32 220 35 21 biuro@omegasoft.pl
Norton Dark Web Monitoring – nowość dla większego bezpieczeństwa Twoich danych

Norton Dark Web Monitoring – nowość dla większego bezpieczeństwa Twoich danych

W dzisiejszych czasach naszym największym dobrem i łakomym kąskiem dla cyberprzestępców stają się prywatne dane – dane osobowe, dane kart płatniczych czy dane dostępowe do kont bankowych, social mediów i skrzynek pocztowych. Atak hakerski, wyłudzenie lub wyciek tych informacji może mieć dla Ciebie naprawdę groźne i dotkliwe skutki. Dlatego tak istotne znaczenie ma jak najlepsze zabezpieczenie przez Ciebie danych tam, gdzie jest to możliwe i gdzie masz na to faktyczny wpływ. Co jednak, kiedy dojdzie do bezpośrednich ataków hakerskich na portale, banki i inne instytucje? Przestępcy pozyskują wówczas ogromną ilość wrażliwych danych – imion i nazwisk, numerów telefonów, numerów PESEL czy danych adresowych, które mogą z powodzeniem wykorzystać do kradzieży pieniędzy, innych spersonalizowanych ataków, ale również sprzedać na czarnym rynku. Jak więc zadbać o większe bezpieczeństwo swoich danych, zyskać nad nimi pełniejszą kontrolę i zdobyć informacje, czy Twoje dane nie są przedmiotem sprzedaży przez cyberprzestępców w Dark Webie?

Czym jest Dark Web i skąd mogą się tam wziąć Twoje dane?

Aby zrozumieć istotę funkcjonowania Dark Webu musimy spojrzeć na internet z nieco szerszej perspektywy. Przeciętny użytkownik, który na co dzień korzysta z internetu, widzi zaledwie około 4% wszystkich ogólnych zasobów sieci Web. Ta ogólnodostępna, dobrze nam znana część internetu określana jest mianem Surface Web (siecią zindeksowaną). Do korzystania z niej wystarczy urządzenie mobilne lub komputer ze zwykłą przeglądarką, z której korzystamy na co dzień (Google Chrome, Mozilla Firefox czy Safari itp.). Jednak tak jak wspomniałem, to tylko wierzchołek góry lodowej.

Pozostałą część sieci stanowi tak zwany Deep Web, który znany jest również jako hidden web czy invisible web. To część zasobów internetu, która nie jest tak łatwo dostępna z poziomu przeglądarki dla przysłowiowego Kowalskiego. Jak to jest możliwe, że ta część internetu jest „schowana” przed światem i zwykłym dostępem? Przede wszystkim przez brak typowej indeksacji stron www przez wyszukiwarki internetowe. W przypadku ogólnodostępnej części sieci roboty indeksujące największych firm technologicznych takich jak Google, Yahoo czy Microsoft (wyszukiwarka Bing) skanują internet w poszukiwaniu stron. Po ich wykryciu zapisują je do ogólnej bazy wszystkich stron, czyli właśnie indeksują do swojego mechanizmu wyszukiwania. W przypadku Deep Webu jest jednak inaczej – strony nie są w żaden sposób indeksowane do popularnych wyszukiwarek, co sprawia, że nie można ich w prosty sposób wyszukać.

W obrębie Deep Web można wyróżnić dodatkowo Dark Web. To nic innego jak „ciemna strona” internetu, wykorzystywana zwykle do nielegalnych działań (od handlu narkotykami i bronią po handel ludźmi) i znajdująca się właściwie poza wszelką kontrolą. Dostanie się do niej wymaga jednak pewnej wiedzy informatycznej i korzystania z bardziej specjalistycznego oprogramowania – zaawansowanych przeglądarek czy tak zwanego dark netu (sieci która umożliwia dostanie się do tej części internetu).

Dlaczego właściwie piszemy o Dark Webie w kontekście ochrony prywatnych danych, skoro przeciętny użytkownik z niego nie korzysta? Dark Web to miejsce, które hakerzy po włamaniach do serwisów bankowych, social media itp. oraz nielegalnym przejęciu informacji o ich użytkownikach, wykorzystują do sprzedaży lub wymiany pozyskanych baz danych. Może więc okazać się, że wskutek ataków cyberprzestępców oraz wycieków danych, również Twoje dane dostępowe, np. loginy i hasła do banku czy innych kont online, pojawiły się w Dark Webie na przestrzeni ostatnich lat. Nie mając odpowiednich narzędzi i wiedzy trudno jest jednak samodzielnie sprawdzić, czy Twoje dane nie znajdują się w takich bazach w Dark Webie i czy faktycznie możesz czuć się bezpiecznie.

Dark Web Monitoring – odzyskaj kontrolę nad swoimi danymi

Przeciętny użytkownik nie jest już jednak zupełnie bezbronny w walce z nielegalnym wykorzystywaniem i sprzedażą prywatnych danych w Dark Web. Może w tym pomóc mu Dark Web Monitoring – zupełnie nowa funkcja, która właśnie została uruchomiona w polskich wersjach programów antywirusowych Norton. Dostępna jest w wielostanowiskowych wersjach subskrypcji oprogramowania Norton 360 (Norton 360 Deluxe oraz Norton 360 Premium) oraz Norton Security (Norton Security Deluxe i Norton Security Premium). Warto też nadmienić, że Dark Web Monitoring działa również na wersji mobilnej programu antywirusowego, zarówno na system sygnowany zielonym robocikiem, jak i iOS.

Czym tak właściwie jest Norton Dark Web Monitoring? To nic innego jak online’owy skaner, który ma za zadanie drobiazgowe przeszukiwanie Dark Web, ale również prywatnych forów, w poszukiwaniu wskazanych danych. Stanowi on moduł pakietów Norton i jest instalowany wraz z nimi. Konfiguracja całego mechanizmu jest bardzo prosta, wystarczy uruchomić narzędzie i wpisać dane, których Norton ma poszukiwać. Każdy z użytkowników ma możliwość monitorowania:

  • 5 adresów e-mail
  • 5 numerów telefonu
  • 5 kont ubezpieczeniowych
  • 10 numerów kart kredytowych
  • 10 tagów graczy

Nie jest to pewnie zbyt duża ilość możliwości, ale dla przeciętnego użytkownika może być wystarczająca i pozwala na łatwe sprawdzenie, które z naszych danych mogły wpaść w niepowołane ręce. Moduł przeszukuje internet, w tym Dark Web, w poszukiwaniu zamieszczonych danych i poinformuje Cię, kiedy odnajdzie Twoje dane w zewnętrznej bazie. Otrzymasz wówczas odpowiedni alert z wiadomością, która z informacji wyciekła i gdzie została zlokalizowana.

Funkcjonowanie całego modułu jest naprawdę niezwykle proste i nie wymaga od nas żadnej specjalistycznej wiedzy informatycznej – cała magia dzieje się poza nami, otrzymujemy jedynie najważniejszą dla nas informację końcową. Liczę osobiście, że w niedalekiej przyszłości Norton zdecyduje się na rozbudowanie tej funkcjonalności o kilka dodatkowych danych, które również mogły się znaleźć w rękach hakerów, takie jak numer paszportu, numer dowodu osobistego czy PESEL.

Co robić, gdy Dark Web Monitoring wyświetli alert?

W takiej sytuacji przede wszystkim nie powinieneś panikować. Warto spokojnie sprawdzić, które dane znalazły się w rękach niepowołanych osób i pojawiły się w internecie. W przypadku adresu e-mail dla bezpieczeństwa należy jak najszybciej zmienić hasło na nowe, oczywiście odpowiednio mocne i przede wszystkim unikalne, które nigdzie się nie powtarza. Można również dla powiązanych z tym adresem kont zmienić dane i połączyć je z inną skrzynką mailową.

Zupełnie inaczej wygląda sprawa w przypadku wycieku danych karty kredytowej. Pierwszą czynnością, którą powinieneś wówczas zrobić, jest jej zastrzeżenie w banku. Mimo, iż fizycznie jest ona cały czas w Twoim posiadaniu, to wszystkie lub niemal wszystkie dane niezbędne do wykorzystania jej w internecie zostały skradzione. Po zgłoszeniu kradzieży karty automatycznie zostanie ona dezaktywowana we wszystkich miejscach, w których była podłączona. Dlatego też, gdy tylko otrzymasz nowy egzemplarz (z nowymi numerami), należy ją na nowo podpiąć chociażby do Netflixa czy Steama, jeśli z takich rozwiązań korzystasz na co dzień.

