Od na za a w za za od do a od z z do Komputer o z a do z od o a do o po od w o o u a u o za o u o po a u w o a o po do o o a o po u od na do o u a za po w a z a a na a o w po od a u od

Od po do w w a za a u od o po z a z od z od po na a do w o na z w o u z a po z za na na do po od z a w u a za na do z za na w w u u o u z o o od w a z a od w od za do do online a od z w po o w od do zarządzaj po za z a do po o u na o po na po na a do z na do od u od w do w za o po o za a a za na w o w u z od w w od z a na za a z a o do a do konto do z z za u o za na w z a po a od w w u do w u za od na dostęp do za do z po o z o do na po o na w o a za o po od za do

Jeśli Twój telefon zostanie zhakowany, jesteś narażony na kradzież tożsamości i potencjalnie poważne straty finansowe. Pomożemy Ci zrozumieć, w jaki dokładnie sposób Twój telefon może zostać zhakowany i co możesz zrobić, aby temu zapobiec.

W jaki sposób ktoś może zhakować Twój telefon?

Istnieje kilka ścieżek, które hakerzy mogą obrać, aby obrać za cel i włamać się na Twoje urządzenie mobilne.

Publiczne Wi-Fi

Łączenie się z publiczną siecią Wi-Fi niesie za sobą wiele zagrożeń. Hakerzy mogą tworzyć publiczne hotspoty z nazwami, które wyglądają na legalne, aby skłonić Cię do połączenia się z nimi. Kiedy połączysz się z fałszywym hotspotem, możesz zostać przekierowany na stronę docelową i poproszony o utworzenie konta, aby połączyć się z internetem. Po połączeniu hakerzy będą mogli zobaczyć wszystko, co robisz i gromadzić dane, które mogą obejmować Twój adres e-mail i hasła, aby uzyskać dostęp do Twoich kont online. Jeśli połączysz się z publicznym Wi-Fi, które nie jest chronione hasłem, hakerzy mogą również użyć ataków man-in-the-middle, aby wstawić się między Twoje urządzenie a stronę internetową lub aplikację, z której korzystasz, przechwytując lub nawet zmieniając Twoje dane.

Jak chronić się przed atakami w publicznych sieciach Wi-Fi:

  • Użyj bezpiecznej sieci VPN(nowe okno), aby ukryć swoją aktywność online
  • Zachowaj ostrożność podczas łączenia z publicznymi sieciami Wi-Fi (i rozważ rezygnację z tego)

Złośliwe aplikacje

Hakerzy potrafią ukryć złośliwe oprogramowanie w aplikacjach przesłanych do fałszywych sklepów z aplikacjami lub wysłanych do Ciebie w wiadomościach z próbą wyłudzenia informacji. Jeśli przypadkowo pobierzesz złośliwą aplikację, haker może uzyskać dostęp do Twojego telefonu i Twoich kont online. Może również znaleźć wrażliwe dane na Twój temat i potencjalnie użyć ich do kradzieży tożsamości.

Jak chronić się przed złośliwymi aplikacjami na telefon:

  • Nigdy nie klikaj linków ani nie pobieraj aplikacji wysłanych do Ciebie przez nieznajomą osobę w wiadomości e-mail lub SMS-ie
  • Pobieraj aplikacje tylko z oficjalnych sklepów z aplikacjami

Próby wyłudzenia informacji i złośliwe oprogramowanie

Próba wyłudzenia informacji (phishing) to taktyka stosowana przez hakerów, aby nakłonić Cię do ujawnienia danych osobowych lub pobrania złośliwej aplikacji (znanej również jako złośliwe oprogramowanie(nowe okno)). Haker może uzyskać dostęp do Twojego telefonu, podszywając się pod agenta obsługi klienta lub przedstawiciela władz i przekonując Cię do przekazania danych logowania do Twoich kont. Jeśli pobierzesz złośliwe oprogramowanie z fałszywego sklepu z aplikacjami lub wiadomości wysłanej Ci przez hakera, aplikacja ta może zostać użyta do uzyskania dostępu do innych aplikacji na Twoim telefonie.

