32 220 35 21 biuro@omegasoft.pl
Dlaczego warto kupić płatną wersję Panda Dome?

Dlaczego warto kupić płatną wersję Panda Dome?

Panda Dome (dawniej Panda Security) to rodzina aplikacji antywirusowych, które znane są szerszemu odbiorcy od lat. Firma je produkująca powstała w 1990 roku, a na rodzimych półkach sklepowych oprogramowanie spod znaku Pandy zagościło w 2001 roku. Do dyspozycji odbiorców pozostaje bogaty wybór wersji programów – od bardzo podstawowej wersji darmowej po kilka znacznie bardziej rozbudowanych płatnych edycji.

Jaka jest między nimi różnica i czy warto zainwestować nieco pieniędzy w wersje płatne Panda Dome? Być może poniższy artykuł ułatwi Ci podjęcie decyzji i wybór oprogramowania dla siebie.

Jedna aplikacja do pełnej ochrony antywirusowej

Wersja Panda Dome dostępna za darmo oferuje absolutne minimum, jeśli chodzi o zabezpieczenie przeciwko wirusom i atakom hakerskim. W wersji bezpłatnej otrzymujesz bowiem jedynie prostego antywirusa, bez dodatkowego zabezpieczenia firewallem czy ochrony przed kradzieżą prywatnych danych. Korzystanie z tej wersji Panda Dome wymuszałoby więc zainstalowanie na Twoim komputerze kolejnych, oddzielnych aplikacji, które zapewniałyby Ci ten niezbędny zakres zabezpieczeń. Z całą pewnością instalacja kilku różnych programów, działających w jednym czasie, nie jest zbyt wygodna, ale również może znacząco wpływać na obciążenie i wydajność Twojego domowego peceta.
Wersje płatne Panda Dome to z kolei aplikacje zapewniające dostęp do zróżnicowanych narzędzi antywirusowych i zabezpieczeń w ramach jednego kompleksowego pakietu. W zależności od wybranej subskrypcji otrzymujesz dodatkowo firewall, a także więcej funkcji, które będą wpływały na zakres ochrony Twoich bliskich, danych i urządzenia, między innymi ochronę rodzicielską, menadżera haseł czy moduł czyszczący komputer z wszelkich zbędnych plików. Płatna wersja zapewni więc dostęp do szerszej gamy narzędzi, daleko wykraczających poza podstawową ochronę antywirusową, dbających o Twoją wygodę i eliminujących konieczność instalacji wielu różnych programów, specjalizujących się tylko w jednym rodzaju zabezpieczeń online.

  • Ochrona rodzicielska

Ciekawym rozwiązaniem, które zdecydowanie przyda się wówczas, gdy z laptopa korzystają Twoje pociechy, jest ochrona rodzicielska Panda Dome. Dzięki niej możesz bez przeszkód, za pomocą kilku kliknięć, odpowiednio skonfigurować system zabezpieczeń online dla Twoich dzieci, np. blokując dostęp do nieodpowiednich dla ich wieku stron internetowych, wybierając w łatwy sposób odpowiednie kategorie.

Dla bardziej zaawansowanych użytkowników pojawiła się również opcja, w której mogą stworzyć białą i czarną listę stron, na które pociecha będzie mogła wejść lub nie. Rozwiązanie jest proste w codziennym użyciu, a chroni dzieci przed zagrożeniami, które czyhają na nie w internecie. Funkcja ta nie jest jednak dostępna w bezpłatnej wersji antywirusa Panda, co więcej – nie występuje również w najuboższej wersji płatnej (Panda Dome Essential), a jedynie w wersji Panda Dome Advanced i Complete.

  • Menedżer haseł

Podobnie sytuacja wygląda w przypadku kolejnej dodatkowej, lecz zapewniającej bezpieczeństwo i wygodę funkcjonalności. Menedżer haseł nie występuje bowiem w wersji darmowej antywirusa Panda ani w mniej rozbudowanych wersjach płatnych, a jedynie w Panda Dome Complete. Jednak mimo wszystko to bardzo przydatne narzędzie, które zdecydowanie lepiej będzie Cię chroniło przed wykradzeniem cennych danych, czy dostępem do bankowości internetowej.

