Aktualności

W jaki sposób zadbać o bezpieczeństwo urządzeń mobilnych?

10.06.2019

Posiadanie dostępu do Internetu w telefonie komórkowym czy tablecie to dla większości z nas absolutny niezbędnik, bez którego nie sposób się obejść. Na przestrzeni ostatnich lat smartfony zyskały funkcjonalność miniaturowych komputerów, za pomocą których jesteśmy w stanie z łatwością korzystać z przeglądarek internetowych oraz licznych aplikacji wymagających podłączenia do sieci. Standardem stało się tworzenie responsywnych stron internetowych, ściśle dostosowanych do potrzeb użytkowników, którzy korzystają z urządzeń przenośnych. Równie powszechnym zjawiskiem jest tworzenie aplikacji mobilnych, będących uproszczoną wersją rozmaitych serwisów internetowych – po zainstalowaniu aplikacji, korzystanie z jej zawartości odbywa się zwykle w sposób szybki i intuicyjny, zapewniający wysoki komfort użytkowania. Korzystając z Internetu za pośrednictwem telefonów komórkowych czy tabletów, często jednak zapominamy, że podobnie jak w przypadku tradycyjnych komputerów, tak i tutaj jesteśmy narażeni na działanie szkodliwego oprogramowania, które może stanowić poważne zagrożenie dla naszego urządzenia oraz przechowywanych w nim danych.

Współczesne zagrożenia mobilne

Obecnie telefony komórkowe umożliwiają nam gromadzenie ogromnej ilości danych, które przechowywane są w pamięci wewnętrznej urządzenia, na karcie SD  lub w chmurze. Większość aplikacji, które instalujemy na telefonie pyta o uprawnienia do rozmaitych funkcji urządzenia, w tym także do dostępu do danych. W wielu przypadkach podczas instalacji aplikacji nie zwracamy uwagi na uprawienia, jakie aplikacja chce uzyskać i tym samym zezwalamy jej na wszystko, co w praktyce może doprowadzić do poważnych problemów. Takie firmy jak Apple czy Google od dłuższego czasu solidnie monitorują aplikacje, jakie pojawiają się w ich sklepach z aplikacjami, dzięki czemu użytkownik zyskuje pewność co do tego, czy pobierane przez niego oprogramowanie pochodzi z zaufanego źródła.  Zdarza się jednak, że użytkownik chcąc uzyskać płatną aplikację w sposób darmowy, opiera się na nieoficjalnych źródłach i w efekcie instaluje oprogramowanie, które może być niebezpieczne dla jego urządzenia. Ponadto chcąc uzyskać dostęp do większej ilości funkcji w urządzeniu, użytkownicy decydują się także na odblokowanie funkcji administracyjnych w telefonie (tak zwanego roota), co otwiera furtkę wielu szkodliwym aplikacjom. Aplikacje te mogą uzyskiwać dostęp do funkcji, które uruchamiane są w tle urządzenia, prowadząc na nim niepożądane działania.

 

Zagrożenia związane z „rootowaniem”


Producenci telefonów jak i oficjalni dostawcy oprogramowania oficjalnie odradzają „rootowanie” telefonu, jednakże wielu użytkowników ignoruje tego typu zalecenia, stawiając kwestie związane ze zwiększeniem funkcjonalności urządzenia ponad jego bezpieczeństwo, przez co mogą się stać łatwą ofiarą złośliwego oprogramowania. Instalując aplikacje z niezaufanych źródeł, zwłaszcza na zrootowanym telefonie, możemy doprowadzić do przechwycenia newralgicznych danych, takich jak loginy i hasła do aplikacji bankowych, skrzynek mailowych, czy portali społecznościowych, co jest w wielu przypadkach następstwem nieświadomego zainstalowania keyloggera. Dodatkowo ważnym, a często pomijanym aspektem jest bezpieczeństwo w sieciach społecznościowych. Sprytni włamywacze bazujący na naiwności użytkowników mogą stworzyć sytuację, w której dojdzie do kliknięcia w szkodliwy link, gdzie zostaną pobrane nasze dane lub zostanie zainstalowana podejrzana aplikacja. Co gorsza, wszystkie te czynności zostaną wykonane za naszą zgodą. Wynika z tego, że o ile dostawcy aplikacji dbają o bezpieczeństwo naszych urządzeń, o tyle my sami stajemy się podstawowym zagrożeniem w sytuacji, gdy nierozważnie podejdziemy do bezpieczeństwa naszego urządzenia mobilnego. Bardzo często portale traktujące o bezpieczeństwie opisują przypadki, w których naiwność użytkownika doprowadziła do opróżnienia jego konta bankowego lub na przykład do opublikowanie podejrzanych treści na jego koncie w portalach społecznościowych, co automatycznie rozprzestrzeniało złośliwe oprogramowanie. Powinniśmy zatem przywiązywać dużo większą wagę do tego co klikamy, co instalujemy i jakie nadajemy temu uprawnienia.

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI