eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Eskalacja zagrożeń na urządzenia mobilne

Eskalacja zagrożeń na urządzenia mobilne

2011-11-28 11:00

Przeczytaj także: Trojan Obad rozprzestrzenia się przy użyciu botnetów


Telefony komórkowe miały stać się narzędziem, dzięki któremu klienci banków poczują, że ich rachunki są bezpieczne. Kody wysyłane są tylko w przypadku konieczności autoryzowania transakcji lub modyfikacji ustawień konta. Dodatkowo telefon najczęściej nosimy przy sobie czego nie można powiedzieć np. o zdrapkach z kodami. Wydawało się, że znaleziono rozwiązanie idealne, a bezpieczeństwo zostało połączone z wygodą. Niestety stanie w miejscu oznacza cofanie się i przestępcy dobrze o tym wiedzą. Wraz ze wzrostem popularności smartfonów, a co za tym idzie mobilnych systemów operacyjnych, dostrzegli szansę na ominięcie zabezpieczeń poprzez wykorzystanie ludzkiej naiwności i łatwowierności.

fot. mat. prasowe

Schemat ataku trojana ZeuS na klientów polskich banków

Schemat ataku trojana ZeuS na klientów polskich banków


Telefon niczym skarbonka

Pierwsze aparaty cyfrowe w telefonach komórkowych robiły zdjęcia tak niskiej jakości, że służyły bardziej za gadżet, którym można się pochwalić znajomym. Matryca 0,3 Mpx nie pozwalała na fotograficzne szaleństwa. Obecnie montowane matryce 5 czy 8 Mpx wraz z lepszą optyką pozwalają wykonać zdjęcia w bardzo dobrej jakości. Jeżeli połączymy to z faktem, że telefon komórkowy mamy praktycznie przez cały czas przy sobie, otrzymujemy urządzenie, którym uwiecznimy większość niezwykłych chwil, jakie mogą nas spotkać na co dzień. W ten sposób wypełniamy pamięć telefonu zdjęciami, które mogą dużo o nas powiedzieć i niekiedy wolelibyśmy się nimi nie chwalić. Na co dzień mało kto rozpatruje scenariusz kradzieży telefonu czy infekcji szkodliwym oprogramowaniem. Gdy jeden z powyższych schematów zostanie zrealizowany, jest już najczęściej za późno na działanie, a nam pozostaje zastanawianie się, w posiadanie jakich informacji mógł wejść "nowy właściciel" telefonu i co z nimi zrobi.

O tym, że przechowywanie prywatnych danych w smartfonie nie popłaca, przekonało się niedawno kilka amerykańskich celebrytek , między innymi Scarlett Johansson. We wrześniu nagie zdjęcia gwiazdy, wykonane telefonem komórkowym, zostały opublikowane przez hackera w Internecie. Johansson nie była w stanie powiedzieć w jaki sposób komuś udało się dotrzeć do jej smartfonu, a o całym zdarzeniu poinformowała FBI, które zatrzymało sprawcę.

fot. mat. prasowe

Dane, do których dostęp mogą uzyskać osoby trzecie

Dane, do których dostęp mogą uzyskać osoby trzecie


Nawet jeżeli ktoś nie robi i nie trzyma kompromitujących zdjęć w smartfonie, przestępcy mogą zainteresować się innymi danymi. Wiele osób używa telefonu do odbierania korespondencji firmowej. Często zawiera ona newralgiczne dla firmy dane, kontakty do klientów, strategie marketingowe czy metody wdrażania nowych produktów. Utrata takich informacji może nieść ze sobą daleko idące konsekwencje. Kolejnym zagrożeniem jest możliwość przejęcia haseł i loginów do różnych serwisów i usług (np. portali społecznościowych), które dostarczą jeszcze więcej informacji na temat właściciela.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: