Sobota , 23 Wrzesień 2023

Nasz smartfon został zhakowany? Wyjaśniamy, jak to sprawdzić

   19.09.2023
Smartfon – jak każde urządzenie elektroniczne pracujące w sieci może zostać zhakowany przez cyberprzestępców. To nie jest najlepsza wiadomość, gdyż zwykle to na telefonie trzymamy ważne dla nas rzeczy, korzystamy z aplikacji bankowości mobilnej, poczty, odbieramy i wysyłamy prywatne oraz służbowe wiadomości. Kluczowe jest zatem, by w porę wykryć zagrożenie i je zneutralizować. W tym tekście wyjaśniamy jak ustalić, czy nasz telefon stał się ofiarą ataku z zewnątrz.
Nasz telefon może stać się obiektem nieuprawnionego dostępu, np. ataku hakerskiego. Fot Unsplash

Internet jest dziś swoistym polem bitwy między producentami smartfonów i twórcami ich systemów operacyjnych, a hakerami, którzy próbują złamać nawet najbardziej wymyślne zabezpieczenia stworzone przez tych pierwszych. Ponieważ dziś to właśnie telefon jest naszym najważniejszym urządzeniem, to z niego najczęściej korzystamy, z jego pomocą wykonujemy przelewy, płacimy rachunki, robimy nim zdjęcia, to z nim utrzymujemy kontakt z bliskimi i współpracownikami, cyberprzestępcy liczą, że zhakowanie go może im przynieść wymierne korzyści – od dostępu do naszych danych i kont bankowych, przez dokumenty biznesowe, po materiały do możliwego szantażu, takie jak prywatne zdjęcia, wiadomości. W najlepszym przypadku nasz smartfon zostanie użyty do dalszego rozsyłania wirusów i zainfekowanych plików.

Jak ustalić, czy nasz telefon jest zhakowany przez przestępców?

Sposobów na stwierdzenie, że nasze urządzenie zostało „przejęte” przez cyberprzestępców, jest co najmniej kilka (tak jak nie ma jednej metody kontroli nad smartfonem). Może to nie być proste, zważywszy, że haker ma do dyspozycji cały arsenał środków technicznych i oprogramowania, by swoje działania wykonywać jak najbardziej niepostrzeżenie. Jest jednak kilka głównych oznak tego, że ktoś może jednak mieć dostęp do naszego telefonu:

Nagły, odczuwalny spadek wydajności

Jednym z najczęściej spotykanych objawów zhakowania smartfona jest nagły spadek jego wydajności. Smartfon staje się wolny i ociężały przez cały czas lub – co gorsze – w losowych momentach dnia. Powinno to nas zaniepokoić zwłaszcza wtedy, gdy urządzenie jest w miarę nowe. Dlaczego tak się dzieje? Zwykle zdalny dostęp do smartfona wymaga zainstalowania na nim odpowiedniego, umożliwiającego to oprogramowania (spyware), a to obciąża podzespoły urządzenia w trakcie pracy, zwłaszcza wtedy, gdy haker penetruje jego zawartość.

Dziwne zachowanie urządzenia

Zwykle, gdy korzystamy ze smartfona, w ciągu kilku miesięcy użytkowania nowego modelu wyrabiają się pewne nawyki. Przyzwyczajamy się do tego, jak reagują jego poszczególne elementy – ekran dotykowy, aparat, jak szybko pracuje menu, ile czasu zajmuje otwarcie aplikacji i poszczególnych elementów. Gdy nagle urządzenie zaczyna pracować inaczej – nie mamy dostępu do niektórych ustawień, inne działają mniej wydajnie lub się zawieszają, smartfon się sam wyłącza lub przestaje reagować, z dnia na dzień zaczyna się szybciej rozładowywać, to także bardzo niepokojące objawy.

Pojawienie się uciążliwych reklam

Choć np. w Androidzie mogą się pojawiać reklamy (u niektórych producentów smartfonów), to jednak nie są one inwazyjne – nie pojawiają się na ekranie głównym ot tak, znienacka. Mogą być np. widoczne przy instalowaniu nowych aplikacji. Jeśli reklamy czy okienka z dziwnymi powiadomieniami zaczną się pojawiać na ekranie podczas zwykłego użytkowania telefonu (i nie da się ich wyłączyć), możemy być niemal pewni, że coś jest nie tak, a nasze urządzenie – albo zostało zhakowane, albo zainstalowaliśmy na nim jakieś szkodliwe oprogramowanie.

Pojawienie się nieznanych aplikacji

Jednym z podstawowych objawów zhakowania (ale nie tylko, np. wirusów także) jest pojawienie się w menu wcześniej niewystępujących tam aplikacji. Powinien być to sygnał ostrzegawczy zwłaszcza wtedy, gdy sami ostatnio nie pobieraliśmy nic z oficjalnego sklepu Android (Google Play) czy iPhone’a (App Store). Niemal każda zdalna modyfikacja smartfona wymaga zainstalowania na nim odpowiedniego „hakerskiego” oprogramowania do kontroli – czy to udającego aplikację antywirusową (przewrotnie to jeden z częstszych sposobów), grę, czy też dowolny inny program. Jeśli zatem nic nie instalowaliśmy a widzimy nowe elementy, powinno nas to zaniepokoić.

Jak zareagować na podejrzenia zhakowania telefonu?

Najważniejsze jest szybkie podjęcie działań. Jeśli podejrzewamy, że nasz telefon jest zhakowany, nie powinniśmy wykonywać na nim żadnych czynności, które mogą narazić nas na odkrycie haseł dostępu, kluczy itp. Nie logujemy się zatem do bankowości internetowej, poczty, ani do żadnych miejsc, które wymagają wpisania PIN lub klucza z klawiatury. Keyloggery potrafią bowiem wyłapać wszystkie znaki, które były przez nas używane.

Podstawową metodą oczyszczenia telefonu ze szpiegującego oprogramowania zainstalowanego tam przez cyberprzestępców jest przywrócenie go do ustawień fabrycznych, czyli usunięcie z niego wszystkich wprowadzonych tam plików. W smartfonach z androidem można to wykonać w następujący sposób (w smartfonach poszczególnych marek procedura ta może się nieco różnić):

  • otwieramy aplikację Ustawienia,
  • w ustawieniach znajdujemy zakładkę System,
  • tam należy odnaleźć pozycję o nazwie Resetuj – pojawi się kilka opcji do wyboru, ta, która nas najbardziej interesuje to Przywrócenie ustawień fabrycznych,
  • po wyborze tej opcji telefon powinien nas poinformować, iż resetowanie spowoduje utratę wszystkich danych oraz wylogowanie z wszystkich kont – to jest konieczne, jeśli mamy na smartfonie ważne pliki, których nie chcemy stracić, konieczne jest wykonanie ich kopii,
  • na koniec wybieramy opcję Resetuj telefon – w tym momencie zacznie się przywracanie ustawień fabrycznych, operacja taka trwa zwykle do kilkunastu minut.

Tak zresetowany smartfon będzie, jak nowy, po wyjęciu z pudełka, trzeba go będzie zatem skonfigurować – zalogować do kont Google, ponownie ustawić biometrię itp.

Jak się zabezpieczyć przed zhakowaniem smartfona?

By w przyszłości nie powtórzyło się to, że ktoś może zyskać dostęp do naszego telefonu, warto zastosować się do kilku podstawowych wskazówek:

Nie logować się do ogólnodostępnych sieci. Publiczne Wi-Fi bywa przydatne, ale nie jest to rozwiązanie bezpieczne. W takiej sieci mogą się znajdować różne urządzenia, także te należące do cyberprzestępców. Bardzo często podłączają się oni do tego typu publicznych sieci, by znaleźć nowe ofiary (ze względu na słabe zabezpieczenia takich sieci).

Nie należy zostawiać telefonu bez nadzoru. Np. w restauracji/barze nigdy nie zostawiamy smartfona na stoliku, gdy wychodzimy do toalety czy odnieść talerz. Haker potrzebuje kilkudziesięciu sekund, aby zainstalować szkodliwą aplikację a urządzenie bez nadzoru to dla niego łakomy kąsek.

Należy aktualizować urządzenie – zwłaszcza jeśli pojawiają się nowe poprawki bezpieczeństwa. To konieczne, zwłaszcza na nowych urządzeniach.

Tomasz Sławiński

 

 

 

To też Cię zainteresuje

KOMENTARZE (0) SKOMENTUJ ZOBACZ WSZYSTKIE

Najczęściej czytane