Podsumowanie 

Norton Dark Web Monitoring to innowacyjna i bardzo przydatna funkcja, z której wreszcie mogą korzystać polscy użytkownicy wybranych wersji Norton 360 i Norton Security. To kolejna ich funkcjonalność, która znacząco zwiększa bezpieczeństwo w sieci. Zasługuje na duże uznanie, tym bardziej że próżno szukać podobnych rozwiązań w innych programach antywirusowych. Nie jest rozwiązaniem zupełnie pozbawionym wad – dostajemy bowiem jedynie alert, że nasze dane wyciekły oraz informację, gdzie się znajdują. Brakuje mi natomiast dodatkowej pomocy dotyczącej podjęcia dalszych kroków, np. jak sobie poradzić z zastrzeżeniem i wymianą karty i co zrobić, jeśli nasz adres e-mail wycieknie. Liczę również na to, że Norton pokusi się o zwiększenie ilości i różnorodności danych, które można będzie wyszukiwać przy pomocy Dark Web Monitoring. Jak na razie są te najbardziej oczywiste, ale chciałoby się mieć większe pole do popisu pod tym względem.

Bitdefender Security 2021 – recenzja

Bitdefender Security 2021 – recenzja

Z roku na rok rośnie rynek programów związanych z szeroko rozumianym bezpieczeństwem internetowym, a przeciętnemu użytkownikowi coraz ciężej jest znaleźć i wybrać idealne dla siebie rozwiązanie, zwłaszcza że wydaje się, że różnią się one między sobą jedynie niuansami. Wśród nich jednymi z najbardziej rozpoznawalnych programów jest rodzina produktów Bitdefender. Dzisiaj mam okazję testować najnowszą wersję niezwykle popularnego Bitdefender Internet Security, który jest kompleksowym oprogramowaniem z zakresu bezpieczeństwa internetowego dla komputerów z systemem Windows. Jak sprawuje się w praktyce? Przekonacie się czytając poniższą recenzję.

Bitdefender – co to za firma?

W przypadku programów związanych z bezpieczeństwem w internecie warto zwrócić uwagę na jego producenta – jakie ma doświadczenie, jak długo jest obecny na rynku i jak dużo osób korzysta z ich oprogramowania. Co ciekawe, wydawać by się mogło, że za produktami Bitdefender stoi amerykańska czy zachodnioeuropejska korporacja, a jednak nic bardziej mylnego. Firma powstała w Bukareszcie w Rumunii w 2001 (właśnie obchodzi dwudziestolecie istnienia) i od tego czasu bardzo prężnie się rozwija. Dziś jest obecna w 150 krajach na całym świecie, zatrudniając ponad 1300 osób, zaś jej oprogramowanie antywirusowe wykorzystuje na co dzień ponad 500 milionów użytkowników. Warto również nadmienić, że właśnie Bitdefender jako trzeci program antywirusowy otrzymał certyfikat ICSA, świadczący o najwyższym poziomie zapewnianego bezpieczeństwa. Firma stopniowo rozbudowywała portfolio swoich produktów o kolejne nowości, jednak nadal jej główną gałęzią pozostają rozwiązania antywirusowe.

Warto zauważyć, że dzisiejsze antywirusy zdecydowanie nie przypominają tych, które były dostępne dla użytkowników jeszcze kilka lat temu. Obecnie stały się swego rodzaju centrami bezpieczeństwa, wyposażonymi w wiele różnorodnych narzędzi związanych nie tylko z atakami wirusów, ale też bezpieczeństwem danych, ochroną prywatności i wieloma innymi. Tak jest również w przypadku Bitdefender, który jest na prostej drodze do dalszego prężnego rozwoju i tworzenia nowych, innowacyjnych rozwiązań bezpieczeństwa, dedykowanych zarówno odbiorcom prywatnym, jak i przedsiębiorcom.

Instalacja oraz konfiguracja

Proces instalacji oraz konfiguracji Bitdefender Internet Security 2021 jest dosyć standardowy. Po pierwsze musimy zakupić licencję – odpowiedni kod uprawniający do legalnego korzystania z oprogramowania. Warto zajrzeć na stronę www.omegasoft.pl/Bitdefender i sprawdzić jaki zestaw oprogramowania antywirusowego Bitdefender będzie dla nas najlepszy: Bitdefender Internet Security (o którym dziś piszę), Bitdefender Total Security (umożliwiający ochronę wszystkich rodzajów urządzeń) czy Bitdefender Family Pack (tylko do użytku domowego, ale aż na 15 urządzeń).

Po zakupie klucza licencyjnego wystarczy utworzyć konto na stronie central.bitdefender.com, a po zalogowaniu wybrać opcję dodania kodu aktywacyjnego. Wpisujemy kupiony kod i aktywujemy nasz program, a następnie możemy pobrać oprogramowanie na swoje urządzenie. Cały proces idzie naprawdę szybko i bez żadnych problemów. Warto przed instalacją Bitdefendera odinstalować poprzednie oprogramowanie antywirusowe (chyba, że z żadnego do tej pory nie korzystaliśmy). W innym wypadku aplikacja będzie wyświetlała komunikat o konieczności deinstalacji innego antywirusa. Po kilku minutach mamy w pełni zainstalowanego Bitdefender Internet Security 2021.

Co do konfiguracji, to wszystkie standardowe i najbardziej potrzebne opcje uruchamiają się automatycznie. Jeśli jednak chcemy skorzystać z tych nieco mniej standardowych, bardziej zaawansowanych ustawień, warto przejrzeć funkcje aplikacji. Po pierwszym uruchomieniu Bitdefender Internet Security 2021 może nas zresztą pytać o chęć uruchomienia dodatkowych opcji.

Interfejs

Bitdefender Internet Security 2021 to oprogramowanie, które na pierwszy rzut oka wygląda naprawdę dobrze i estetycznie. Z jednej strony dominuje biel, z drugiej mamy kontrastujące ciemnoszare elementy i jasnoczerwone logo, wyróżniające się w interfejsie. Tak jak chociażby w programach Panda Dome, tak i tutaj ekran startowy nie zabiera całego ekranu. Po uruchomieniu interfejsu pojawiają się najważniejsze informacje – o stanie zabezpieczeń naszego urządzenia, aktualnie zalogowanym użytkowniku, a także dostęp do podstawowej pomocy technicznej. Jednak dominującą część ekranu zajmuje pulpit Bitdefender Internet Security 2021, na którym znajdują się skróty do wszystkich najważniejszych modułów związanych z pracą antywirusa. Pojawiają się tutaj również pierwsze opcje związane z personalizacją. Prócz stałych elementów ekranu głównego mamy kilka opcji przypięcia przez nas najczęściej stosowanych funkcji. Nie jest to może zbyt rozbudowana funkcjonalność, ale zdecydowanie ułatwi, a przede wszystkim przyspieszy dostęp do dodatkowych narzędzi oprogramowania.
Po lewej stronie ekranu początkowego mamy także bardziej szczegółowe menu z następującymi opcjami – Ochrona, Prywatność, Narzędzia, Powiadomienia i Ustawienia. Co znajduje się w poszczególnych zakładkach i jak działają one w praktyce opisuję w kolejnej części artykułu.
Na koniec warto dodać, że Bitdefender Internet Security 2021 komunikuje się z nami w języku polskim. Również jeśli mamy problem techniczny, możemy zgłosić się do działu wsparcia zapewniającego obsługę w naszym rodzimym języku.

Funkcje

Programy antywirusowe już od dłuższego czasu to rozbudowane kombajny, z wieloma różnorodnymi narzędziami zapewniającymi wszechstronną i wieloetapową ochronę. Jeszcze dobre kilka lat temu mieliśmy do czynienia wyłącznie z podstawowymi zabezpieczeniami przeciwwirusowymi, ewentualnie dodatkowym firewallem. Teraz te dwa elementy są absolutną podstawą wyposażenia tego typu oprogramowania, a ilość opcji i dodatkowych funkcji może naprawdę zaskoczyć.

