REKLAMA
TYLKO U NAS

SCAM ALERT!Aplikacje podwyższonego ryzyka, czyli jak chronić swój smartfon (i konto bankowe)

2025-10-01 06:00
publikacja
2025-10-01 06:00

Całodobowa lawina powiadomień w telefonie, aplikacje, które wchodzą ze sobą w interakcje i wisienka na torcie - jeden adres mailowy “do wszystkiego” powodują, że w praktyce otwieramy telefon jak drzwi w domu, zapraszając wszystkich do wejścia i… szabrowania.

Aplikacje podwyższonego ryzyka, czyli jak chronić swój smartfon (i konto bankowe)
Aplikacje podwyższonego ryzyka, czyli jak chronić swój smartfon (i konto bankowe)
fot. Oxi.gen / / Shutterstock

Telefony w mojej głowie robią “pik” - tak można sparafrazować jedną z piosenek zespołu Republika. “Pik” od wiadomości WhatsAppa, “pik” przy ustawionym powiadomieniu giełdowym, “pik” przy Bankierowym puszu i jeszcze “pik” mailowy - wszystko to wpada do jednego urządzenia, najczęściej telefonu, który wszędzie nosimy ze sobą. To wygodne, ale i niebezpieczne.

Aplikacja “nie wygada” hasła?

Czy łatwo przeskoczyć z zhakowanego maila do aplikacji bankowej, jeśli korzystamy z nich na jednym smartfonie? Rozsądnym byłoby zamknąć dosłownie wszystko, także to, co działa w tle na smartfonie, i następnie dopiero logować się na konto w banku. Na szczęście, nie jest to konieczne, gdyż w praktyce “przeskakiwanie” między aplikacjami nie jest proste, mimo iż są włączone w tym samym czasie.

- Dziś telefony już w swojej domyślnej konfiguracji nie pozwalają na swobodny dostęp do danych pomiędzy aplikacjami. Takie uprawnienia musimy sami nadać wybranej aplikacji - wyjaśnia Robert Grabowski, szef CERT Orange Polska. W praktyce oznacza to więc, że działający w tle np. Facebook nie ma dostępu do aplikacji bankowej czy wpisywanego hasła w przeglądarce.

Czy to oznacza, że nie istnieją złośliwe aplikacje na smartfony? - Wręcz przeciwnie - dodaje ekspert. - Najlepsza rada, jakiej można tu udzielić, to instalacja aplikacji tylko z zaufanych sklepów (jak AppStore i Google Play). Google Password Manager (na telefonach z Android), jak i Apple Keychain oferują bardzo wysoki poziom bezpieczeństwa i mogą służyć za managery haseł. Musimy jednak zawsze pamiętać o dobrym haśle do naszego głównego konta i dodatkowo zabezpieczać je drugim czynnikiem uwierzytelniającym (2FA) - podpowiada.

Adres mailowy jak domowy

Adres mailowy to kolejna furtka, którą hakerzy mogą się do nas dostać. W końcu wpada na nią nie tylko spam, ale i wiadomości do pseudoLewandowskiego, który zachęca do inwestycji w kryptowalutę czy niby-nasz-bank, podsuwając podrobioną stronę tylko po to, by wyłudzić nasze dane. Jest jeszcze jeden aspekt, o którym często zapominamy na co dzień, a który jest nam niezbędny, gdy wpadniemy w cybertarapaty.

- Dostęp do maila pozwala zazwyczaj resetować hasła do innych serwisów, a przeszukując je, można dotrzeć do wielu wrażliwych danych czy wykorzystać je do ataku na naszych znajomych - wskazuje ekspert.

Dlatego też dobrą praktyką jest posiadanie co najmniej dwóch kont mailowych. Jedno - arcyważne - tylko do spraw urzędowych, bankowych i firmowych. Drugie - dla newsletterów serwisów wędkarskich i śmieszków z Facebooka, słowem spraw ciekawych, od których niekoniecznie zależy zasobność naszego portfela.

W jaskrawszych przypadkach, jeśli ktoś nie może się oprzeć promocjom w necie i klika zbyt wiele reklam w mediach społecznościowych, lepiej rozważyć zakup osobnego telefonu, który skonfigurujemy z mailem nr 2, czyli tym mniej znaczącym.

Pytanie jest inne: czy takie rozwiązanie jest w stanie przekonać do siebie? Myślę, że to praktycznie nierealne i pozostanie jedynie w świecie utopijnych życzeń i niezrealizowanych dobrych rad - dodaje Robert Grabowski.

Wi-Fi niespodzianka, czyli nigdy nie wiadomo co się trafi

W ciągu dnia smartfon łączy się średnio z dwoma czy trzema różnymi sieciami Wi-Fi, którymi nie zarządzamy. To zawsze rodzi obawy, czy zostały zabezpieczone w odpowiedni sposób. Na urlopie lub wyjeździe dochodzą jeszcze te oferowane przez hotele i restauracje, rzadziej hotspoty.