Działa ono na bardzo prostej zasadzie: zapisuje w jednym miejscu i uzupełnia hasła do wszystkich Twoich kont online. I choć wydawać by się mogło, że takie podejście – trzymanie haseł w jednym miejscu – jest niezbyt bezpieczne, to jednak nic bardziej mylnego. Dzięki Menedżerowi haseł Panda możesz też łatwo tworzyć unikatowe hasła do każdego portalu, banku czy innej strony internetowej bez konieczności ich zapamiętywania. Zapewnia to lepszą ochronę, gdyż nawet jeśli haker wykradnie hasło dostępu do jednego banku czy usługi, to nadal nie będzie miał dostępu do pozostałych. Panda Dome Complete przechowuje wszystkie zapisane hasła lokalnie, w jednym pliku, dlatego też nie mają one prawa pojawić się gdzieś w internecie. Choć z drugiej strony warto taki plik z hasłem wcześniej przenieść na pendrive czy wrzucić na prywatną chmurę, w razie gdyby pojawiły się problemy z komputerem. Wówczas nawet gdy stracimy dostęp do urządzenia, nadal będziemy mogli korzystać z haseł do kont i serwisów. Warto jeszcze raz podkreślić, że Menedżer haseł jest dostępny wyłącznie w najdroższej wersji Panda – Panda Dome Complete.

  • Pewność najszybszej aktualizacji

Wszystkie wersje płatne Panda Dome są aktualizowane szybciej i sprawniej niż oprogramowane, które jest dostępne dla każdego zupełnie za darmo. Pakiety te są również lepiej rozwijane i wyposażane wciąż w nowe rozwiązania. Przykładem może być zaimplementowanie do Panda Dome Complete dodatkowego modułu CleanUp, dzięki któremu za pomocą kilku kliknięć myszką możesz wyczyścić swój komputer z wszelkiego rodzaju niepotrzebnych elementów – plików tymczasowych, zalegających w koszu śmieci, a także oczyścić pamięć RAM. Takie działanie usprawnia działalnie urządzenia i pozwala się cieszyć jego najlepszą wydajnością.

  • Zarządzanie ochroną wszystkich urządzeń w jednym miejscu

To szczególna przewaga Panda Dome w wersji płatnej nad tą bezpłatną. Chcąc zapewnić ochronę kilku swoim urządzeniom możesz wybrać płatną licencję na kilka urządzeń. Po odpowiedniej konfiguracji aplikacji Panda na każdym z nich, będziesz mieć podgląd na stan ochrony wszystkich urządzeń oraz będziesz mógł zarządzać funkcjami ochrony dla poszczególnych sprzętów z poziomu własnego konta Panda.

Zachowasz więc pełną kontrolę nad zabezpieczeniami bez konieczności sprawdzania wszystkich urządzeń po kolei. Co ważne, jednorazowy zakup licencji na kilka stanowisk (dla kilku urządzeń) jest zauważalnie tańszy niż nabywanie ich osobno. Ma to znaczenie szczególnie gdy chcesz zabezpieczyć wszystkie urządzenia w domu, czyli zarówno komputery i laptopy, jak i smartfony oraz tablety.

  • Zróżnicowane opcje zabezpieczeń do wyboru

Twórcy oprogramowania Panda Dome stanęli na wysokości zadania, oferując zróżnicowane rodzaje pakietów, dostosowanych do potrzeb lub wymagań użytkowników domowych, biur czy małych i średnich firm. O ile bezpłatna wersja Panda jest bardzo okrojonym oprogramowaniem, które zapewnia jedynie podstawową ochronę przed wirusami, to w przypadku którejkolwiek płatnej wersji Panda Dome można rzeczywiście wybierać spośród zróżnicowanych narzędzi, które spełnią wymagania każdego użytkownika.

Wersja podstawowa płatna, czyli Panda Dome Essential, dedykowana jest mniej wymagającym użytkownikom. Oferuje przede wszystkim ochronę modułu antywirusowego w czasie rzeczywistym i firewalla oraz skanowanie urządzeń USB, ale dzięki temu jest podczas działania bardzo mało „zasobożerna” i nie wykorzystuje dodatkowej mocy obliczeniowej komputera.

