EY: ściąganie zabezpieczeń systemowych z telefonów przy pobieraniu aplikacji to jak wpuszczanie złodzieja do domu


Jeżeli próba zainstalowania aplikacji na smartfonie wiąże się z udostępnieniem kamery, kontaktów, poczty i historii przeglądarki, lepiej z niej zrezygnować. Eksperci przestrzegają: nieuważne udostępnianie informacji z telefonu może przysporzyć jego właścicielowi kłopotów.

 

 

Część instalowanych na urządzeniu mobilnym aplikacji może mieć dostęp do danych poufnych. Coraz częściej zdarza się, że smartfon służy użytkownikowi do obsługi konta bankowego czy poczty służbowej. Dlatego eksperci przestrzegają, by ostrożnie instalować nowe programy – szczególnie te nieznanego pochodzenia.

 

 – Należy zwrócić uwagę, do czego aplikacja chce mieć dostęp. Jeżeli instalujemy aplikację do tworzenia notatek, a chce ona mieć dostęp do kamery, do naszej książki adresowej, do GPS – to warto się zastanowić dlaczego. To już powinno wzbudzić pewne obawy i taką aplikację najlepiej jak najszybciej odinstalować – mówi Newserii Biznes Michał Kurek ekspert z Działu Zarządzania Ryzykiem Informatycznym EY.

 

Najbezpieczniejsze jest korzystanie z autoryzowanych sklepów z aplikacjami. W marketach dedykowanych systemom (App Store, Windows Store, Android Market) zazwyczaj znajdują się produkty sprawdzone. Ale ekspert radzi, by zawsze czytać warunki i listę rzeczy, do których dana aplikacja, chce mieć dostęp.

 

 – Jeżeli ktoś prosi o zarejestrowanie na nasz komputer dodatkowo czegoś spoza repozytoriów aplikacji, prawdopodobnie jest to próba instalacji złośliwego kodu – twierdzi Kurek. – Hakerzy potrafią przemycić pewne nieautoryzowane furtki nawet w aplikacjach, które podlegają pewnej weryfikacji w sklepach.

 

Niestety, konsumenci coraz częściej sami dopuszczają hakerów do danych zgromadzonych w swoich telefonach. Dzieje się tak, gdy dobrowolnie likwidują bariery systemowe, które powinny chronić aparat przed atakami groźnych programów.

 

 – Całkiem duży odsetek właścicieli telefonów komórkowych niszczy pewne zabezpieczenia oferowane przez systemy operacyjne; w przypadku Androida nazywa się to rootowanie telefonu. W związku z tym de facto każda aplikacja, która na takim telefonie zostanie zainstalowana, może mieć dostęp do danych przetwarzanych przez inne aplikacje – przypomina ekspert EY.

 

Źródło: newseria.pl


Zarejestruj się albo zaloguj aby dodać komentarz


Brak komentarzy.

Tagi: Michał Kurek,IT, smartfony , urządzenia mobilne

« Merlin.pl przekształci swoje punkty w wielofunkcyjne salony. Zmieni też layout i poszerzy asortymentDo 2020 roku będzie 50 mld urządzeń połączonych z siecią »

 

Podziel się ze znajomymi tym artykułem - udostępnij na FB lub wyślij e-maila korzystając z poniższych opcji:

 

KONSTRUKTOR

Schrag Polska Sp.z o.o.
Konstantynów Łódzki, łódzkie

KOMISJONER

LIMNUSWORK Sp. z o.o.
Niemcy, -- dowolny Region --

wszystkie oferty

 

 

 

 
 
 

Kalendarz wydarzeń

WSZYSTKIE WYDARZENIA