Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych

bezpieczeństwo aplikacji mobilnych, kradzież telefonu

Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji.    

O ile z aplikacjami mobilnymi wiąże się wiele różnego rodzaju ryzyk, o tyle sposobów na ich redukcję jest niewiele, i – co pocieszające – wszystkie są proste do zapamiętania i stosowania.

Pobieranie i instalowanie aplikacji

Etap pobierania i instalacji aplikacji mobilnych jest kluczowy z punktu wiedzenia bezpieczeństwa naszego telefonu. Jeśli pobierzemy i uruchomimy złośliwe oprogramowanie, to w zasadzie niewiele możemy już zrobić (choć zależy to oczywiście od jego rodzaju i stopnia złośliwości).

W związku z tym absolutnie kluczowe jest pobieranie interesujących nas aplikacji z zaufanych źródeł. Urządzeniom Apple dedykowany jest App Store, w którym znajdują się przebadane i sprawdzone programy. Podobnie sprawa wygląda w przypadku osób korzystających z Windows Phone. Niemniej nikt nie jest nam w stanie zagwarantować, że i tak pobierzemy stamtąd coś co zaszkodzi naszemu telefonowi.

W trochę gorszej sytuacji są użytkownicy systemu Android. Tutaj oprogramowanie poddane jest zdecydowanie mniejszej kontroli, w konsekwencji czego można uznać je za mniej bezpieczne. Zaufanym źródłem dla fanów Androida jest Google Play i to wyłącznie stamtąd powinniśmy pobierać aplikacje.

Uprawnienia nadawane aplikacji

Kolejna sfera zagrożeń odnosi się do funkcjonowania zainstalowanej już na telefonie aplikacji. Konfigurując nowe oprogramowanie warto zwrócić uwagę na uprawnienia, jakich ono wymaga. Głównym problemem jest tutaj pozyskiwanie przez producenta aplikacji różnorodnych informacji na nasz temat, w tym także tych mocno ingerujących w naszą prywatność. W związku z powyższym, zdrowy rozsądek obliguje nas do sceptycznego podejścia do przyznawania takim programom szerokich uprawnień.

Przede wszystkim należy zadać sobie pytanie: czy dana aplikacja rzeczywiście do prawidłowego działania potrzebuje konkretne uprawnienia. Szczególnie wrażliwymi obszarami są bez wątpienia: dostęp do aktualnej lokalizacji (aplikacja w zasadzie śledzi nasze wszystkie ruchy), dostęp do galerii (aplikacja ma „wgląd” w robione przez nas zdjęcia i tworzone materiały wideo) oraz dostęp do wysyłanych i odbieranych wiadomości.

Aktualizacja aplikacji i korzystanie z jej najnowszej wersji

Z racji tego, że idealnie bezpieczne oprogramowanie nie istnieje i pewnie nigdy nie powstanie. Aplikacje posiadają liczne luki bezpieczeństwa, które wykorzystują osoby kierujące się złymi intencjami. Skutkiem wykorzystania niedoskonałości w zainstalowanej na naszym urządzeniu aplikacji  jest często przejęcie kontroli nad telefonem.

Wo właśnie dlatego powinniśmy bezwzględnie używać możliwie najnowszych wersji aplikacji, a gdy ukaże się aktualizacja – natychmiast „upgradować” swoją. Dzięki temu istotnie minimalizujemy ryzyko, gdyż producenci oprogramowania, gdy dowiedzą się o jego „słabościach” starają się je zniwelować (a przynajmniej powinni to robić…).

PODOBAJĄ CI SIĘ TREŚCI NA BLOGU?

Dołącz do subskrybentów newslettera, aby otrzymywać ciekawe treści, które pomogą Ci zatroszczyć się o bezpieczeństwo Twoje i Twojej organizacji.

KLIKNIJ W PONIŻSZY PRZYCISK!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

dwadzieścia − 19 =

error: Content is protected !!