Prócz VPN nie ma ona jednak żadnych dodatkowych narzędzi zwiększających zakres ochrony online.
Wersja Panda Dome Advanced to taka, którą szczególnie pokochają bardziej zaawansowani użytkownicy domowi i rodzice pociech, bowiem w standardzie ma dodatkową ochronę rodzicielską. Prócz zabezpieczeń znanych z wersji Essential oferuje również zaawansowaną ochronę przed ransomware czy phishingiem, a także zabezpieczenia tożsamości użytkowników w sieci. Najbogatsza wersja – Panda Dome Complete – rozbudowana została o możliwość szyfrowania danych oraz wspominanego wcześniej Menedżera haseł i narzędzia CleanUp. Ta najlepiej sprawdzi się w firmach oraz dla domowych użytkowników, którzy lubią mieć jedną aplikację do niemal wszystkich zadań związanych z bezpieczeństwem komputera czy smartfona.

  • Wielopoziomowa ochrona

Choć piszę o tym na końcu, to jednak wydaje się to być najważniejsze – każda z wersji płatnych Panda Dome zapewnia zdecydowanie większa ochronę niż wersja darmowa. Ze względu na rosnącą ilość coraz bardziej zaawansowanych zagrożeń internetowych opieranie się wyłącznie na podstawowej ochronie przed wirusami, tak jak to jest w przypadku darmowej Pandy, jest po prostu niewystarczające i może nieść za sobą spore ryzyko.

W przypadku nawet najuboższej wersji płatnej (Panda Dome Essential) użytkownicy otrzymują do dyspozycji już moduł antywirusowy, firewall, skanowanie urządzeń zewnętrznych i VPN. W kolejnej (Panda Dome Advanced), otrzymują dodatkowo zaawansowaną ochronę tożsamości, kontrolę rodzicielską oraz zabezpieczenie przed ransomware i phishingiem. Z kolei Panda Dome Complete przynosi nam także zwiększające bezpieczeństwo moduły menedżera haseł i szyfrowania danych.

Płatne wersje Panda Dome to naprawdę ogromne możliwości, które zadbają o kompleksową ochronę komputera, danych i użytkowników, czego niestety nie jest w stanie zapewnić wersja darmowa. Warto jednak pamiętać, że bezpłatne wersje antywirusów innych producentów niż ten, którego masz zainstalowanego na swoim urządzeniu, to świetne narzędzia do dodatkowej kontroli, pozwalające skanować ich zawartość opierając się na innych bazach sygnatur. Jeśli jednak chcesz je traktować jako jedyną formę zabezpieczeń, to zastanów się dwa razy czy chcesz podjąć takie ryzyko. 

Norton Dark Web Monitoring – nowość dla większego bezpieczeństwa Twoich danych

Norton Dark Web Monitoring – nowość dla większego bezpieczeństwa Twoich danych

W dzisiejszych czasach naszym największym dobrem i łakomym kąskiem dla cyberprzestępców stają się prywatne dane – dane osobowe, dane kart płatniczych czy dane dostępowe do kont bankowych, social mediów i skrzynek pocztowych. Atak hakerski, wyłudzenie lub wyciek tych informacji może mieć dla Ciebie naprawdę groźne i dotkliwe skutki. Dlatego tak istotne znaczenie ma jak najlepsze zabezpieczenie przez Ciebie danych tam, gdzie jest to możliwe i gdzie masz na to faktyczny wpływ. Co jednak, kiedy dojdzie do bezpośrednich ataków hakerskich na portale, banki i inne instytucje? Przestępcy pozyskują wówczas ogromną ilość wrażliwych danych – imion i nazwisk, numerów telefonów, numerów PESEL czy danych adresowych, które mogą z powodzeniem wykorzystać do kradzieży pieniędzy, innych spersonalizowanych ataków, ale również sprzedać na czarnym rynku. Jak więc zadbać o większe bezpieczeństwo swoich danych, zyskać nad nimi pełniejszą kontrolę i zdobyć informacje, czy Twoje dane nie są przedmiotem sprzedaży przez cyberprzestępców w Dark Webie?

Czym jest Dark Web i skąd mogą się tam wziąć Twoje dane?

Aby zrozumieć istotę funkcjonowania Dark Webu musimy spojrzeć na internet z nieco szerszej perspektywy. Przeciętny użytkownik, który na co dzień korzysta z internetu, widzi zaledwie około 4% wszystkich ogólnych zasobów sieci Web. Ta ogólnodostępna, dobrze nam znana część internetu określana jest mianem Surface Web (siecią zindeksowaną). Do korzystania z niej wystarczy urządzenie mobilne lub komputer ze zwykłą przeglądarką, z której korzystamy na co dzień (Google Chrome, Mozilla Firefox czy Safari itp.). Jednak tak jak wspomniałem, to tylko wierzchołek góry lodowej.