Zakładka Ochrona

Antywirus

Najbardziej podstawowy ze wszystkich modułów, które otrzymujemy wraz z Bitdefender Internet Security 2021. To tu znajdziemy wszystkie najpotrzebniejsze informacje związane z naszym bezpieczeństwem antywirusowym. Na pierwszym ekranie standardowo mamy możliwość uruchomienia skanowania w jednym z trzech wybranych trybów – szybkie skanowanie, skanowanie systemu i środowisko ratunkowe. Pierwsza opcja jest przede wszystkim dla tych, którzy szybko, lecz powierzchownie chcą przeskanować system. Trwa to kilka, kilkanaście minut, więc nie jest to zbyt dokładny skan. Skanowanie systemu to zdecydowanie większy kaliber. Pozwala on na sprawdzenie wszystkich plików znajdujących się na dysku, co trwa to znacznie dłużej niż kilkanaście minut. W moim wypadku (a nie mam zbyt pojemnego dysku na domowym komputerze) trwało to blisko trzy godziny. Ostatnia z opcji to środowisko ratunkowe, które w przypadku poważniejszych infekcji umożliwia usunięcie bardziej zaawansowanych złośliwych programów jeszcze przed uruchomieniem systemu Windows.

Dodatkową funkcją związaną z działaniem antywirusa jest możliwość zarządzania skanowaniem. W zależności od naszych potrzeb skan może być bardziej lub mniej dokładny, ale też odpowiednio dłuższy lub krótszy.

Warto też zauważyć, że wśród opcji, które pojawiają się w kolejnych zakładkach możemy znaleźć takie, które związane są ze skanowaniem, np. automatycznie uruchamiają go, gdy włożymy do napędu płytę CD, DVD lub pendrive, uruchamiają go w celu poszukiwania keyloggerów, przeskanowania archiwum i wiele więcej. Te bardziej zaawansowane opcje szczególnie przydatne będą tym, którzy posiadają większą wiedzę lub mają dodatkowe potrzeby związane z bezpieczeństwem. Korzystanie z nich nie jest obowiązkowe.

Ochrona online

To duży zestaw funkcji ważnych dla niemal wszystkich sfer naszej aktywności w internecie. Począwszy od podstawowej ochrony polegającej na sprawdzaniu czy wchodzimy na bezpieczne strony, jakie załączniki pobieramy, skończywszy na bardzo zaawansowanych opcjach bezpieczeństwa. Mamy tutaj między innymi ochronę przed atakami sieciowymi, asystenta wyszukiwania, skanowanie szyfrowanej sieci, ochronę przed oszustwami oraz ochronę antyphishingową. W przypadku większości tych modułów już sama nazwa wyraźnie wskazuje jakie jest ich przeznaczenie i do czego mogą okazać się przydatne.

Ochrona sieci to najbardziej podstawowa funkcjonalność i dotyczy ona bezpieczeństwa naszego surfowania w internecie. Narzędzie to sprawdza odwiedzane przez nas strony i od razu informuje, które z nich mogą być potencjalnie niebezpieczne. Kolejny moduł – antyphishingowy – odpowiedzialny jest za informowanie o stronach, których celem jest wyłudzenie poufnych informacji i prywatnych danych. Opcja skanowania zaszyfrowanej sieci z kolei pomoże uchronić nas przed stronami z fałszywym zabezpieczeniem protokołem ssl (kłódeczka przy pasku adresu w przeglądarce). Część takich certyfikatów bezpieczeństwa może być wydawana dla podmiotów o niezbyt dobrej renomie, stąd obecność oznaczenia kłódki w pasku przeglądarki nie oznacza niestety, że jesteśmy w 100% bezpieczni. Funkcja ta pozwala odróżnić właśnie takie, nie do końca bezpieczne witryny. Asystent wyszukiwania to z kolei narzędzie, które pozwala na łatwe i bezpieczne wyszukiwanie w sieci. Już w jego wynikach Bitdefender poinformuje nas o stronach, które mogą nieść ze sobą niebezpieczeństwo.

Luki

Kolejny z większych modułów, w jaki wyposażona jest aktualna wersja Bitdefender Internet Security, to Luki. Jest to ciekawa funkcja, która skanuje nasz system w poszukiwaniu anomalii w zabezpieczeniach naszego komputera. Wykrywa wszelkie nieautoryzowane modyfikacje, które wprowadzone zostały przez instalowane na urządzeniu oprogramowanie, zarówno w samych plikach systemowych, jak i w rejestrze.

Narzędzie to sprawdza także inne elementy ochrony: czy mamy zainstalowane wszystkie najważniejsze aktualizacje systemu, a także czy odpowiednio zabezpieczyliśmy komputer, chociażby hasłem. Moduł ten większości użytkowników może naprawdę pomóc w lepszym i skuteczniejszym zabezpieczeniu komputer przed dostępem niepowołanych osób i utratą danych.

Zapora sieciowa

To nic innego jak dobrze znany nam wszystkim Firewall. To on utrudnia wszelkie próby wtargnięcia do naszego komputera przez osoby trzecie za pośrednictwem domowej sieci. W przypadku zapory Bitdefender Internet Security mamy też np. możliwość blokowania dostępu do internetu dla zewnętrznych aplikacji.

W ustawieniach Firewall ’a można prócz tego znaleźć kilka dodatkowych opcji związanych z działaniem tego modułu, chociażby możliwość wyłączenia ostrzeżenia przed każdą próbą dostępu z zewnętrznego źródła.

Naprawa ransomware

Ten rodzaj ataków jest szczególnie niebezpieczny. Na przestrzeni ostatnich kilku lat hakerzy zablokowali dostęp do komputerów setkom tysięcy użytkowników. Zasada działania ransomware jest prosta – użytkownik instaluje zainfekowaną aplikację/program lub po prostu przechodzi na stronę zawierającą wirusa, następuje jego aktywacja powodująca zaszyfrowanie komputera i brak dostępu do jego zawartości. Na ekranie zaś widoczny jest komunikat o tym, że aby odblokować urządzenie użytkownik musi zapłacić okup. Dlatego skuteczna ochrona przed ransomwarem jest dziś naprawdę niezbędna.

Bitdefender oferuje specjalnie przygotowany do tego celu moduł, specjalizujący się w wykrywaniu prób ataków ransomware i ich blokowaniu, dzięki czemu możemy czuć się zdecydowanie bezpieczniej, a nasze prywatne dane są znacznie lepiej chronione.  

Antyspam

To moduł związany z naszą skrzynką e-mailową. Dzięki niemu możemy uchronić się przed otrzymywaniem na naszą pocztę niechcianego i denerwującego spamu oraz jesteśmy w stanie odpowiednio wcześnie zareagować, tak by nie otworzyć zainfekowanej lub po potencjalnie groźnej wiadomości.

W ustawieniach tej funkcji znaleźć można wygodną opcję dodania użytkowników i domen, z których otrzymujemy maile, do białej i czarnej listy bezpiecznych lub niechcianych nadawców.

Zakładka Prywatność

To kolejna zakładka Bitdefender Internet Security 2021, której zawartość znacząco wpływa na nasze bezpieczeństwo, choć już wyraźnie wykracza poza standardowe narzędzia antywirusowe. Znajdują się tu:

Safepay

To nic innego jak możliwość dokonywania transakcji w internecie w dodatkowo chronionym środowisku. W tym przypadku jest to bezpieczna przeglądarka, która umożliwia wykonywanie wszelkich transakcji bez żadnych dodatkowych przygód.

Chroni przed atakami phishingowymi oraz keyloggerami przechwytującymi dane do logowania oraz modyfikacjom wprowadzanych danych. Całość działa naprawdę dobrze.

VPN

Ten moduł z kolei umożliwia korzystanie z zagranicznych serwerów w celu ukrycia swojego ruchu w internecie, ochrony przed śledzeniem i unikania ograniczeń wynikających z geolokalizacji.

Standardowo ta opcja nie jest zainstalowana wraz z Bitdefender Security 2021 i chcąc z niej korzystać należy ją doinstalować.  

Menedżer haseł

To dodatkowy element, który zdecydowanie ułatwia życie, a także znacząco wpływa na poprawę naszego bezpieczeństwa. Dzięki niemu nie musimy pamiętać każdego hasła, zwłaszcza mając kilkanaście a nawet kilkadziesiąt różnych kont online czy programów, do których musimy się logować. W takiej sytuacji zwykle pojawia się spory problem z tworzeniem i zapamiętaniem wszystkich unikatowych danych.

Menedżer haseł zdecydowanie ułatwia to zadanie, nie tylko zapisując je w bezpiecznym schowku, ale również generując nowe. Bardzo pomocne i przydatne narzędzie przy codziennym korzystaniu z internetu i wielu różnych kont.

