Skip to main content
25 February 2022 07:54

Πώς να καταλάβετε αν έχουν χακάρει το κινητό σας

Σήμερα, τα κινητά τηλέφωνα έχουν εξελιχθεί σε έξυπνες φορητές συσκευές, ικανές να εκτελούν εργασίες που προηγουμένως εκτελούνταν μόνο σε φορητούς υπολογιστές και PC.

Γι’ αυτό πλέον ένα κινητό τηλέφωνο μπορεί να παραβιαστεί με πολλούς τρόπους. Μια από τις πιο συνηθισμένες τακτικές που χρησιμοποιούν οι κυβερνοεγκληματίες για να παραβιάσουν τη συσκευή ενός θύματος είναι μέσω email ηλεκτρονικού ψαρέματος (phishing) και κακόβουλα μηνύματα emails (malspam) που περιέχουν κακόβουλους συνδέσμους ή συνημμένα αρχεία.

Επιπλέον, οι κυβερνοεγκληματίες συνηθίζουν να αντιγράφουν ιστοσελίδες δημοφιλών εταιρειών ή οργανισμών, στις οποίες περιέχονται κακόβουλα links που με ένα κλικ κατεβαίνει κακόβουλο λογισμικό στη συσκευή.

Οι ψεύτικες εφαρμογές που μεταμφιέζονται σε πραγματικές εφαρμογές fitness tracking, ή εφαρμογές κρυπτονομισμάτων, οδηγούν συχνά τους ανυποψίαστους χρήστες στη λήψη keyloggers, ransomware ή spyware. Αυτές οι εφαρμογές διαδίδονται συνήθως μέσω ανεπίσημων καταστημάτων εφαρμογών.

Τα πιο συνηθισμένα σημάδια παραβίασης μιας συσκευής είναι ότι η μπαταρία αδειάζει πιο γρήγορα από το συνηθισμένο, καταναλώνονται περισσότερα δεδομένα παρόλο που οι συνήθειες περιήγησης στο internet είναι οι ίδιες, η λειτουργία GPS ή η χρήση δεδομένων φαίνεται να ενεργοποιείται ή να απενεργοποιείται από μόνη της, και τυχαία αναδυόμενα διαφημιστικά παράθυρα ή άγνωστες εφαρμογές εγκαθίστανται χωρίς να έχει δοθεί άδεια.

Κρατήστε το κακόβουλο λογισμικό μακριά από το τηλέφωνό σας με:

  • Αναβάθμιση λειτουργικού συστήματος και εφαρμογών μόλις είναι διαθέσιμες οι τελευταίες ενημερώσεις.
  • Αποθήκευση αντίγραφου των δεδομένων για την περίπτωση που η συσκευή παραβιαστεί.
  • Χρήση μιας αξιόπιστης λύσης ασφαλείας για κινητά με αποδεδειγμένο ιστορικό για την προστασία από τις περισσότερες απειλές.
  • Επιλογή ενός επίσημου καταστήματος για τη λήψη εφαρμογών και έλεγχος των κριτικών τόσο της εφαρμογής όσο και του προγραμματιστή της.
  • Ενημέρωση γύρω από το ποιες είναι οι πιο συνηθισμένες τακτικές που χρησιμοποιούν οι κυβερνοεγκληματίες για να παραβιάσουν και να θέσουν σε κίνδυνο συσκευές.

Τεύχος 19

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