Partner serwisu

Dlaczego nasze smartfony są tak kiepsko zabezpieczone?

My i nasze smartfony – jedno życie. Przywykliśmy do nich tak bardzo, że czasami nie wypuszczamy ich z rąk. Ulice i autobusy pełne są ludzi z oczami utkwionymi w ekranach. Używamy ich do rozmów z rodziną, znajomymi, współpracownikami i klientami. Śledzimy na nich social media, robimy przelewy, instalujemy aplikacje. I zapisujemy dane. Mnóstwo danych. Także tych wrażliwych. Prywatnych i finansowych.

Nie dziwi więc, że budzą coraz większe zainteresowanie cyberprzestępców. A że rzadko są tak zabezpieczone, jak komputery, czy poważne systemy informatyczne, dlatego stały się hackerskim rajem. Prawdziwym eldorado oferującym bogactwo informacji. A także dostęp do wielu naszych zasobów.

Zobacz również:

Hakowanie smartfonów

Włamanie się do cudzego smartfonu jest jak wycieczka do jego świata. Hakerzy dowiadują się gdzie mieszka jego właściciel, poznają jego znajomych i rodzinę, a także uzyskają dostęp do kont bankowych, kart kredytowych i nie tylko.

Wystarczy, że właściciel telefonu pobierze niewinny programik zawierający złośliwe oprogramowanie. Na przykład wypasioną latarkę, Po otwarciu aplikacja poprosi o dostęp do zdjęć, lokalizacji, dźwięku i innych podobnych rzeczy.

Wielu z nas szybko się zgodzi. W końcu inne aplikacje wymagały tego samego i jakoś nic się nie działo. I nawet nie zastanowimy się po co latarce dostęp do lokalizacji, czy karty pamięci. Często działamy odruchowo, nastawieni na szybką realizację zachcianki.

Niestety, taki dostęp to wszystko, czego potrzeba, żeby dobrać się do telefonu. I do wszystkich jego zasobów. A potem, na przykład, do naszych pieniędzy, o czym przekonało się już całkiem sporo osób.

Jak zainfekowane aplikacje trafiają na smartfony?

Wiemy, że instalowanie aplikacji pochodzących z niepewnych źródeł jest co najmniej ryzykowne. Dlatego większość z nas grzecznie tupta do Apple Store lub Google Play, mając nadzieję, że dostępne tam programy zostały sprawdzone i są bezpieczne.

Zresztą zarówno Apple Store, jak i Google Play zgodnie utrzymują, że chronią swoich użytkowników. Jednak, jak to często bywa, rzeczywistość nieco odbiega od teorii i deklaracji. Sklep Play został zidentyfikowany jako największe źródło aplikacji ze złośliwym kodem, a i Apple Store zdarza się przepuścić tego typu programy.

Jak to możliwe? Winę można zrzucić na miliony aplikacji dostępnych w każdym ze sklepów – jest ich wręcz za dużo, więc siłą rzeczy musi się trafić jakaś feralna. Do tego dochodzi słabość algorytmów, które mają dbać o nasze bezpieczeństwo, albo zaniedbania obsługi. Jednak jedno jest pewne. Nikt nie jest w stanie zapewnić stuprocentowego bezpieczeństwa.

Dlatego, jak zwykle, należy posłużyć się starym, dobrym zdrowym rozsądkiem i nie instalować aplikacji, co do których mamy choćby cień wątpliwości. I w ogóle, lepiej jest instalować ich jak najmniej. A także omijać szerokim łukiem podejrzanie rewelacyjne latarki.

Czytaj też: mObywatel, czyli tożsamość w smartfonie. Coraz bardziej warto mieć tę aplikację?

Aplikacje śledzące Stalkerware

Z technicznego punktu widzenia aplikacje typu Stalkerware to niegrzeczne oprogramowanie instalowane z zamiarem śledzenia ofiary i zrobienia jej ogólnego kipiszu z życia. Jednak z punktu widzenia bezpieczeństwa smartfonów, aplikacje śledzące należy traktować dokładnie tak samo, jak każde złośliwe oprogramowanie.

Stalkerware to aplikacja lub aplikacje instalowane w telefonie, aby przechwytywać wiadomości tekstowe i rozmowy telefoniczne, przeglądać dzienniki połączeń, rejestrować aktywność surfowania po sieci i naciśnięcia klawiszy, a nawet uzyskiwać dostęp do lokalizacji właściciela. Mogą to być np. „niewinne” aplikacje rodzicielskie, które dyskretnie nadzorują poczynania ukochanych bąbelków. Albo aplikacja zainstalowana przez niepewnego partnera i mająca śledzić jego bogu-ducha-winną połówkę.

Jednak ta sama aplikacja może zostać wykorzystana przez cyberprzestępcę i równie dobrze może być zagrożeniem dla konta bankowego właściciela telefonu, jak i cennych firmowych danych. Nasze smartfony mają zbyt wiele, wiele cennych danych.

Ponadto, jeśli weźmiemy pod uwagę trudność wykrycia aplikacji Stalkerware i ryzyko odwetu ze strony sprawców, sytuacja staje się, co najmniej, niewesoła. A jest tym bardziej dziwna, że wspomniane już obydwa, konkurujące ze sobą sklepy, dopiero w październiku 2020 r., z hukiem wyrzuciły ze swoich półek wszelkie oprogramowanie typu Stalkware, wypinając przy tym dumnie pierś.

Co może aplikacja typu Stalkerware?

Dużo. W zależności od rodzaju używanego oprogramowania prześladowca może, popijając przy tym sok z marchewki,:

  • Czytać wszystkie wpisywane teksty i rejestrować każde naciśnięcie klawisza, także numery pin i hasła do kont w aplikacjach bankowych, sklepach internetowych i sieciach społecznościowych
  • Znać lokalizację ofiary i śledzić ją za pomocą GPS
  • Podsłuchiwać, co mówi ofiara, a nawet nagrywać jej rozmowy telefoniczne
  • Czytać wiadomości dowolnego typu, nawet te zaszyfrowane przez najnowsze komunikatory
  • Monitorować aktywność w sieciach społecznościowych
  • Przeglądać zdjęcia i filmy
  • W dowolnym momencie włączać aparat

Instalacja Stalkerware zwykle zajmuje tylko kilka minut. Sam telefon musi być jednak odblokowany, niechroniony kodem PIN, hasłem, ani innymi zabezpieczeniami. Jednak ktoś, kto już pokazał swoją komórkę obrażonemu partnerowi, z reguły odblokuje urządzenie, żeby ten mógł pobuszować po zapisanych w nim zasobach.

Aplikacje Stalkerware często omijają kwestie prawne, udając narzędzia do monitorowania dzieci lub śledzenia pracowników. W przeszłości prawo zostałoby naruszone tylko wtedy, gdyby aplikacje te zostały użyte do rejestrowania aktywności użytkownika bez jego zgody. Jednak warto mieć świadomość, że prawo powoli się zmienia, przynajmniej w niektórych krajach.

We Francji potajemne szpiegowanie kogoś bez jego zgody może grozić karą pozbawienia wolności na okres jednego roku i grzywną w wysokości 45 000 Euro. W Stanach Zjednoczonych jeden z twórców aplikacji do stalkingu został ukarany grzywną w wysokości pół miliona dolarów, podczas gdy inny uniknął kary, ponieważ obiecał sądowi zmianę funkcjonalności swojego programu.

Biorąc pod uwagę podejrzany charakter oprogramowania Stalkerware, aplikacje te muszą być obecnie pobierane z nieoficjalnych źródeł. W 2020 roku najczęściej korzystano z NiDB wykorzystywanej do sprzedaży wielu różnych produktów Stalkerware, takich jak iSpyoo, TheTruthSpy, czy Copy9.

Czytaj też: Aplikacja mObywatel: przewodnik dla początkujących

Niebezpieczne smartfony. Jak się chronić?

Cóż. Znowu górą jest zdrowy rozsądek i trzymanie się kilku prostych zasad jak:

  • Nieinstalowanie aplikacji pochodzących z niepewnego źródła
  • Korzystanie i aktualizowanie oprogramowania antywirusowego
  • Regularne aktualizowanie aplikacji i systemu operacyjnego
  • Niestosowanie jailbreakingu. Szczególnie w telefonach Apple.
  • Unikanie publicznych sieci WiFi
  • Nieklikanie w linki w nieznanych wiadomościach e-mail oraz
  • Niekorzystanie z obcych ładowarek USB

Ostatnie może wydawać się trochę paranoiczne. Jednak ładowarki mają z reguły własne, niewielkie programy firmware, których zadaniem jest np. kontrolowanie poziomu naładowania baterii. To samo oprogramowanie może zostać zmodyfikowane i użyte do potajemnego skopiowania plików lub instalacji złośliwego oprogramowania. Wystarczy na to całe 60 sekund.

Te wskazówki mogą wydawać się zbyt proste, ale prawda jest taka, że ​​ochrona przed hakerami opiera się głównie na dobrych nawykach. Z reguły nie potrzebujemy skomplikowanych procedur, aby odeprzeć większość cyberataków. Wystarczy zdrowy rozsądek i konsekwencja.

Jednak cyberprzestępcy mogą skorzystać też z innych metod, przy których nasz zdrowy rozsądek będzie mógł tylko rozłożyć bezradnie ręce.

Uważaj! Ktoś może podsłuchiwać Twój telefon

Czy wiesz, że sprzęt niezbędny do podsłuchiwania rozmów telefonicznych kosztuje obecnie tylko kilkaset złotych? I pozwala odtworzyć fałszywą wieżę telefonii komórkowej, która maskuje wieżę prawdziwą tłumiąc sygnał wysyłany ze stacji bazowej.

Prowizoryczne wieże lub femtokomórki są dostępne na rynku. Tak po prostu. I sprzedawane przez firmy telekomunikacyjne jako wzmacniacze sygnału. Te niewielkie urządzenia mogą w rzeczywistości przejąć wszystkie połączenia telefoniczne, wiadomości oraz e-maile i udostępnić je potencjalnemu hakerowi. A ten oczywiście z chęcią z takiej możliwości skorzysta.

Wisienka na torcie: Pegasus

Pegasus to niezwykle skuteczne narzędzie inwigilacji opracowane przez izraelską firmę NSO Group. Pozwala infekować dowolny telefon z dowolnego miejsca na świecie – wystarczy do tego połączenie telefoniczne lub wiadomość push.

Oprogramowanie wykorzystywane jest z reguły przez służby specjalne i podobno było wykorzystane do zebrania dowodów przeciwko byłemu ministrowi transportu, Sławomirowi Nowakowi.

Na szczęście Pegasus jest bardzo drogi, a szkolenie z jego obsługi zajmuje kilka miesięcy. Dlatego, dopóki nie podpadniemy służbom specjalnym, możemy spać względnie spokojnie. Oczywiście do czasu, ponieważ służby (a szczególnie w Polsce) lubią nadużywać swoich uprawnień, co może już zagrażać każdemu z nas.

Czytaj też:Używany Apple iPhone za złotówkę. Hit czy kit?

Smartfony i ich słabości

Wydawałoby się, że sytuacja jest zła. Smarfony są chronione dużo gorzej niż „poważne” systemy komputerowe. Widać to chociażby po wewnętrznej aplikacji do zarządzania hasłami przeglądarki Firefox. W komputerze można zabezpieczyć je wpisując skomplikowane i trudne do złamania hasło. W komórce te same hasła chronione są już tylko prostym, czterocyfrowym kodem używanym do zabezpieczenia samego smartfonu.

Dlatego po prostu uważajmy. I może, jeśli będziemy mieć szczęście, uda nam się ujść z naszymi smartfonami cało. Bo przy bardzo wyrafinowanych zabezpieczeniach stosowanych w różnych warstwach cyfrowego świata, smartfony zostały jakby zapomniane i wystawione są na łup cyberprzestępców. A przecież są niezwykle ważnym elementem naszego życia i powierzamy im tyle cennych informacji. Dlatego pilnujmy ich. Co najmniej równie uważnie, jak własnego portfela.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
Najnowsze wpisy naszych autorów Wszyscy autorzy
Przyszłość jest tutaj

Podaj swój adres email i odbieraj najświeższe informacje o nowych technologiach i nie tylko.

email-iconfacebooktwitteryoutubelinkedin instagram whatsup
Skip to content