Ochrona audio i video

To nowość, która do tej pory nie pojawiała się w innych rozwiązaniach, które miałem okazję testować. W przypadku gdy większość z nas pracuje zdalnie, okazuje się to jednak być bardzo przydatne narzędzie. Dzięki niemu jesteśmy w stanie kontrolować jakie programy i aplikacje oraz w jakim momencie korzystają z naszej kamery do wideorozmów, a także mikrofonu.

Możemy również otrzymywać odpowiednie powiadomienia, gdy zainstalowana na urządzeniu aplikacja bez naszej wiedzy chce uzyskać dostęp do kamery czy mikrofonu. Chroni to przed podsłuchiwaniem rozmów oraz podglądaniem i przechwytywaniem wrażliwych informacji przez niepowołane osoby.

Anti-tracker

To z kolei moduł, który uniemożliwia zbieranie przez przeglądarkę danych o nas, wykorzystywanych później chociażby do targetowania reklam.

Standardowo narzędzie uruchamia się automatycznie tylko w przeglądarce Microsoft Edge, jeśli więc korzystasz z Mozilli Firefox czy Google Chrome, wejdź w ustawienia i zainstaluj odpowiednią wtyczkę, dzięki której anti-tracker Bitdefender zacznie chronić Cię przed zbieraniem danych.

Asystent rodzica

Przydatna opcja zwłaszcza dla rodziców pociech, które korzystają już z komputera (a w przypadku licencji Bitdefender Total Security czy Family Pack również smartfonów i tabletów).

Przez główne konto użytkownika Bitdefender możemy ustalać poszczególne parametry dotyczące ochrony najmłodszych. Możemy ustalić m.in. jakie kategorie aplikacji czy gier nasze dziecko może włączać lub jakie strony przeglądać. Ustawieniami możemy wygodnie zarządzać z poziomu przeglądarki, tam także otrzymujemy podsumowanie dotyczące aktywności naszej pociechy w internecie.

Zakładka Narzędzia

Tryby

Do naszej dyspozycji twórcy Bitdefender Internet Security oddali kilka predefiniowanych trybów, dzięki którym możemy szybko dostosować działanie programu antywirusowego do naszej aktualnej aktywności. Na przykład, jeśli potrzebujemy maksymalnej wydajności urządzenia oraz wyeliminowania powiadomień, włączamy profil gry. Gdy z kolei zależy nam na jak najdłuższym działaniu na jednym ładowaniu, uruchamiamy profil pracy na baterii.

Całość działa całkiem sprawnie, choć odnosiłem wrażenie, że różnice w działaniu między poszczególnymi trybami są zauważalne, lecz nie różnią się kolosalnie.

Ochrona danych

To ostatnia z opcji, która pojawiła się w Bitdefender Internet Security 2021, przydatna przede wszystkim w kontekście bezpieczeństwa danych i poufnych plików.

Funkcja ta oferuje skutecznie niszczenie plików – potrafi tak usunąć dane z komputera, że ich odtworzenie będzie niezwykle trudne (choć zapewne nie niemożliwe), co zdecydowanie ograniczy dostęp do ważnych prywatnych danych.

Bezpieczeństwo i skuteczność Bitdefender Internet Security

Na koniec warto zadać sobie pytanie o najważniejsze aspekty związane z działaniem tego typu programów – bezpieczeństwo i skuteczność. Bitdefender Internet Security 2021 pod tym względem to naprawdę świetny wybór dla użytkowników komputerów Windows. Od lat na rynku, zawsze w czołówce najlepszych i najefektywniejszych programów antywirusowych na świecie, czego dowodem są różnorodne certyfikaty otrzymywane na przestrzeni ostatnich lat. Warto przed podjęciem ostatecznego wyboru zapoznać się z wynikami testów AV-Test czy PCWorld, serwisów zajmujących się bezpieczeństwem w internecie i skutecznością programów antywirusowych, w których Bitdefender zawsze zajmuje czołowe miejsca.

Bitdefender Internet Security 2021 jest kompleksowym oprogramowaniem, które łączy w sobie ogromne możliwości antywirusa i zabezpieczeń przed różnorodnymi zagrożeniami online, z funkcjami menedżera haseł, trybu ochrony rodzicielskiej czy niszczarki plików. Wszystkie te opcje mamy dostępne bez dodatkowych opłat, w cenie subskrypcji, więc jeśli szukacie rozwiązania, które w znacznym stopniu ograniczy ilość dodatkowego oprogramowania instalowanego na Waszych komputerach, to Bitdefender Internet Security 2021 jest bardzo dobrym wyborem. Choć z drugiej strony dla tych, którzy oczekują jedynie podstawowej ochrony, może się wydawać, że ma zbyt dużo różnych opcji.

Warto też pamiętać, że dla użytkowników szukających rozwiązań dla wielu rodzajów urządzeń (nie tylko komputerów Windows) Bitdefender przygotował pakiety Bitdefender Total Security lub Bitdefender Family Pack.

Czy smartwatche są podatne na ataki hakerskie?

Czy smartwatche są podatne na ataki hakerskie?

Urządzenia ubieralne od kilku lat stają się coraz bardziej popularne. Na sklepowych półkach dostępne są rozwiązania od kilkunastu producentów w różnych przedziałach cenowych – począwszy od tych najtańszych za kilkadziesiąt złotych, a skończywszy na znacznie droższych urządzeniach za dobre kilka tysięcy złotych. Jednak od wielu lat zarówno na świecie, jak i w Polsce prym zdecydowanie wiedzie Apple, że swoim Apple Watch. Za nim plasuje się Samsung i stawkę zamyka Fitbit oraz Garmin. Choć analitycy na samym początku ekspansji smartwatchy i smartbandów przewidywali, że będą one znacznie bardziej popularne i z całą pewnością będą nieodzowną częścią naszej garderoby, to ostatecznie tak się nie stało. Mimo wszystko urządzenia te, szczególnie tańsze, kupujemy dość chętnie. Dlatego też w którymś momencie warto zadać sobie pytanie: czy korzystając ze swojego smartwatcha lub smartbanda jestem bezpieczny i czy takie urządzenia nie są narażone na ataki hakerskie? Z całą pewnością warto uzbroić się w odpowiednią wiedzę, tak by jak najskuteczniej zabezpieczyć siebie oraz swoje prywatne dane.

Czy smartband lub smartwatch to bezpieczne rozwiązanie?

Na rynku mobilnych technologii możemy znaleźć całą masę różnego rodzaju rozwiązań, które będą zastępować nasze analogowe zegarki. Smartbandy to właściwie inteligentne opaski, które dedykowane są szczególnie osobom, które dbają o swoją kondycję i sylwetkę oraz potrzebują monitora tętna czy ilości przebytych kroków. Takie rozwiązania zazwyczaj są dość proste pod względem technologicznym. Nie mają one chociażby opcji płacenia zbliżeniowego czy nawet dużego dotykowego ekranu, ale dzięki tym ustępstwom stają się znacznie bardziej bezpieczne od zaawansowanych technologicznie smartwatchy.

To smartwatche zazwyczaj wyposażone są w duży kolorowy wyświetlacz, moduły płatności zbliżeniowej czy nawet możliwość rozmów telefonicznych. Zazwyczaj działają pod kontrolą konkretnego systemu operacyjnego. Na rynku mobilnych technologii najczęściej można spotkać WearOS, czyli zmodyfikowaną wersję systemu Android, WatchOS – stworzony z myślą o urządzeniach Apple oraz Tizen OS, z którego korzysta Samsung. Wśród urządzeń ubieralnych nie ma jednak tak silnej przewagi jednego systemu, na którym działałyby wszystkie smartwatche, tak jak to jest w przypadku smartfonów. Stąd też wirusy i złośliwe programy atakujące smartwatche nie są tworzone zwykle pod kątem konkretnego systemu – hakerzy starają się raczej tworzyć rozwiązania, które będą bardziej uniwersalne. Dlatego też do tej pory nie spotkałem się z wirusem napisanym rzeczywiście z myślą wyłącznie o urządzeniach ubieralnych. Choć oczywiście nie jest wykluczone, że za jakiś czas, gdy staną się bardziej popularne, to się nie zmieni. Jednak mimo wszystko fakt, że nie powstają wirusy na nasze smartwatche nie oznacza, że są one całkowicie bezpieczne i wolne od wszelkiego rodzaju ataków. Bo tak niestety nie jest…

Przykłady niebezpiecznych ataków

Ataki hakerskie na duże firmy zdarzały się niejednokrotnie. Część z nich kończyła się bez większych uszczerbków dla danych użytkowników, ale niestety część kończy się znacznie gorzej. W drugiej połowie lipca zeszłego roku doszło do ataku na Garmina. Producent ten od lat jest w czołówce twórców wszelkiego rodzaju zegarków dla sportowców, których sprzedał kilkadziesiąt milionów na całym świecie – od tych zwykłych analogowych, po smartbandy i smartwatche. Atak był wymierzony w pracowników firmy i sparaliżował pracę niemal wszystkich platform Garmina. Większość urządzeń nie tylko nie mogła zapisywać wyników treningów, ale w ogóle nie działała. Problem trwał dobre kilka dni i zakończyła się dopiero, gdy Garmin zapłacił hakerom 10 milionów dolarów okupu. Choć najprawdopodobniej dane użytkowników nie zostały wykradzione, to zagrożenie było naprawdę realne i mogło dotyczyć chociażby danych kart kredytowych, które mogły wycieknąć w związku z działaniem platformy Garmin Pay. Na szczęście na serwerach nie są przechowywane bezpośrednio dane, a jedynie tokeny, które później są odpowiednio deszyfrowane przez system.

