
Niezależnie od tego, czy masz telefon z Androidem, czy iPhone'a, możesz uniemożliwić dostęp do swojego urządzenia przez dodanie kodu lub wzoru blokady na urządzeniu z Androidem. Ten prosty środek bezpieczeństwa może zapobiegać przeglądaniu poufnych informacji przez inne osoby. Jest to szczególnie ważne, jeśli masz zainstalowaną garść aplikacji, w których przechowywane są dane osobowe, takie jak aplikacje finansowe (mennica, aplikacje bankowe itp.), Aplikacje dzienników (DayOne), aplikacje do notatek (Evernote) itp. W niektórych z tych aplikacji, takich jak mennica i DayOne, możesz dodać hasło specjalnie do tej aplikacji, które zawsze robię oprócz kodu dostępu, aby chronić ekran główny.
Hasło dostępu do ekranu głównego jest ważne, ponieważ wiele aplikacji poczty e-mail (poczta na iPhone i Gmail na Androida) nie ma nawet opcji kodowania wiadomości e-mail. Wiadomości e-mail mogą zawierać wiele prywatnych informacji, a ponieważ większość osób jeździ na imprezy i zostawia telefony na stołach i ladach, bardzo łatwo jest kogoś podsłuchiwać.
Drugą rzeczą, o której większość ludzi nie zdaje sobie sprawy, jest to, że jeśli ktoś może dostać się na twoje konto iCloud lub Google, może uzyskać dostęp do wielu danych, które możesz tworzyć i edytować ze swojego smartfona. W tych czasach jest to niedogodne, aby umożliwić dwuetapową weryfikację na obu tych kontach. Napisałem o tym, jak zabezpieczyć swoje konto Google i jak poprawnie skonfigurować opcje tworzenia kopii zapasowych i odzyskiwania w przypadku weryfikacji dwuetapowej.
To dość absurdalne, ale twój Apple ID w zasadzie kontroluje dostęp do wszystkich usług Apple, które obecnie istnieją od iTunes do iCloud, do FaceTime do iMessage, itp. Jeśli ktoś ma dostęp do twojego Apple ID, może siać spustoszenie w twoim życiu Apple, w tym kasowanie iPhone, iPad i Mac zdalnie. To prawie taki sam problem z Google. Twoje konto Google loguje Cię do wszystkich usług Google z YouTube do Gmaila, Google Play, Google Maps do Kalendarza Google, Picasa do Google+, itp. Itp.
Jeśli naprawdę wiesz, co robisz i jailbreak lub root telefonu do zabawy i przyjemności, to dobrze dla ciebie. Jeśli chcesz to zrobić, ponieważ usłyszałeś o tym w wiadomościach i chcesz być "wolny" od ograniczeń i ograniczeń, powinieneś całkowicie unikać tego procesu. Po pierwsze, może zepsuć telefon i spowodować więcej smutku niż szczęścia. Po drugie, nie będzie można zaktualizować telefonu o najnowsze aktualizacje systemu operacyjnego, ponieważ będzie on w nieobsługiwanym trybie.
Tak, możesz zainstalować niektóre aplikacje i dostosować ustawienia, których nie możesz zrobić, ale oznacza to, że także pobierasz aplikacje, które mogą zawierać złośliwe oprogramowanie. Masz już ten problem na Androidzie, ponieważ nie są tak restrykcyjne jak Apple, jeśli chodzi o to, co trafia do sklepu z aplikacjami. Co prowadzi nas do następnego punktu.
Jest to szczególnie ważne na urządzeniach z Androidem. Firma Google usunęła ostatnio 50 000 aplikacji, które podejrzewano o złośliwe oprogramowanie. Nie zabraknie aplikacji, które zawierają złośliwe oprogramowanie, wirusy lub inne podstępne oprogramowanie do kradzieży danych lub uszkodzenia telefonu. Sklep z aplikacjami Apple również ma ten problem, ale w znacznie mniejszym stopniu. Apple sprawdza każdą aplikację przed jej wyświetleniem w sklepie i rutynowo usuwa aplikacje ze sklepu, które są uważane za naruszające zasady sklepu.
Zapoznaj się z tym artykułem, który mówi o tym, jak ponad 32 miliony urządzeń z Androidem zostało zainfekowanych złośliwym oprogramowaniem w 2012 roku i jak 95% złośliwego oprogramowania jest kierowane na urządzenia z Androidem. To dobrze, jeśli nienawidzisz Apple, ale faktem jest, że jeśli masz urządzenie z Androidem, musisz bardzo uważać na pobieranie aplikacji. Sprawdź opinie, sprawdź, czy mają witrynę, wyszukaj w Google nazwę aplikacji itp.
Jeśli robisz bankowość na telefonie lub na giełdzie, lub cokolwiek innego, co przekazuje poufne informacje między telefonem a Internetem, najlepiej użyć oficjalnej aplikacji dla tej witryny lub firmy zamiast otwierać za pomocą przeglądarki w telefonie.
Na przykład Chase, Bank of America, Vanguard, ScottTrade, Mint i wiele innych dużych instytucji finansowych mają własne aplikacje na iOS i Androida. Bezpieczne połączenia są również obsługiwane w przeglądarkach smartfonów, ale będziesz nieco bezpieczniejszy, jeśli otrzymasz oficjalną aplikację, która może mieć dodatkowe funkcje bezpieczeństwa.
Prawdopodobnie już sto razy widziałaś na telefonie iPhone następującą wiadomość:
Istnieją różne rodzaje komunikatów "AppName chciałaby uzyskać dostęp do danych". Dane mogą być zdjęciami, lokalizacją, kontaktami itp. Zawsze bądź uważny i nie klikaj OK cały czas. Jeśli klikniesz cokolwiek przez cały czas, lepiej po prostu wybrać Nie pozwól a jeśli naprawdę nie możesz później użyć aplikacji, możesz ręcznie wrócić i zmienić ją, aby umożliwić dostęp.Większość z nich to bardzo uzasadnione wnioski i nie spowoduje żadnych szkód, ale lepiej być bezpiecznym.
Na Androidzie jest jeszcze gorzej, ponieważ niektóre aplikacje będą prosić o pozwolenie na wszystko, nawet jeśli go nie potrzebują. Możesz przeczytać ten post z Lifehacker, jak zabezpieczyć się przed aplikacjami na Androida, które żądają zbyt wielu uprawnień. Jest też o wiele więcej uprawnień na Androida niż na iOS, więc znowu musisz być ostrożniejszy, jeśli jesteś użytkownikiem Androida.
Nie jest to tylko dobry pomysł, aby zachować kopię zapasową smartfona na wypadek, gdybyś go upuścił do toalety, ale także, jeśli zostanie skradziony i musisz go zdalnie wyczyścić. Użytkownicy Apple mogą zainstalować aplikację Find My iPhone, która pozwoli Ci zdalnie zablokować telefon i zdalnie wyczyścić go, jeśli wiesz, że został skradziony.
Jeśli nie masz kopii zapasowych danych, stracisz wszystko, jeśli zostanie skradziony. Jeśli wykonasz kopię zapasową lokalnie lub w chmurze, możesz wyczyścić telefon i odzyskać wszystkie dane z nowego telefonu. Możesz zsynchronizować swój smartfon z komputerem za pomocą iTunes lub utworzyć kopię zapasową w chmurze za pośrednictwem iCloud.
Na Androidzie jest wbudowane narzędzie do tworzenia kopii zapasowych, ale nie tworzy ono kopii zapasowej wszystkiego na telefonie, tak jak robi to iOS. Zamiast tego będziesz musiał polegać na aplikacjach innych firm w sklepie Google Play, aby całkowicie wykonać kopię zapasową telefonu. Pamiętaj, że Android ma także funkcję zdalnego czyszczenia, ale musisz ją najpierw skonfigurować, instalując określone aplikacje.
W ciągu ostatnich kilku miesięcy powstała skradziona baza danych telefonu, która jest dzielona między głównych operatorów bezprzewodowych. Możesz zgłosić skradziony telefon, który uniemożliwi każdemu połączenie się z operatorem i korzystanie z danych lub minut. Jeśli spróbują go wytrzeć, wymienić kartę SIM itp., Nadal nie pozwoli im aktywować się na żadnym z przewoźników z powodu numeru seryjnego. Możesz odwiedzić następujące strony, aby zgłosić skradziony smartfon i uniemożliwić złodziejowi połączenie się z dowolnym operatorem sieci komórkowej:
AT & T, Verizon, Sprint, T-Mobile
Podobnie jak w przypadku ciągłego instalowania aktualizacji zabezpieczeń Microsoft na komputer, warto zainstalować najnowsze aktualizacje dla smartfona. Możesz odczekać kilka dni i upewnić się, że nie ma większych problemów z aktualizacją, takich jak obniżenie żywotności baterii itp., Ale jeśli nic się nie zmieni, zaktualizuj telefon.
Oprócz aktualizacji systemu operacyjnego warto też zaktualizować aplikacje zainstalowane w telefonie. To niesamowite, ilu smartfonów spotkałem, gdzie jest 10, 20, 30+ aplikacji, które mają aktualizacje, z których żaden nie został zainstalowany. Te aktualizacje mogą zawierać nowe funkcje, ale wiele z nich to poprawki błędów, aktualizacje wydajności i poprawki zabezpieczeń.
Gdy nie ma Cię w domu, najlepiej spróbować całkowicie wyłączyć łączność bezprzewodową i bluetooth, a jeśli to możliwe, korzystać z połączenia 3G lub 4G. Z chwilą połączenia się z niezaufaną siecią bezprzewodową, jesteś otwarty na hakerów skanujących ofiary przez sieć. Nawet jeśli nie masz konta bankowego ani nie robisz czegoś, co wiąże się z poufnymi danymi, haker może nadal próbować połączyć się ze smartfonem i ukraść dane itp.
Jeśli chodzi o Bluetooth, hakowanie jest mniej powszechne, ale zyskuje na popularności, ponieważ ludzie zaczynają korzystać z technologii wykraczającej poza zwykłe słuchawki. Teraz masz zegarki podłączone do telefonu za pośrednictwem bluetooth i pasm fitness oraz cały szereg innych gadżetów. Jeśli bluetooth jest włączony i wykrywalny, daje hakerom inny sposób, aby zobaczyć dane przekazywane między urządzeniem Bluetooth a telefonem.
Mamy nadzieję, że te wskazówki pomogą Ci w niefortunnym przypadku utraty lub kradzieży telefonu. Osobiście musiałem wyczyścić iPhone'a, ponieważ go zgubiłem, a później zdałem sobie sprawę, że ktoś korzystał z aplikacji i połączenia transmisji danych. To na pewno się nie powtórzy, nawet jeśli mój telefon zostanie zgubiony lub skradziony, ponieważ upewniłem się, że jest tak chroniony, jak to tylko możliwe. Jeśli masz jakieś inne wskazówki dotyczące zabezpieczania smartfona, daj nam znać w komentarzach. Cieszyć się!