itmore 2017-06-06

Wzrost zagrożenia dla użytkowników Smartfonów

Smartfony towarzyszą użytkownikom na każdym kroku – zdjęcia, filmy, bankowość elektroniczna, poczta, komunikatory czy Social Media. W urządzeniach mobilnych zgromadzone są bardzo wrażliwe informacje na temat ich użytkowników. Ich utrata lub pozyskanie przez osoby trzecie może być źródłem wielu problemów. Obecnie ryzyko zainfekowania lub pozyskania informacji na temat użytkownika wzrasta z dnia na dzień.

Złośliwe oprogramowanie atakujące urządzenia mobilne jest coraz bardziej powszechne. Po zaatakowaniu urządzenia wirus przekazuje wszelkie wrażliwe dane osobom odpowiedzialnym za atak lub stworzenie oprogramowania. Aby ustrzec się przed niespodziewanym atakiem należy kontrolować stan urządzenia.

System i aplikacje

Podczas pracy z telefonem można zaobserwować nieprawidłową pracę systemu lub aplikacji. Może to sugerować nadmierną ilość procesów w tle, przez co Procesor i Pamięć RAM urządzenia są cały czas obciążone ograniczając jego możliwości. Najlepiej widać to na przykładzie aplikacji, z których korzystamy na co dzień. Jeśli w ostatnim czasie aplikacja nie była aktualizowana, nie powinna zmienić swojego sposobu pracy. Niepokojące powinny być także wszelkie błędy aplikacji, czy komunikaty, których nigdy wcześniej nie wyświetlała (np. prośby o dostęp do kontaktów, kalendarza czy wiadomości SMS).

Warto także kontrolować stan pamięci telefonu i długość pracy na baterii. Jeśli pamieć jest notorycznie przepełniona a praca bez ładowania baterii jest coraz krótsza może dochodzić do uruchamiania wielu procesów w tle, które doprowadzają do powyższych objawów.

Połączenia z nieznanymi numerami w historii

Złośliwe oprogramowanie często wykorzystywane jest w celach zarobkowych. Po zainfekowaniu urządzenia telefon automatycznie wykonuje połączenia z numerami premium wzbogacając osobę odpowiedzialną za atak. Najczęściej są to numery międzynarodowe i płatne infolinie. Warto co jakiś czas kontrolować listę połączeń wychodzących.

Wiadomości SMS z nieznaną treścią

Wiele wirusów w urządzeniach mobilnych kontrolowanych jest poprzez komendy otrzymywane drogą SMS. Lista wiadomości obfitująca w pozycje od nieznanych nadawców z treścią niemożliwą do odczytania jest potwierdzeniem tego typu aktywności. Regularne przeglądanie historii wiadomości to dobry pomysł.

Nadmierne wykorzystanie danych (wysłanych i odebranych)

Niezliczona ilość użytkowników korzysta z transmisji danych poprzez sieć GPRS. Dzięki temu dostęp do Internetu możliwy jest niezależnie od miejsca w którym przebywamy (warunkiem jest posiadanie zasięgu sieci telefonicznej). Każdy telefon oferuje możliwość podejrzenia aktywności w sieci oraz ilości zużytych danych, dzięki czemu można łatwo zaobserwować czy w ostatnim czasie zużycie danych nie zwiększyło się w nienaturalny sposób (przykładowo dotychczasowe miesięczne zużycie z 500MB wzrosło do 2GB).

Wysokie rachunki

Płatności automatyczne z użyciem kart płatniczych i kredytowych pozwalają na wygodne opłacanie rachunków. Wystarczy dopisać kartę do rachunku i płatność będzie pobierana automatycznie z końcem każdego okresu rozliczeniowego. W przypadku takiej płatności za telefon warto od czasu do czasu zerknąć, czy rachunki pokrywają się z umową i czy nie są naliczane dodatkowe opłaty za niecodzienną aktywność.

 

Po stwierdzeniu występowania którychkolwiek z powyższych objawów należy jak najszybciej zadziałać w celu zabezpieczenia danych oraz urządzenia. Oprogramowanie, które pomoże pozbyć się problemów to antywirus z dobrym skanerem plików na obecność wirusów. Jako przykład podajemy oprogramowanie ESET Mobile Security oraz Avast Mobile. Dostępne są zarówno wersje darmowe jak i płatne oprogramowania, a ich obsługa jest bardzo prosta do nauczenia.

 

Niestety proces ten jest nieodwracalny dla osób, które nie posiadają wzoru klucza jakim zainfekowane pliki zostały zaszyfrowane. Co prawda twórcy wirusa obiecują przekazanie klucza pozwalającego na odkodowanie plików, jednak najprawdopodobniej jest to tylko przynęta skłaniająca do zapłacenia żądanej kwoty. Wpłacenie wymaganej kwoty sprawi jedynie, że twórcy tego typu oprogramowania poczują się zmotywowani do dalszego działania i zarażania kolejnych komputerów w sieci, natomiast nie ma żadnej gwarancji, że zainfekowane dane zostaną odzyskane.

 

O ile nie jest jeszcze znana metoda pozwalająca na cofnięcie zmian wywołanych w systemie przez wirusa Zepto, o tyle możliwe jest zabezpieczenie się przed zarażeniem. Zachęcamy więc do kontaktu mailowego lub telefonicznego – konsultacja indywidualna pozwoli nam na doradzenie najlepszej metody ochrony przed wirusem Zepto.

Dowiedz się więcej o zabezpieczeniach

Back to top