Mimo wszystko takie ataki hakerskie się zdarzają i ciężko się przed nimi w 100% zabezpieczyć, choć z całą pewnością elementem, który zdecydowanie poprawi bezpieczeństwo, a przede wszystkim zmniejszy prawdopodobieństwo włamania na inne konta użytkownika, to korzystanie z silnych i unikatowych haseł do wszystkich kont online. Silne hasło to takie, które jest rozbudowane, długie i zawiera kombinację małych i wielkich liter, znaków specjalnych i cyfry. Natomiast unikatowe to takie, które są indywidualne dla poszczególnych kont, tak by w przypadku przejęcia danych do logowania do jednego z nich, nie było możliwości ich skutecznego wykorzystania i logowania do pozostałych.

Bluetooth – słaby punkt na mapie bezpieczeństwa

Bluetooth jest jednym z newralgicznych elementów smartfonów i tabletów, przez który mogą „dostawać” do naszego telefonu niepowołani goście. Przed trzema laty firma Armis znalazła w oprogramowaniu modułu Bluetooth aż osiem istotnych luk bezpieczeństwa, które mogły być wykorzystane do całkowitego przejęcia kontroli nad urządzeniem, a co za tym idzie – utratą danych.  Co gorsza, luki te umożliwiały ataki typu Man in the Middle oraz przesyłanie robaków. Oznacza to, że dzięki nim można było przechwytywać wszelką komunikację między użytkownikami oraz infekować kolejne urządzenia. Posiadacze zwłaszcza starszych, nieaktualizowanych urządzeń, mieli spory problem, a według szacunków zagrożonych atakiem było ponad sześć miliardów urządzeń na całym świecie. Firma Armis od razu zgłosiła ten problem do wszystkich najważniejszych producentów elektroniki, ale mimo to nie wszystkie działające wówczas urządzenia wyposażone w Bluetooth otrzymały odpowiednią łatkę, a część producentów po cichu zaszyła poprawki bezpieczeństwa w łatce aktualizacyjnej, nie informując o jej znaczeniu.

Faktem jednak jest, że jedynym w stu procentach skutecznym zabezpieczeniem przed atakiem hakerskim wykorzystującym Bluetooth, jest wyłączenie jego modułu na urządzeniu, dzięki czemu nie może ono być wykryte przez różnego rodzaju skanery. Dlatego także ważne jest wdrożenie zasady: nie korzystasz z Bluetooth – wyłącz go.

Przezorny zawsze ubezpieczony

Zdecydowana większość smartwatchy i smartbandów jest praktycznie bezużyteczna bez połączenia ze smartfonem. Dzięki tej współpracy mamy możliwość chociażby podglądania aktualnych powiadomień czy wysyłania danych związanych z naszą aktywnością do odpowiedniej aplikacji na smartfonie. Naszym „centrum dowodzenia” staje się więc nasz smartfon i to z niego mogą być przechwytywane nasze najważniejsze dane. Dlatego właśnie w kontekście używania smartwatchy i smartbandów tak ważna jest ochrona samego telefonu. Warto więc stosować się do kilku podstawowych zasad, które zdecydowanie ograniczą możliwości kradzieży naszych danych.

1. Zainstaluj antywirusa na smartfonie

Dedykowanych programów antywirusowych na smartwatche czy smartbandy po prostu nie ma. Jednak zdecydowanie warto zainwestować w takie rozwiązanie dla połączonego z nimi telefonu. To absolutna podstawa bezpieczeństwa, dzięki której zyskamy dodatkową ochronę plików na smartfonie, a przy tym również odpowiednią kontrolę nad wszelkiego rodzaju aktywnościami, które dzieją się na naszym urządzeniu bez naszej wiedzy, np. wymianą danych czy innych informacji. Instalacja takiego rozwiązania nie wymaga od nas żadnej wiedzy informatycznej, a konfiguracja jest prosta i szybka.

2. Aktualizuj aplikacje i system

To również jedna z najbardziej fundamentalnych zasad bezpieczeństwa, dotycząca nie tylko pracy z telefonem czy smartwatchem, ale każdym posiadanym urządzeniem elektronicznym. Jeśli tylko pojawia się update, warto go zainstalować jak najszybciej. Prócz zmian związanych z dodawaniem nowych funkcjonalności i narzędzi zawierają one bowiem poprawki, które łatają tylne furtki, uszczelniają zabezpieczenia itd. Aktualizacje oprogramowania dotyczą zarówno poszczególnych aplikacji, jak i systemu, na którym działa nasz telefon, ale też smartwatch i smartband. Dlatego też od czasu do czasu warto wejść w opcje naszego smart zegarka i wymusić sprawdzenie czy nie pojawił się do pobrania update.

Warto pamiętać, że przed rozpoczęciem instalacji nowej łatki dla bezpieczeństwa należy skopiować prywatne dane oraz mieć w pełni naładowane urządzenie. Wówczas nawet mimo obszernej i długiej aktualizacji nie będziemy mieć z nią żadnych problemów.

3. Wyłącz Bluetooth, jeśli nie korzystasz

Prócz samego urządzenia i związanego z nim oprogramowania, kolejnym niebezpiecznym punktem jest sam moduł Bluetooth, o czym wspominałem wyżej. I choć to niezbyt wygodne, to warto wyłączać możliwość tej łączności bezprzewodowej w czasie, kiedy z niej nie korzystamy. Działający moduł Bluetooth umożliwia wykrycie urządzenia – z kłębowiska innych sprzętów łatwo może on wyłowić nazwę urządzenia (zwykle pozostawiona jest domyślna) i jego rodzaj. Drugim plusem wyłączania modułu Bluetooth z całą pewnością jest większa oszczędność baterii. Co prawda najnowsze Bluetooth’y są niskoenergożerne, ale gdy działają dwadzieścia cztery godziny na dobę mogą pochłaniać nawet kilkanaście procent baterii.

Te trzy podstawowe zasady bezpieczeństwa zdecydowanie mogą ograniczyć zagrożenie ze strony hakerów. Co prawda na urządzenia ubieralne typu smartwatche, smartbandy nie są tworzone dedykowane wirusy, jednak pośrednie ataki na smartfony połączone ze smartwatchami zdarzają się zdecydowanie częściej. Dlatego mimo braku bezpośredniego zagrożenia naszych smart urządzeń warto odpowiednio się zabezpieczyć i stosować do kilku podstawowych rad, które ograniczą ewentualne późniejsze problemy, tym bardziej, że zwykle w tego typu przypadkach najsłabszym ogniwem jesteśmy my sami.

Ataki hakerskie na smartfony – jakie są najpopularniejsze?

Ataki hakerskie na smartfony – jakie są najpopularniejsze?

Niestety, jeśli chodzi o wszelkiego rodzaju ataki hakerskie, to nie da się ukryć, że jest ich coraz więcej, a złodzieje stają się coraz bardziej przebiegli, wykorzystując na każdym kroku naszą nieuwagę czy chwilę zawahania. Dlatego tak ważne jest to, by wiedzieć jak działają hakerzy i znać najpowszechniejsze schematy ich ataków. Dowiedz się o nich więcej i nie daj się pokonać przez cyberprzestępców.

Ataki hakerskie wykorzystujące SMSy

To jeden z najbardziej podstawowych rodzajów ataków hakerskich, który od lat stosują złodzieje, wykorzystując przede wszystkim naszą nieuwagę. Jak taki atak wygląda? Bardzo prosto. Otrzymujesz SMS-a z linkiem, który np. informuje o konieczności dopłaty przez Ciebie określonej kwoty do paczki wysłanej kurierem albo weryfikacji Twoich danych na wskazanej, zwykle zaufanej stronie (np. Twojego banku).

