Wszystkie artykuły Poprzedni Następny

9 najczęstszych znaków zhakowanego telefonu

Czy mój telefon ma wirusa? Czy mój smartfon został zhakowany? Jeśli kiedykolwiek zadawałeś sobie takie pytania, ten artykuł jest dla Ciebie.

zhakowany-telefon

Wirusy, czy ogólnie malware kojarzy się nam zwykle z komputerami, a nie telefonami. Rozwój technologii sprawił, że urządzenia, które kiedyś służyły jedynie do komunikacji, pełnią, dziś, mnóstwo ról. W wielu przypadkach całkowicie zastępują nam komputer, często również, mocą, dorównują laptopom. Te zmiany sprawiły, że atakowanie tych urządzeń staje się coraz bardziej opłacalne z perspektywy hakera. Okazuje się, że większość z nas przetrzymuje na swoich telefonach niekiedy bardzo wrażliwe dane. Przechowujemy na nich zdjęcia, dokumenty, ale i często dokonujemy przelewów, czy logujemy się na portale. Sprawa jest tym bardziej poważna, że w przeciwności do dosyć wysokiej świadomości, jaką mamy w przypadku komputerów, obrona telefonów przed cyberniebezpieczeństwami jest ciągle na dosyć niskim poziomie.

W jaki sposób dochodzi najczęściej do zawirusowania?

Złośliwa aplikacja

Ściągnięcie zawirusowanej aplikacji to jeden z najczęstszych wektorów zarażeń. Użytkownicy telefonów Apple mogą w tym przypadku czuć się bezpieczniejsi z dwóch powodów. Apple nie daje możliwości instalowania aplikacji, które pochodzą spoza App Store, a aplikacje, które się w nim znajdują, są bardzo dokładnie sprawdzane. Niestety, w przypadku aplikacji na Androida nie jest już tak bezpiecznie. Należy jak najbardziej unikać instalowania aplikacji spoza Google Play Store. Niestety badania pokazują, że samo pojawienie się aplikacji w Google Play Store nie oznacza, że jest bezpieczna.

Kliknięcie w niebezpieczny link

Kliknięcie w złośliwy link to kolejny wektor ataku, który wykorzystywany jest przez hakerów. Phishing to popularna forma ataku poprzez e-mail, atakująca komputery stacjonarne, ale także smartfony.

Publiczna sieć Wi-Fi

O niebezpieczeństwie publicznych hubspotów pisaliśmy w jednym z poprzednich artykułów. Należy jak najbardziej ich unikać, a jeśli jesteśmy do tego zmuszeni, należy używać VPN (virtual private network).

Fizyczny kontakt

Coraz częściej popularnym typem malware jest spyware. Do zainstalowania spyware może dojść między innymi poprzez fizyczny kontakt z urządzeniem (i wgranie aplikacji).

Znaki zhakowania

Szybkie zużywanie się baterii w telefonie

Jeśli Twoje korzystanie z telefonu nie zmieniło się znacznie, a bateria wyczerpuje się szybciej, najczęściej oznacza to, że w systemie operacyjnym znajduje się złośliwe oprogramowanie, które wykorzystuje zasoby telefonu (zużywając tym samym baterie).

Powolne działanie systemu

Spadek prędkości systemu może być spowodowany złośliwymi aplikacjami działającymi w tle. Należy natomiast zdawać sobie sprawę, że degradacja prędkości działania systemu jest dość naturalna przy długotrwałym użytkowaniu jednego telefonu. Nie dochodzi tu do zużywania się hardware'u. Każde uaktualnienie może spowolnić system (oprogramowanie jest najczęściej pisane pod najnowsze modele telefonów). Wpływ na to może mieć również ilość aplikacji zainstalowanych i działających jednocześnie.

Duże zużycie danych

Duże zużycie przesyłu danych jest dość znacznym znakiem, że nasz telefon został zhakowany. Gdy dojdzie do włamania, jednym z celów hakerów jest wykradzenie danych. By to zrobić, dane te muszą zostać przesłane. Częstym wynikiem wirusa w telefonie jest jego zamiana w bota bądź użycie go do dalszych ataków. W tych przypadkach również zużycie danych może być zauważalne.

Popupy / reklamy

Wyskakujące popup'y, czy reklamy innej formy praktycznie zawsze są oznaką włamania. Click fraud, czyli nieuczciwe kliknięcia jest bardzo częstą formą oszustwa, do którego wykorzystywane są zhakowane telefony. Jest to bardzo duży problem branży reklamowej. Reklamodawca płaci za każde kliknięcie, bądź wyświetlenie, do czego zostaje wykorzystany telefon z wgranym złośliwym oprogramowaniem. Szacuje się, że globalne straty z powodu tego procederu wynoszą około 23.7 miliardów dolarów. Pomiędzy 1 z 4, a 1 z 5 kliknięć jest defraudowanych.

Wychodzące wiadomości lub telefony, których nie wykonywaliśmy

Telefon może zostać wykorzystany do dalszych infekcji. Dzieje się to na podobnych zasadach jak w przypadku zainfekowanego komputera, który rozsyła wirusa dalej do wszystkich, których mamy w książce kontaktowej naszego klienta e-mail. Wysyłane treści mogą dotyczyć także portali social media — wiadomości z wirusem na facebook'u mogą również być skutkiem zhakowanego telefonu.

Nowe aplikacje w telefonie

Jeśli w Twoim telefonie pojawiły się aplikacje, których nie instalowałeś, jest to jasny sygnał wirusa. Co prawda producenci telefonów/systemów mają możliwość zainstalowania oprogramowania bez Twojej zgody, ale takie sytuacje należą do bardzo wyjątkowych (np. instalacja aplikacji związanych z koronawirusem w niektórych krajach). W razie wątpliwości poszukaj informacji w internecie na temat danej aplikacji.

Częste awarie aplikacji w smartfonie

Częste awarie aplikacji mogą być spowodowane zmianami, jakie dokonał wirus w systemie. Niektóre aplikacje mogą przestać działać poprawnie lub wyłączać się nagle podczas działania. Oczywiście niepoprawnie działające aplikacje są dosyć powszechnym zjawiskiem krótko po aktualizacji systemu. Deweloperzy aplikacji mogą nie zdążyć zaktualizować aplikacji. Czasami aplikacje przestają być wspierane przez deweloperów i zmiany w systemie, dokonane przez jego aktualizacje sprawiają, że nie działają poprawnie.

Przegrzewanie się telefonu

Przegrzewanie się telefonu, szczególnie jeśli z niego akurat nie korzystamy, jest sygnałem, że nasze telefon został zhakowany. Do przegrzania może dojść np. jeśli malware wykorzystuje całe zasoby mocy procesora do kopania kryptowalut. Smartfon nie powinien się przegrzewać, jeśli nie korzystamy z aplikacji (np. gier), które obciążają procesor.

Twój e-mail trafia do spamu

Jeśli e-mail, którego używasz na telefonie, nagle staje się flagowany jako spam może to oznaczać, że jego konfiguracja została zmieniona tak, że wiadomości przechodzą przez zewnętrzny serwer kontrolowany przez hakerów. Może to oznaczać również, że Twój e-mail został wykorzystany do spamowania i zostałeś dodany do czarnej listy.

Postaw kawę autorowi artukułu.

Zobacz wszystkie artykuły

Jeśli potrzebujesz pomocy, twoja strona została zainfekowana, chcesz dokonać audytu bezpieczeństwa, czy po prostu masz jakieś pytania — napisz do nas. Postaramy się pomóc.

Zgłoś błąd w tekście
×