W takich sytuacja podstawa to korzystanie ze swojego “osobistego” internetu, a co za tym idzie, udostępnianie go z telefonu na nasze inne urządzenia. - Komunikacja ze stroną np. naszego banku udostępniona przez szyfrowane połączenie (https) będzie zabezpieczona identycznie w hotelowej sieci Wi-Fi. Lecz to własne połączenie pozwoli nam uniknąć np. przypadkowej akceptacji certyfikatu serwera proxy czy udostępnienia własnych plików w sieci lokalnej - opisuje ekspert cyberbezpieczeństwa Orange.

Dodatkowym cybermurem jest fakt, że większość krytycznych serwisów (i tu ponownie warto powołać się na przykład banków) po kilku do niekiedy kilkunastu minutach bezczynności automatycznie nas wyloguje. Stanie się tak również, kiedy wrzucimy je w tło. - To, o czym należy pamiętać to fakt, że bezpieczeństwo naszego komputera lub telefonu jest tak mocne jak dostęp do niego. Wylogowanie nic nam nie da, jeśli można zalogować się ponownie - zaznacza Robert Grabowski.

Udowodnił to m.in. szef Kancelarii Prezesa Rady Ministrów za rządów Mateusza Morawieckiego Michał Dworczyk, którego korespondencja wypłynęła w serwisie Telegram. Co prawda na nasze konto raczej nie włamią się służby białoruskie czy rosyjskie (choć w obliczu prowadzonej obecnie wojny hybrydowej nie jest to zupełnie wykluczone, a jedynie mało prawdopodobne), ale może stać się pożywką dla hakerów, chcących uszczknąć część naszego majątku.

Messenger, slack i whatsapp, czyli zdanie tu, link tam

Komunikatory rozpychają się łokciami, zastępując m.in. rozmowy telefoniczne. Tu czat rodzinny, tam grupowy dla rodziców uczniów, między nimi ten “pracowy”, do którego dzięki bogom internetu nie ma dostępu dział HR, a tuż obok banda znajomych, z którymi planuje się wyjazd. Mnogość grup niestety powoduje, że nie zawsze jesteśmy w stanie dokładnie sprawdzić, kto znajduje się na liście dodanych. Czy dokładnie pamiętamy syna kuzynki ciotki Hanki? Czy może mamę Maćka, który dołączył do klasy dopiero w tym roku szkolnym?

Odpowiedź jest prosta: nie. Nawet administracja Trumpa, omawiając plany, a następnie wyniki ataku na grupę Huti w Jemenie dodała do grupy dziennikarza. Nawet na najwyższych szczeblach amerykańskiej administracji USA nie stosują się do kardynalnej zasady: ostrożność, a więc:

  • nie klikamy w podejrzane linki wysyłane nawet przez znane nam osoby na zamkniętych społecznościach;
  • nie odpowiadamy na niecodzienne prośby np. o blika;
  • nie podajemy ważkich danych grupie znajomych (lepiej zrobić to w wiadomości prywatnej).

- Zarówno rodzinna grupa, jak i chaty indywidualne na Signalu czy WhatsAppie są w pełni szyfrowane. Zdjęcia także będą chronione w ten sam sposób - mówi Robert Grabowski. Dlatego też bezpieczniej będzie np. podzielić się zdjęciem, korzystając z komunikatora niż upubliczniać je w mediach społecznościowych.

Komu choć raz nie zdarzyło się napisać wiadomość nie w tym okienku czy otworzyć maila przesłanego chyba przez znajomego (ale bez 100-procentowej pewności), niech pierwszy rzuci smartfonem. Warto jednak trzymać się kilku zasad, które znacząco zmniejszą niebezpieczeństwo, na jakie możemy wystawić swój telefon. Oczywiście poza standardowym typu: hasło 12345.

Oto pięć nieśmiertelnych zachowań, które uratują nasz portfel od internetowych poławiaczy fortun według Roberta Grabowskiego, szefa CERT Orange Polska:

  1. 2FA - postawmy na drugi czynnik uwierzytelniania.
  2. Zachowajmy ostrożność w komunikacji.
  3. Istotna zasada „pauzy” – zanim zareagujesz, klikniesz, zatrzymaj się, zastanów się chwilę.
  4. Instalacje tylko z oficjalnych sklepów.
  5. Fact-checking, potwierdzanie źródeł, zasada ograniczonego zaufania.

Scamming out! 2.0

Bankier.pl i „Puls Biznesu” po raz drugi zainicjowały akcję Scamming out! – kampanię informacyjno-edukacyjną, której celem jest wzrost zainteresowania społeczeństwa i czynników decyzyjnych rosnącą skalą zagrożenia ze strony cyberoszustów. Zapraszamy do śledzenia kampanii w obu serwisach oraz na stronie poświęconej naszej akcji: scammingout.pl 

Bankier.pl

opr. aw

Źródło:
Tematy
Wyjątkowa wyprzedaż Ford Pro. Poznaj najlepsze rozwiązania dla Twojego biznesu.

Komentarze (10)

dodaj komentarz
pilsener
"W praktyce oznacza to więc, że działający w tle np. Facebook nie ma dostępu..." - i oczywiście mamy wierzyć w to, co mówi branża zarabiająca na tym :) W praktyce to należy się obawiać każdego już zainstalowanego oprogramowania, ponieważ zazwyczaj jest integralną częścią systemu (nie można go usunąć czy pozmieniać uprawnień)."W praktyce oznacza to więc, że działający w tle np. Facebook nie ma dostępu..." - i oczywiście mamy wierzyć w to, co mówi branża zarabiająca na tym :) W praktyce to należy się obawiać każdego już zainstalowanego oprogramowania, ponieważ zazwyczaj jest integralną częścią systemu (nie można go usunąć czy pozmieniać uprawnień). I dlaczego do wszystkiego mamy mieć aplikacje skoro to samo można zrobić przez www? Ponieważ to właśnie strona www nie ma dostępu do waszego telefonu a aplikacja ma - dlatego korporację przymuszają do aplikacji w telefonach a nie www i cały czas kombinują jak tu zablokować rootowanie i inne takie techniki.
estepan
Tak, można wierzyć. Są firmy które audytują aplikacje, ich algorytmy i ruch który generują i można wykazać, że dana aplikacja nie "wycieka" wiadomości. No ale oczywiście nie można wierzyć na słowo samym twórcom aplikacji. Jedynie niezależnym badaczom.
zenonn odpowiada estepan
Kto wynajął badaczy i im sowicie zapłacił, by analizowali facebook?
Jakie mieli szanse zrobić to dobrze?
estepan odpowiada zenonn
Jak chcesz to mogę Ci podać przykłady osób zaangażowanych w takie audyty sponsorowanych przez fundacje, które od lat walczą o prawo do prywatności w internecie i utrzymują się z datków zwykłych ludzi. Ale i tak Cię to raczej nie zainteresuje bo Ty już wiesz swoje.
estepan odpowiada estepan
Poza tym, jak producent softu napisze ci gdzieś "nie wysyłamy tych danych do naszej chmury" a Ty odkryjesz, że jednak wysyłają to można liczyć na słodziutkie odszkodowanie.

Dlatego też w takim celu ludzie robią te audyty.
go_ral
Jedynie SIGNAL jest bezpiecznym komunikatorem na tę chwilę. Ma otwarty kod źródłowy więc służby specjalne nie mogą sobie od tak wrzucić tam backdoora.

Messenger i Whatsapp należa do Mety (facebook). maja zamknięty kod i tak naprawdę nie wiemy czy to szyfrowanie jest bezpieczne czy jednak jest tam backdoor dla służb specjalnych

Telegram
Jedynie SIGNAL jest bezpiecznym komunikatorem na tę chwilę. Ma otwarty kod źródłowy więc służby specjalne nie mogą sobie od tak wrzucić tam backdoora.

Messenger i Whatsapp należa do Mety (facebook). maja zamknięty kod i tak naprawdę nie wiemy czy to szyfrowanie jest bezpieczne czy jednak jest tam backdoor dla służb specjalnych

Telegram to aplikacja rosyjska więc na pewno ma backdoora

Oczywiscie iMessage na iOS jest wpelni transparentny dla Apple tak samo jak aplikacja wiadomosci na adroidzie dla google

Viber to balorusko iSSraelska aplikacja wiec rownież jest inwigilowana przez służby.
estepan
Ogólnie Signala polecam. Dobry wybór.

Ale też nie ma co do końca demonizować innych aplikacji. Nawet przy zamkniętych można wykazać (i jest wykazane) że właściciele platformy nie mogą podsłuchać wiadomości zaszyfrowanych end to end (e2e). Inna rzecz, że służby mogą zmusić właściciela platformy takiego jak apple czy google
Ogólnie Signala polecam. Dobry wybór.

Ale też nie ma co do końca demonizować innych aplikacji. Nawet przy zamkniętych można wykazać (i jest wykazane) że właściciele platformy nie mogą podsłuchać wiadomości zaszyfrowanych end to end (e2e). Inna rzecz, że służby mogą zmusić właściciela platformy takiego jak apple czy google do zainstalowania zbackdoorowanej wersji u niektórych użytkowników.

No ale wtedy jesteśmy ugotowani nawet w przypadku signala.

Tak samo z Pegasusem, on przechwytywał wiadomości _zanim_ zostawały zaszyfrowane i wysłane. Wtedy nawet Signal nie pomoże.
zenonn odpowiada estepan
Systemy operacyjne nie wysyłają odszyfrowanych dokumentów do chmury.

Promotor bankowania telefonem jest super.

Wierzę. 95% Polaków jest wierzących.
estepan odpowiada zenonn
Ale wiesz pączusiu, że jak by system coś bokiem wysyłał to systemy IDS są to w stanie wykryć i byłaby chryja? Ty sobie wierz w filmy z żółtymi napisami. Ja wierzę w analizę, audyty i badania.

Powiązane: Scamming out

Polecane

Najnowsze

Popularne

Ważne linki