Przechodząc na taką stronę najczęściej zostaniesz przekierowany do jej niemal identycznej fałszywej kopii, która na pierwszy rzut oka wygląda tak jak oryginalna. Jednak wszystkie wpisywane na niej dane do logowania od razu przekazywane są hakerowi, który ma otwartą drogę do przejęcia Twoich pieniędzy z konta. Swego czasu hakerzy wykorzystywali również konfiguracyjne SMSy od operatorów, tak by taki SMS mógł otwierać furtkę do dostępu do telefonu, ale na szczęście w krótkim czasie producenci sprzętu mobilnego załatali tę lukę i nie pozostał po niej żaden ślad. Nadal jednak warto zachować dużą ostrożność w przypadku otrzymania wiadomości SMS z linkami i prośbą o wprowadzenie danych lub dokonanie wpłaty, skrupulatnie sprawdzać adresy stron i ich poprawność.

Ataki hakerskie wykorzystujące zainfekowane aplikacje

Ten rodzaj ataków hakerskich dotyczy przede wszystkim smartfonów. Nieświadomy użytkownik instaluje zainfekowaną aplikację, która bez jego wiedzy i zgody pobiera i wysyła do hakera wszystkie najważniejsze dane, które przechowuje na telefonie. Dzięki takim aplikacjom przestępca może dostać się do Twojego konta w banku i mieć dostęp do innych poufnych informacji, które zapisujesz na swoim smartfonie. Jak takie aplikacje trafiają do naszego telefonu? Przede wszystkim wynika to z nieuwagi i lekkomyślności ich użytkowników. Ile razy zdarzyło Ci się pobrać aplikację z nieznanego źródła lub skorzystałeś linków do pobrania programów otrzymanych SMS-em? Pamiętaj, że konsekwencje mogą być dla Ciebie bardzo nieprzyjemne. Co Cię może uchronić? Przede wszystkim czujność i podstawowa zasada ograniczonego zaufania. Warto przed instalacją sprawdzić link i opinie oraz pobierać aplikacje ze sprawdzonych źródeł, by mieć pewność, że nie będzie zagrożeniem dla Ciebie i Twoich danych.

Ataki wykorzystujące e-maile

To bardzo podobny rodzaj ataku hakerskiego do tego, o którym była mowa w pierwszym punkcie. Tym razem jednak haker wykorzystuje wiadomości przesyłane na naszą skrzynkę e-mailową. Otrzymujesz więc e-maila, na pierwszy rzut oka pochodzącego od zaufanego nadawcy, w postaci newslettera czy informacji o nieopłaconej fakturze. W treści takiego e-maila zaszyty jest odpowiedni link, który kieruje do fałszywej, zainfekowanej strony (najczęściej banku) i sprawa dalej toczy się podobnie jak to ma miejsce w przypadku ataku przy pomocy SMS – uzupełniane na stronie dane zostają przechwycone przez hakera, który może je wykorzystać do przejęcia środków zgromadzonych na koncie.


W przypadku ataków mailowych popularne jest też wykorzystywanie zainfekowanych załączników, zawierających np. rzekomo nieopłaconą fakturę. Pobranie i otwarcie takiego załącznika wiąże się z zainfekowaniem naszego smartfona czy komputera. W tym wypadku najlepszą ochroną jest dobry program antywirusowy i duża wstrzemięźliwość, jeśli chodzi o otwieranie załączników z nieznajomych źródeł.

Atak przez profil MDM na iPhone

Powyższy nagłówek może być dla Ciebie nieco enigmatyczny, postaram się jednak wyjaśnić o co w nim chodzi. Ten rodzaj ataku dotyczy tylko i wyłącznie urządzeń sygnowanych logiem nadgryzionego jabłuszka, lecz większości użytkowników nowych modeli iPhone’ów na szczęście już nie dotyczy. W ostatnich generacjach telefonów od Apple błąd został naprawiony, jednak w przypadku kilkuletnich urządzeń warto zwrócić uwagę na ten wykorzystywany przez cyberprzestępców sposób.
Czym jest profil MDM? Każdego iPhone ’a można skonfigurować na dwa sposoby.

W przypadku użytkowników prywatnych, którzy mają do ustawienia tylko jedno urządzenie, konfiguracja wykonywana jest samodzielnie, ręcznie, krok po kroku. Ale dla dużych firm, które kupują jednocześnie kilkadziesiąt urządzeń, ten rodzaj konfiguracji byłby zbyt kłopotliwy i czasochłonny. Mogą więc one skorzystać z szybkich ustawień, które umożliwia plik z profilem MDM, zawierający wszelkie niezbędne dane skonfigurowania iPhone ‘a. Haker potrafi tak zmodyfikować ten plik, że telefon wykrywał jego groźne pliki jako np. poprawną aktualizację do aplikacji WhatsApp i pozwalał na wykradanie wszystkich, nawet najbardziej poufnych danych znajdujących się na telefonach. Na szczęście w tym przypadku szybko udało się to zagrożenie wyeliminować odpowiednią aktualizacją, jednak starsze modele iPhone’ów nadal mają tę lukę.

Jak zabezpieczyć się przed atakami hakerskimi na smartfony?

Niestety nie ma naprawdę 100% gwarancji ochrony przed tego typu atakami, ale kilka podjętych przez Ciebie środków ostrożności zdecydowanie zwiększy Twoje bezpieczeństwo i utrudni życie hakerowi. Poniższe pięć punktów to absolutna podstawa, jeśli chodzi o zabezpieczenie Twojego smartfona przed wyłudzeniami prywatnych danych i pieniędzy. Warto ich przestrzegać – mogą uchronić Cię przed bardzo nieprzyjemnymi konsekwencjami.  

Zainstaluj antywirusa

To pierwsza i najbardziej podstawowa zasada, której trzeba bezwzględnie przestrzegać w przypadku smartfonów działających pod kontrolą systemu sygnowanego zielonym robocikiem oraz komputerów osobistych. Na rynku znajdziesz całą masę różnego rodzaju programów antywirusowych, więc z całą pewnością znajdziesz coś dla siebie. Tym bardziej, że rozpiętość cenowa subskrypcji rocznej zaczyna się już 25-40 złotych (przy ochronie samego urządzenia mobilnego, np. Bitdefender Mobile Security, Norton Mobile Security) do mniej więcej 100-150 zł za najbardziej rozbudowane, wieloplatformowe wersje, które pomogą Ci chronić wszystkie Twoje domowe urządzenia (np. Panda Dome Advanced na 3 stanowiska, Norton 360 Deluxe na 5 urządzeń, Bitdefender Family Pack nawet na 15 urządzeń). Oczywiście wśród aplikacji znajdziesz również te darmowe. Przed wyborem odpowiedniego oprogramowania warto zajrzeć na stronę, gdzie znajdziesz poradnik jak wybrać idealny dla siebie program antywirusowy.

Instaluj oprogramowanie tylko oficjalnych sklepów

Kolejna złota zasada jeśli chodzi o wszelkiego rodzaju sklepy z aplikacjami. Warto korzystać tylko i wyłącznie z oficjalnych rozwiązań, które zapewniają o wiele większy stopień zabezpieczeń i sprawdzone aplikacje. Dla Androida będzie to sklep Google Play, a dla systemu iOS to Apple App Store. Choć w przypadku systemu od amerykańskiego giganta z Mountain View możemy znaleźć również autorskie rozwiązania różnych producentów smartfonów, chociażby Huawei – App Gallery czy Samsunga – Galaxy Store. Opcji jest znacznie więcej, ale warto mimo wszystko korzystać tylko z tych oficjalnych źródeł. Aplikacje, które na własną rękę możemy ściągnąć z dość przypadkowych miejsc, mogą zawierać złośliwy kod, który między innymi może przyczynić się do kradzieży naszych danych osobowych czy pieniędzy z konta bankowego. Po ich instalacji hakerzy mają otwartą drogę do zawartości naszego telefonu, a uzyskane w ten sposób informacje mogą wykorzystać do kradzieży i wyłudzeń. Warto jednak na koniec wspomnieć, że nawet w sklepie Google Play czy Apple App Store zdarzały się również przypadki posiadania w bibliotece aplikacji ze złośliwym kodem, ale do tej pory były one naprawdę niezwykle rzadkie.  