Jak chronić się przed próbami wyłudzenia informacji i złośliwym oprogramowaniem:

  • Użyj aliasów, aby ukryć swój osobisty adres e-mail podczas tworzenia nowych kont online
  • Wyłącz aliasy i utwórz nowe, jeśli zaczniesz otrzymywać wiadomości spam
  • Nigdy nie podawaj swoich danych osobowych w wiadomościach e-mail, podczas rozmowy telefonicznej ani w SMS-ach, chyba że zweryfikujesz, że rozmawiasz z legalnym przedstawicielem rządu lub firmy. Oni nigdy nie poproszą Cię o hasło, więc nigdy go nie podawaj.

SIM-swapping

Atak SIM-swap (podmiana karty SIM) to rodzaj kradzieży tożsamości, w którym hakerzy mogą przekonać Twojego operatora komórkowego do przeniesienia Twoich usług telefonicznych na nową kartę SIM, która jest w ich posiadaniu. Mogą wtedy przejąć konto, uzyskując dostęp do Twojego numeru telefonu i wszystkich aplikacji, których używasz na swoim telefonie.

Jak chronić się przed atakami typu SIM-swap:

Inwigilacja

W bardziej skrajnych przypadkach oprogramowanie szpiegujące, takie jak Pegasus(nowe okno), może zostać sprzedane rządom w celach inwigilacji. Tego typu oprogramowanie szpiegujące może zostać wdrożone bez podejmowania jakichkolwiek działań przez właściciela urządzenia, przyznając pełny dostęp do wszystkich aplikacji i danych przechowywanych na urządzeniu, a także do kamery i mikrofonu. Według dochodzenia przeprowadzonego przez konsorcjum Forbidden Stories i Amnesty International, oprogramowanie szpiegujące Pegasus zostało użyte przeciwko „co najmniej 180 dziennikarzom […] w krajach takich jak Indie, Meksyk, Węgry, Maroko i Francja, między innymi”. Ten rodzaj ataku częściej dotyka znanych osób lub pracowników mających znaczenie polityczne, więc nie jest powszechny.

Jak chronić się przed inwigilacją rządową:

Jak sprawdzić, czy Twój telefon został zhakowany

Sprawdź żywotność baterii telefonu

Od po z z u od z za u w za za od z z z w do z na do na do z o w po u na do o z po do za w od w a a po w po na u za o o po do w do a u a a w a do za od u z do od po od po do na w a za w o u u do a w za na do a na w w u do na po o na z o od od na od z z złośliwe oprogramowanie od u od u o po w z z do za na za o od po za za na za u po u z do od a po a do z z za u na do od a u po u od za u po a od do z z do na u od za u od a o z do w z do u do z po za a do u w za na z po za u a od a po u o z za a po w na do z z na o u w

Od po na z u u u u a do w w z a a za od za

Jeśli Twój telefon nagle nie może się połączyć z operatorem, wykonywać połączeń lub wysyłać wiadomości tekstowych bez żadnego powodu, mogłeś paść ofiarą ataku polegającego na podmianie karty SIM. Jeśli nie zadziałasz szybko, hakerzy będą mogli uzyskać dostęp do wszystkiego na Twoim telefonie, a Ty możesz zostać odcięty od swoich kont lub zobaczyć nieuczciwe transakcje ze swojego konta bankowego. Skontaktuj się ze swoim dostawcą usług, aby upewnić się, że nie ma problemów z Twoją siecią, a jeśli ich nie ma, będziesz musiał potwierdzić u swojego dostawcy, że padłeś ofiarą ataku podmiany karty SIM.

Od na w u za z od z u udostępnij o a za u o za za po za na u na do a z do z po o w

Od o od na w na w o a w o na u z po u a u a za o w z za a na z z do a z u za o po za na po a w w u w z a w od z za za po o na na na na na w o a po na z z na a po u o a o w o w z o o po na a u z a za po za a u w z u w z do po po za u u w o u a od w od z na po a o w po u z po o u po od a u o za z za na o z z z od na u o w na a z na o po do o u na z od z od po o w po a od za z a u u o od na w o a na z na o po a od u po a od za po a o po do u a a w w za na za u do na a na od a na w w do za a od o z po z po u po na a o do a do wyskakujące okno a po od a za od u po z o z u od na w za do od o a po do o za z do z u na od do u za po za od do a u od od a do w do a po z z po za z u do o a do u w z na od z do po od za na u za w z po od z do od a a do na o z w do w po a u od z za do u za na a po o z a z w a na w a od a z o do za od w u z do od a o na o do od po od do z w o a w za u za do do o po od w do do od a w z a po a na u od o u do za do od do od w u z u na na a do do za po a o po do od do u po w od a w od na do od od na od u od w a na a z do za z od do do do a w u do z a po z do w a a u z po od za od na na za od do z na na o u z z z do od w do od na o na po za a w o po na do od a do od po do po do o z a po w od za za w u od na w w za od do o na do a na od na u z za do w a do w od z a u do w o do od a o do o w u a na w w o po o za na a u od o do za w z na po od o na od za u o a o po za z na a po z od po o a od z w do do po o z o do u od na o u u o po do o za na u za spam a u w a o o na a do a po na o a u z po o za od na o po o a u po o po u za do o o a z a u u do od od do z z do od u w od na z do za od w a od za u w z na do po za o w o do po z w po z po za od do u na na z u do od po o po na u po od u o za a u na na do o a o u po na po o do od z do na o za u u w od od za z do w za za o na z za od a za do za u po od z od po u od od w po na a od w w o za w a o a w a za na do o do po na u u za a u od na a a po o do do o do w o z o u od u z do w o u po po po do od u z a u na do z za u po u z a do za za do a w na u do a za do u o za po u o z z z za z u na do a po od u u do w do od a o w o u od o na z a na z od za od o do o a za o o z za a do w na o do od do u za o do o do u a do z z w od a po z za a w na o od z na po za po a u a po od u u od z od za u u u do za na po za a od a o o a na od u na w u a do od od w a do u od o u na z o u u a od u od z od na o na po do po w na w do z po od w do u o u u na o po do od a a w na na za z o a z do z a w u o do o po od u od w od a na do w na od a a po od za od o do za do po za u od o na a na do o u od z o do za o po za na po a a od a po a po w a w a od w po do na o a o a o do u a od o u po u z po a po z do z z do od a po a w u od od na w od w do do u u od w na za do z o u po o z o w od na do do a z u za do z a o od od u do o w za od a a o z w u po z u w o za z do od z z do po o na o u od po a w z o za z z u o za do z na o na z u na z o z o na a a po na za z a o na w u u po z od o po u do a w o o a od o a o o a w a z na na na od za do a o do o a na u do do na a do o z w od a o do na do za na z od o na o w za u z do od po w u po u w o o za do w z za o a z a w u o za od o w z o o a w o. Jeśli z w a do u po za a za z do u po do po od a po u o a u po do za u a do w w od za w o po u po na u na do a u o za z za na od w do od do po na w do za za z o za po na do u do o a do u u o a po do o za po za po a u z w za od do po za o od do od na w za o na do za z u a za z a na do za od po z za u a w po z do na u do o do od po od po za w a od od do za do za u w a do za z u od o z a u po po a od z w po o w z w po za po u o w z o od o do a do na do w o w za do o na z do o za po do u do do o z na o za o a za w z o w do na o z w za od po za do z za na od po po u w za o po u o za w za w od z po o do po a u w w po z u na o za u do po a a w z a a o na od u po a na o po od od z do u do u do z po za a do u o na u w o u u za z z po u na a z po za za z do za z po w do u u o a na u po od u o za od a o po w u do w u u do a po za o po z u po u w z w po u z na za po o z od do u o na od od po po po z z z w na a do o po do za do za od u o na z w od z z do za u z u do od po po do po u z za o po po na w po za w za od od a u po u po po za a po u po do od a w o u po na po o w w na a po z za do za do na z w a u a u od a o z a w u w o do o a u po a a w o o na do do a w u w po u do a u w do do na a z z od na z z o u do za o po na o za z za na po w za za w a na o od za do za od a u u za od z za a u po u na o na z w po o u od o za z w za u u a po do po do na za na od od za po z za o do o do o od za do od na po za a na o o do od za a o za z u za po z od po o do po u po od po na po do od z do za na w do z od za a z a w u za od z u z po o na o do po a a a na za do w za u za o od za w od od na u od za u po a z za od na w po a u na do z a w na za o po a o po w do do z u po u do u do za a po za o w za z w u za o po u po a a o w u o o po od za u do u o u u z u a a po za u a a do w do a u na a a od z a w u na a za w po po o u a od o u w o na na w po a w od a po w po o o od do a w o po na z po od z do z na na u do za w od za w u do za od do za na z od po w z o na do po za o u do a z na a za od z za o w a po od po do za a po u w za w do od do o w na z u za po od po z u w u na do z o u po za u na po z po w od a z w do o z a po po w po po w w do na w z w od w w u za a od a o od u z u na na od z w a w u w a a na po na a za w do od po u za u do do u do za w do w w u w od o z o a od po po a o z o po w za a za po u po do u o po a do w od za o do za od za w z na po po w a a w u a a od od o w za a a o po do od od po do po za za u po a od do o u w do z u z za z do z po od a a po w w za o o o po za o za z na z z a do z po do po po za u w z za za o u po a u u na o po a za na z z o za a w po w o za a po na po od od u na do do na z a za na w od do a od z za od a a a u do na od a do a do u z u z a za do na u do u do o na za z o z na za na a w od po od w z po od z po za za a na na z z u po a za a na z w a a od za a u po po po do u a a w po za z za w w za o w od za o a po na z po na z na o z u z u w u do na do za do o z o za do od na od a o od na po a za o a od o a a u u na za z u od po a w na za od o do do za o po za za a u na a po od z u z a w po a od na a w od a po z na do do na od a w od po z u w a z z po u u za na z po na od po za a od o po u za do o o a z za z u w o od a w za do od o w w po z o u do w u za z po u po na u za na z w do po po w po po za od w u z u na po na z a z od z na z o w od u od w od a u do na w o z o a na o w na a o z do o a a a w do w o z w za od po za za od po a z a na u do z na o z po o u po a za od a u za od o od w na w z a a o po a a w u z o u za u od za do po w u z z a u za od u do u w a w za na z na po za a o z za w do na na u po na po o w po a od od z za a z u z a na na w na a u do do na a z na o po do o po z z do do na po a od od z do od o za a na u z od u o a po z a z od po po po za za a na na do z na u za na z do do a u za z od na w od w w po o o o a od po u na o o za na u do na od a od a o u na za z do w z do po w u u u u z z po po o a z u po o po u u za z o w z a z za na po u do a na do w na po od od w na na u o o u za od do do z w o a w a za z w z od a a za o po od w o z u na o od a a u od a na w od od w po u od z u od po za w a na o w od po za z do po u o od z a u do w do od a w o do na od na od o a u u o u z do o od z do na o o o za u na do od za na po a a od a na u u po od z o do za z o za za w do na za z o do za a od z z na po za w od za do o a z za u z a po z na w do u do od za a o po od po po od o u od o z za o o u po w u w za od z po o z do po po o na po po z a na o za w po po a po od do u z z za z w po do po u na na a na do z z od od w za do z u od po w na do z z do u do z po za a o u w na u a za do w u od po do o u na u do od u za na o a po do a za a o u po na od za na u w od u u u u a a w u po o od a do u po za a za od do z u za z na od a za od u do po o a o po na o na a u na na do za po u za a u u w o za od a o o od za a za u na od za z u o od po a z z u o za do z do po o za za u a o u w na z do za od w o w do a po z z po za od do a po a u po po na od u po a w z po po za od o do na z a od na w u z w za za do na w o do po a od a w do od do u za od na w po na na u u a z a z od w do o o po a o po do od do w na za a po z po w na z za po u o z do o od po po u w za o w u a po do po a z na o za w o w a za od po do do od za za o z do a z a za do za u za w u od po po za z za w po po w w do a z a o o do z u na od na za do za u po z u z do za u z na o o na o na w w do u z o o z od u z do z u na z a na do za od po od po do za z do u po do po od z po za za a u u do od o a za a za po u do a na o do po na z do na w za z do o do po na po od od do po z o od z od za u po na za do o a o u za na o za na o o do a do u w u po o po za do od po do w o do na u a u z o do za do po o a u po po po po z z z w na a do za a w do u na z do od z z od a od za a u po u do a z a a z a u o o o od do a w a z na z w na po o za z o po po u do a za po z a do u za za do na a od z od z w u od o a do a na z u za a na od w o a w z u z w na a od do u po do od od w od o a za o o a w z z od u na z o u u a od u po za w od u a a u a po od u od z od na o po o u do po o od na z po od u o za o w z za u u na o po od od z do u do o a do u po za w za do a na z do u po u za do o za od za a o z za z u w za z po do za w od za po za o o o do u do na od a w od od do od na a na do o u do od od w a za do na u na o o po