Aktualizuj na bieżąco system i aplikacje na telefonie

Producenci sprzętu mobilnego, który działa pod kontrolą Androida, od pewnego czasu wzięli się ostro do pracy i wydają coraz to nowsze wersje systemu, poprawiając stan zabezpieczeń i dbając o użytkowników swoich telefonów. Jeszcze kilka lat temu tylko najdroższe urządzenia były aktualizowane do nowszych wersji Androida.

Dziś kolejne aktualizacje stały się swego rodzaju standardem, dzięki czemu wsparcie producenta to najczęściej dwa, nawet trzy lata. Prócz kolejnych wersji Androida ważna jest także bieżąca aktualizacja systemu ze względu na łatki bezpieczeństwa. Te pojawiają się raz na miesiąc na smartfonach. Prócz samego systemu i łatek bezpieczeństwa, równie ważne jest aktualizowanie na bieżąco swoich aplikacji na telefonie. Prócz nowych rozwiązań mogą wprowadzać one właśnie większe zabezpieczenia dla korzystających z nich.

Włącz weryfikację dwuetapową

Ten element właściwie dotyczy nie tylko urządzeń mobilnych, ale także komputerów i innych urządzeń używanych do surfowania w internecie. Jeśli tylko macie możliwość, warto włączyć na nich weryfikację dwuetapową, zarówno jeśli chodzi o logowanie się do social media, takich jak Facebook czy Instagram, ale i Gmaila czy inne ważne strony internetowe, gdzie przechowywane są Twoje dane osobowe. Na początku standardowo podajemy swój login i hasło, a następnie otrzymujemy na wskazany numer telefonu kod SMS. Jako alternatywę można użyć drugiego urządzenia np. smartfona czy kodu generowanego przez odpowiednią aplikację. Dopiero jego podanie pozwala na zalogowanie się na wybrane konto online.

Nie wszystkie serwisy internetowe umożliwiają takie rozwiązanie, ale te większe najczęściej już tak. Co prawda proces logowania wydłuża się o dodatkowy etap, daje on jednak znacznie większe zabezpieczenie niż tradycyjny sposób logowania.

Nie korzystaj z publicznych sieci Wi-Fi

Ta zasada szczególnie dotyczy publicznych miejsc, gdzie dostęp do Wi-Fi ma niemal każdy. Mowa tutaj przede wszystkim o takich miejscach jak galerie handlowe, restauracje, hotele czy dworce. W takiej sytuacji nie znamy bowiem stopnia zabezpieczeń sieci i nie wiemy kto z niej aktualnie korzysta, a wtargnięcie do naszego urządzenia, smartfona czy komputera, jest zdecydowanie łatwiejsze niż w naszej dobrze chronionej domowej sieci. Jeśli tylko mamy taką możliwość, warto zamiast z publicznych hot spotów korzystać z własnej sieci komórkowej, która pod tym względem jest dużo bezpieczniejsza. Jeśli już musimy korzystać z publicznej sieci warto wcześniej się do tego odpowiednio przygotować, chociażby instalując program antywirusowy, który będzie czuwać nad naszym bezpieczeństwem oraz stosując VPN, szyfrujący przesyłane dane.

Podsumowując, hakerzy wciąż wymyślają nowe sposoby, które mają na celu kradzież zarówno naszych danych osobowych, jak i pieniędzy. To one są dla hakera zawsze najbardziej łakomym kąskiem. Niezależnie jednak od tego, jaki nowy sposób zostanie wykorzystany przez cyberprzestępców, najważniejszym orężem w walce z nimi będzie Twoja ostrożność, wiedza o typowych schematach ich działania oraz stosowanie się do powyższych, dość uniwersalnych zasad. Dzięki temu możesz czuć się bezpieczniej korzystając ze swojego smartfona.

Jak wybrać idealny program antywirusowy na Androida?

Jak wybrać idealny program antywirusowy na Androida?

Programów antywirusowych w oficjalnym sklepie Google Play jest całe zatrzęsienie. Możesz przebierać w rozwiązaniach, które są zarówno darmowe, jak i płatne. Jednak zanim dokonasz ostatecznego wyboru aplikacji, która ma dbać w przyszłości o Twoje bezpieczeństwo, warto odpowiedzieć sobie na pytanie: jakich funkcji potrzebujesz i na czym szczególnie zależy Ci podczas korzystania z programu antywirusowego? Po lekturze kilku poniższych punktów z pewnością wybierzesz rozwiązanie, które będzie najlepiej pasowało do Ciebie.

Płatny czy darmowy antywirus?

To właściwie fundamentalne pytanie, jakie trzeba sobie zadać przed wyborem idealnego dla siebie programu antywirusowego na urządzenie mobilne z systemem Android. Opcji wyboru i zakupu tego typu oprogramowania jest naprawdę niezliczona ilość, w sklepie Google Play jest ich kilkadziesiąt. Czy jednak lepiej wybrać darmową ochronę czy wysupłać nieco pieniędzy z portfela? Przede wszystkim pakiety te różnią się ilością narzędzi i funkcji, które w przypadku bezpłatnych programów są zwykle ograniczone do najbardziej podstawowych modułów antywirusowych. Są one zwykle również przeznaczone wyłącznie do użytku prywatnego i pozbawione wsparcia technicznego ze strony producenta, co może być kłopotliwe, jeśli pojawią się problemy z instalacją, aktywacją czy późniejszą obsługą. Z kolei antywirus płatny wyposażony jest (choć to oczywiście zależy od konkretnego programu) w znacznie większy zakres narzędzi, obejmujący często dodatkowe moduły ochrony prywatności i tożsamości, zabezpieczeń antykradzieżowych, kontroli rodzicielskiej, VPN i wiele innych. 

Warto przed ostatecznym wyborem wersji darmowej lub płatnej zwrócić również uwagę na to, że koszt rocznej subskrypcji antywirusa dla Android to zaledwie ok. 25-50 złotych, które dają Ci pewność, że jesteś odpowiednio zabezpieczony podczas codziennego korzystania ze smartfona lub tabletu. Gdy dojdzie do włamania na Twój telefon i przejęcia Twoich wrażliwych danych, konsekwencje mogą być naprawdę poważne i kosztować Cię o wiele więcej niż kilkadziesiąt złotych, które zainwestujesz w program antywirusowy z najwyższej półki. Pamiętaj o zakupie licencji w sprawdzonym sklepie i pobieraniu oprogramowania tylko z oficjalnych źródeł. Nie warto tu iść na skróty i ściągać plików instalacyjnych z niepewnych miejsc, paradoksalnie mogą one bowiem zawierać złośliwe oprogramowanie i zainfekować Twoje urządzenie.

Zaufany producent

Wydawać by się mogło, że to sprawa oczywista. Przecież najczęściej wybieramy produkty znanych marek, które od lat są na rynku. Jednak nie zawsze tak jest, a w przypadku programów antywirusowych należy trzymać się tej zasady naprawdę kurczowo, bo na szali jest bezpieczeństwo Twoje i Twoich danych. Na przestrzeni ostatnich kilku – kilkunastu miesięcy na rynku mobilnych aplikacji pojawiło się co najmniej kilka rozwiązań, które rzekomo oferują najwyższej klasy bezpieczeństwo antywirusowe, jednak w praktyce z cudem graniczy nawet znalezienie informacji o firmie, która je stworzyła, a ich testów z niezależnych źródeł albo nie ma wcale, albo są bardzo szczątkowe. Takich aplikacji antywirusowych zdecydowanie należy unikać. Przed ostatecznym wyborem sprawdź jaka firma stworzyła oprogramowanie, jak długo istnieje na rynku i czy w przeszłości nie pojawiały się np. problemy z wyciekami danych czy nieprawidłowościami, które bezpośrednio wpływały na działanie jej systemów obronnych. Obecnie weryfikacja powyższych informacji nie powinna zająć więcej niż kilka minut, a dzięki niej upewnisz się, czy można wierzyć tego typu rozwiązaniom.

Zdecydowanie Twój wybór powinien być łatwiejszy, gdy zdecydujesz się na dobrze znane, sprawdzone oprogramowanie antywirusowe na system sygnowany zielonym robocikiem, pochodzące od doświadczonego producenta, specjalizującego się w tego typu rozwiązaniach od wielu lat. Norton Mobile Security, Bitdefender Mobile Security, ESET Mobile Security for Android czy Kaspersky Internet Security for Android – tym programom możesz z całą pewnością zaufać.