Sprawdź ustawienia i wykorzystanie danych

Jeśli ustawienia w Twoim telefonie nagle zmienią się bez ostrzeżenia, na przykład dostęp do kamery i mikrofonu dla aplikacji lub wyłączone uwierzytelnianie dwustopniowe dla Twoich kont, Twój telefon mógł zostać zhakowany. Jeśli nie jesteś pewien, jakich ustawień użyć dla swoich aplikacji, poszukaj przydatnych poradników o aplikacjach online, aby dowiedzieć się dokładnie, co aplikacje na Twoim telefonie potrafią i do czego mają dostęp.

Warto również sprawdzić, czy na telefonie nie występują niezwykłe skoki w zużyciu danych. Może to być sygnałem, że Twoje urządzenie pobrało nowe aplikacje lub złośliwe oprogramowanie bez Twojej zgody, albo że pobrało dużą ilość danych.

Sprawdź swój telefon pod kątem aplikacji, których nie rozpoznajesz

Przejrzyj bibliotekę swojego telefonu, aby upewnić się, że nie ma tam aplikacji, których nie pobrałeś. Jeśli zauważysz aplikację, co do której nie masz pewności, sprawdź online, czy mogła ona zostać fabrycznie zainstalowana w Twoim telefonie. Upewnij się, że znasz cel działania każdej aplikacji na swoim telefonie, a jeśli nie jesteś pewien, możesz wykonać twardy reset, aby przywrócić ustawienia fabryczne telefonu.

Co zrobić, jeśli Twój telefon został zhakowany

Oto przewodnik krok po kroku, co powinieneś zrobić, jeśli wiesz, że Twój telefon został zhakowany.

  1. Zrób kopię zapasową swoich zdjęć, plików i kontaktów. Jeśli na Twoim urządzeniu jest cokolwiek, co chcesz zachować, upewnij się, że utworzyłeś kopię zapasową w bezpiecznej przestrzeni dyskowej w chmurze.
  2. Zresetuj telefon do ustawień fabrycznych. Pozwoli to na pozbycie się wszelkiego złośliwego oprogramowania i szkodliwych aplikacji.
  3. Zaktualizuj system operacyjny do najnowszej wersji po zresetowaniu telefonu. Zaktualizowanie telefonu uchroni Cię przed lukami w systemie operacyjnym urządzenia, które mogliby wykorzystać hakerzy.
  4. Pobieraj aplikacje ręcznie z oficjalnego sklepu z aplikacjami. Nie używaj automatycznej kopii zapasowej do przywracania aplikacji: możesz ponownie pobrać aplikacje zawierające złośliwe oprogramowanie. Zamiast tego przejdź do oficjalnego sklepu z aplikacjami dla Twojego urządzenia i nie odwiedzaj sklepów z aplikacjami stron trzecich.
  5. Zmień swoje hasła, skupiając się na aplikacjach związanych z wrażliwymi danymi, takimi jak bankowość online, wiadomości e-mail oraz aplikacje do przechowywania danych w chmurze.

Jak uchronić swój telefon przed zhakowaniem

Twój telefon wymaga innego podejścia do kwestii bezpieczeństwa niż Twój laptop czy komputer: jest mało prawdopodobne, że potrzebujesz ochrony antywirusowej, ale nadal musisz zachować ostrożność podczas pobierania aplikacji i udostępniania wrażliwych danych. Na szczęście, podejmując poniższe kroki, możesz chronić swój telefon.

Regularnie aktualizuj system operacyjny i swoje aplikacje: Jednym z najważniejszych narzędzi w Twoim arsenale jest po prostu regularne aktualizowanie telefonu i wszystkiego na nim. Hakerzy wykorzystują słabe punkty w starszych wersjach systemów operacyjnych urządzeń i aplikacji, więc regularne aktualizacje pomagają chronić się przed znanymi lukami w zabezpieczeniach.

Pobieraj wyłącznie oficjalne aplikacje: Szukając aplikacji, upewnij się, że korzystasz z oficjalnego sklepu z aplikacjami dla Twojego urządzenia np. App Store od Apple lub Google Play. Nieuregulowane sklepy z aplikacjami stron trzecich mogą pozwalać hakerom na przesyłanie złośliwego oprogramowania, więc nie warto z nich korzystać.

Używaj VPN: VPN ukryje Twoją aktywność online, dzięki czemu hakerom będzie znacznie trudniej przechwycić Twój telefon. Jesteś mniej narażony na szpiegowanie, kiedy jesteś połączony z bezpiecznym VPN(nowe okno), nawet jeśli korzystasz z publicznej sieci Wi-Fi. Proton VPN chroni Twoją prywatność i nie prowadzi logów Twojej aktywności w sieci, co oznacza, że to, co robisz w Internecie na swoim telefonie, jest ukryte przed hakerami, reklamodawcami oraz rządami.

Nigdy nie podawaj swoich danych logowania: Żaden agent obsługi klienta, przedstawiciel firmy ani agencji rządowej nigdy nie poprosi Cię o dane logowania. Jeśli poproszą Cię o podanie adresu e-mail lub hasła przez telefon, wiadomość e-mail lub SMS, istnieje wysokie prawdopodobieństwo, że jesteś celem oszusta. Jeśli musisz bezpiecznie udostępnić swoje hasła członkowi rodziny lub przyjacielowi, możesz to zrobić bezpiecznie za pomocą menedżera haseł, ale nigdy nie podawaj danych logowania nikomu, kogo nie znasz.

Używaj menedżera haseł: Jak wspomniano wyżej, menedżer haseł ułatwi Ci bezpieczne udostępnianie haseł, jeśli będzie to konieczne. Ochrona Twoich kont jest łatwa przy użyciu odpowiedniego narzędzia: Proton Pass chroni Twoje hasła, przechowując je w jednej, bezpiecznej lokalizacji, do której masz dostęp, gdy tego potrzebujesz, zamiast rozrzucać je po niebezpiecznych lokalizacjach, takich jak notatki czy dokumenty. Wszystkie hasła do aplikacji bankowych, usług rządowych, kont sklepów online i wielu innych mogą być z łatwością przechowywane, automatycznie uzupełniane, a w razie potrzeby nawet bezpiecznie udostępniane rodzinie lub przyjaciołom.

Korzystaj z uwierzytelniania dwustopniowego: Uwierzytelnianie dwustopniowe (2FA) to dodatkowy sposób na weryfikację Twojej tożsamości, kiedy się zalogujesz do jednego ze swoich kont online. Oprócz hasła możesz użyć logowania biometrycznego, jednorazowego kodu generowanego przez bezpieczną aplikację uwierzytelniającą lub klucza bezpieczeństwa. Istnieje wiele sposobów na to, aby utrudnić hakerowi dostęp do Twojego konta, i warto aktywować 2FA na tak wielu kontach, jak to możliwe.

Zapewnij bezpieczeństwo swojemu telefonowi w przyszłości

Wybór odpowiednich narzędzi to połowa sukcesu, jeśli chodzi o dbanie o bezpieczeństwo Twoich urządzeń. Wobec ogromnej ilości złośliwych aplikacji i prób wyłudzenia informacji w trybie online — jak zadbać o swoje bezpieczeństwo? Z bezpieczną usługą VPN(nowe okno) i menedżerem haseł, możesz chronić swoje wrażliwe dane, swoje urządzenia oraz swoje życie online, niezależnie od Twojej wiedzy technologicznej. Proton stawia na Twoją prywatność i oddaje w Twoje ręce możliwości, które pomogą Ci ochronić się przed hakerami online.