Niezależne testy

Przed wyborem odpowiedniego antywirusa warto spojrzeć na wyniki testów niezależnych serwisów zajmujących się bezpieczeństwem online. W zależności od wybranego rodzaju oprogramowania i systemu można znaleźć wiele serwisów, które zajmują się badaniem skuteczności i sprawdzaniem jakości działania programów antywirusowych. W przypadku antywirusów dla Android, mamy do czynienia przede wszystkim z AV-Test. To niezależna organizacja, która zajmuje się analizą i testowaniem antywirusów na wszystkie najpopularniejsze systemy operacyjne – Androida, iOS czy Windowsa i Maca. Testy przeprowadzane są zazwyczaj raz w miesiącu, czasem co dwa miesiące, a ich wyniki skrzętnie umieszczane są w czytelnych tabelach. Dzięki temu w ciągu kilku sekund możesz znaleźć interesujący Cię program i sprawdzić, jak sobie radzi z poszczególnymi zagrożeniami.

Na stronie AV-Test znajdziesz też informacje o tym, jak szybko jest aktualizowana baza wirusów w danej aplikacji antywirusowej po pojawieniu się nowego zagrożenia. Prócz AV-Test na Twoją uwagę zasługują również testy AV-Comparatives czy PCWorld – to kolejne zagraniczne źródła, które zajmują się właśnie bezpieczeństwem w internecie i na bieżąco aktualizują testy programów antywirusów. Możesz więc bez trudu wybrać spośród najlepszych pakietów w swojej kategorii.

Dodatkowe funkcje

Programy antywirusowe (zwłaszcza te płatne) od kilku ostatnich lat mocno rosną w siłę, jeśli chodzi o funkcjonalność i dodatkowe opcje. Absolutną podstawową działania tego typu programów dla Androida jest właśnie moduł antywirusowy, który odpowiada przede wszystkim za ochronę przed wirusami. Jednak coraz częściej implementowany jest również firewall, który moim zdaniem jest niezbędny w przypadku komputerów czy urządzeń mobilnych.

Kolejną bardzo przydatną funkcją, którą warto mieć w swoim programie antywirusowym jest aktywna ochrona online (różnie producenci ją nazywają). Polega ona na tym, że działając w tle, niewidocznie dla użytkownika, sprawdza automatycznie strony www i monitoruje, czy ich otwarcie nie wiąże się z zainfekowaniem smartfona.

Często również twórcy programów wyodrębniają moduł antyphshingowy, który z kolei chroni przed atakami mającymi na celu wyłudzenie poufnych danych czy pieniędzy z kont bankowych. Najczęściej wykorzystują one fałszywe strony internetowe, wyglądające identycznie jak oryginalna strona np. banku. Wprowadzony w błąd użytkownik loguje się na niej, a wszystkie jego cenne dane wysyłane są natychmiast do hakera.

Od niedawna również poważniejszym zagrożeniem jest szkodliwe oprogramowanie typu ransomware, czyli takie, które szyfruje smartfona i wszystkie zawarte na nim dane, uniemożliwiając dostęp do urządzenia. Najczęściej jedyną opcją jest zapłata „okupu” hakerom, który ma zapewniać ponowne odszyfrowanie danych zawartych na urządzeniu. Lepiej jednak zapobiegać niż leczyć, więc w tym wypadku program wyposażony w narzędzia chroniące przed ransomware będzie blokował próby zablokowania urządzenia.

Z dodatkowych funkcji, które nie są już tak konieczne, lecz dla niektórych użytkowników będą bardzo przydatne, warto wskazać te związane z kontrolą rodzicielską (choć wydają się niezbędne na smartfonach należących do naszych pociech). Z innych rozwiązań oferowanych przez programy antywirusowe mamy praktyczny menedżer haseł, narzędzia czyszczące smartfon z niepotrzebnych śmieci i optymalizujące czas pracy na baterii czy VPN.

W przypadku tych dodatkowych funkcjonalności wybór tak naprawdę należy do Ciebie. Każdy musi sobie samemu odpowiedzieć czy warto w nie inwestować, czy warto zakupić program w nie wyposażony, czy będziesz z nich na co dzień korzystał? Jeśli uznasz, że tak, wówczas nie wahaj się – dzięki temu zgromadzisz wszystkie potrzebne ci narzędzia w jednym miejscu, w jednej aplikacji, bez konieczności instalowania kilku różnych programów, które będą dodatkowo zaśmiecały telefon. Mimo wszystko, jeśli chodzi o pierwsze opisywane funkcje (firewall, aktywna ochrona, moduły antyphishingowe i antyransomware), to dzięki nim jakość Twojej ochrony zdecydowanie wzrośnie w porównaniu do bezpłatnych lub podstawowych rozwiązań antywirusowych dla urządzeń mobilnych. Wydaje się, że warto zainwestować te kilkadziesiąt złotych w dodatkowe funkcje.

Szybkość aktualizacji

Szybkość działania jest naprawdę ważna. Nie mam tutaj jednak na myśli tego, jak szybko aplikacja uruchamia się na smartfonie, ale szybkość z jaką nowe zagrożenie zostanie uznane za niebezpieczne, wykryte i zneutralizowane przez oprogramowanie antywirusowe. Nie jest łatwo przed zakupem sprawdzić jak pod tym kątem sprawuje się program, ale są metody, które rozwieją wątpliwości. Jak już wcześniej wspominałem, w przypadku programów antywirusowych warto zajrzeć na strony niezależnych instytucji, firm czy redakcji, które przeprowadzają testy oprogramowania antywirusowego. Najczęściej jednym z ich kryteriów wpływających na ocenę końcową jest szybkość reakcji na nowe zagrożenia.

Część oprogramowania ma specjalne systemy oparte na chmurze (chociażby Panda Dome czy Norton), które potrafią zupełnie nowy wirus czy lukę w zabezpieczeniach błyskawicznie wykryć i wdrożyć odpowiedni model przeciwdziałania ich atakom. Ta reakcja jest tak szybka, że właściwie jest to ochrona w czasie rzeczywistym. Dzięki niej możesz być niemal pewien, że jeśli taka sytuacja Ci się przydarzy, to wówczas reakcja na nowe zagrożenie będzie natychmiastowa. Warto też zajrzeć na fora internetowe, przejrzeć komentarze, zwłaszcza na grupach bardziej specjalistycznych, związanych z bezpieczeństwem. Dzięki nim możesz dowiedzieć się jak program działa na „żywym” organizmie i czy nie ma z nim większych problemów.

Pomoc techniczna

To zagadnienie łączy się bezpośrednio z wcześniejszym aspektem związanym z reakcją na wszelkie problemy, ale nie tylko tymi powiązanymi z bezpieczeństwem, czyli ochroną antywirusową, lecz również tymi technicznymi, np. kiedy program nie uruchamia się, działa ociężale. Wówczas dobrze przygotowana pomoc techniczna jest w stanie sprawdzić co się dzieje, rzetelnie odpowiedzieć na nasze pytania i pomóc wyeliminować przeszkody w normalnym użytkowaniu. Najczęściej do sprawnej komunikacji między użytkownikami a obsługą techniczną wykorzystywany jest e-mail czy czat, ale coraz częściej pojawia się też możliwość rozmowy telefonicznej czy wideoczatu, choć nie zawsze można z nich korzystać przed dwadzieścia cztery godziny i siedem dni w tygodniu. Najważniejsze, żeby jednak działała sprawnie i konkretnie pomagała nam w danej sytuacji. Zwykle opcja pomocy technicznej obejmuje jedynie płatne programy antywirusowe.

Kierowanie się tymi sześcioma wskazówkami zdecydowanie powinno przybliżyć Ci wybór najlepszego antywirusa dedykowanego na system Android. To do Ciebie należy jednak ostateczna decyzja co do zakupu lub stosowania bezpłatnego programu, z podstawowymi opcjami bezpieczeństwa lub rozbudowanymi funkcjami wykraczającymi daleko poza tradycyjną ochronę antywirusową. Na koniec skorzystaj z jeszcze jednej wskazówki – jeśli chcesz objąć ochroną wszystkie swoje domowe urządzenia komputera, laptopa, tablet i smartfon, sprawdź możliwości pakietów antywirusowych przeznaczonych na wiele rodzajów domowych lub firmowych urządzeń, niezależnie od ich systemów operacyjnych. Dzięki nim nie będziesz musiał pamiętać o zabezpieczeniu każdego z nich z osobna i zapewnisz pełną ochronę dla siebie i swoich bliskich.