Pozostałą część sieci stanowi tak zwany Deep Web, który znany jest również jako hidden web czy invisible web. To część zasobów internetu, która nie jest tak łatwo dostępna z poziomu przeglądarki dla przysłowiowego Kowalskiego. Jak to jest możliwe, że ta część internetu jest „schowana” przed światem i zwykłym dostępem? Przede wszystkim przez brak typowej indeksacji stron www przez wyszukiwarki internetowe. W przypadku ogólnodostępnej części sieci roboty indeksujące największych firm technologicznych takich jak Google, Yahoo czy Microsoft (wyszukiwarka Bing) skanują internet w poszukiwaniu stron. Po ich wykryciu zapisują je do ogólnej bazy wszystkich stron, czyli właśnie indeksują do swojego mechanizmu wyszukiwania. W przypadku Deep Webu jest jednak inaczej – strony nie są w żaden sposób indeksowane do popularnych wyszukiwarek, co sprawia, że nie można ich w prosty sposób wyszukać.

W obrębie Deep Web można wyróżnić dodatkowo Dark Web. To nic innego jak „ciemna strona” internetu, wykorzystywana zwykle do nielegalnych działań (od handlu narkotykami i bronią po handel ludźmi) i znajdująca się właściwie poza wszelką kontrolą. Dostanie się do niej wymaga jednak pewnej wiedzy informatycznej i korzystania z bardziej specjalistycznego oprogramowania – zaawansowanych przeglądarek czy tak zwanego dark netu (sieci która umożliwia dostanie się do tej części internetu).

Dlaczego właściwie piszemy o Dark Webie w kontekście ochrony prywatnych danych, skoro przeciętny użytkownik z niego nie korzysta? Dark Web to miejsce, które hakerzy po włamaniach do serwisów bankowych, social media itp. oraz nielegalnym przejęciu informacji o ich użytkownikach, wykorzystują do sprzedaży lub wymiany pozyskanych baz danych. Może więc okazać się, że wskutek ataków cyberprzestępców oraz wycieków danych, również Twoje dane dostępowe, np. loginy i hasła do banku czy innych kont online, pojawiły się w Dark Webie na przestrzeni ostatnich lat. Nie mając odpowiednich narzędzi i wiedzy trudno jest jednak samodzielnie sprawdzić, czy Twoje dane nie znajdują się w takich bazach w Dark Webie i czy faktycznie możesz czuć się bezpiecznie.

Dark Web Monitoring – odzyskaj kontrolę nad swoimi danymi

Przeciętny użytkownik nie jest już jednak zupełnie bezbronny w walce z nielegalnym wykorzystywaniem i sprzedażą prywatnych danych w Dark Web. Może w tym pomóc mu Dark Web Monitoring – zupełnie nowa funkcja, która właśnie została uruchomiona w polskich wersjach programów antywirusowych Norton. Dostępna jest w wielostanowiskowych wersjach subskrypcji oprogramowania Norton 360 (Norton 360 Deluxe oraz Norton 360 Premium) oraz Norton Security (Norton Security Deluxe i Norton Security Premium). Warto też nadmienić, że Dark Web Monitoring działa również na wersji mobilnej programu antywirusowego, zarówno na system sygnowany zielonym robocikiem, jak i iOS.

Czym tak właściwie jest Norton Dark Web Monitoring? To nic innego jak online’owy skaner, który ma za zadanie drobiazgowe przeszukiwanie Dark Web, ale również prywatnych forów, w poszukiwaniu wskazanych danych. Stanowi on moduł pakietów Norton i jest instalowany wraz z nimi. Konfiguracja całego mechanizmu jest bardzo prosta, wystarczy uruchomić narzędzie i wpisać dane, których Norton ma poszukiwać. Każdy z użytkowników ma możliwość monitorowania:

  • 5 adresów e-mail
  • 5 numerów telefonu
  • 5 kont ubezpieczeniowych
  • 10 numerów kart kredytowych
  • 10 tagów graczy

Nie jest to pewnie zbyt duża ilość możliwości, ale dla przeciętnego użytkownika może być wystarczająca i pozwala na łatwe sprawdzenie, które z naszych danych mogły wpaść w niepowołane ręce. Moduł przeszukuje internet, w tym Dark Web, w poszukiwaniu zamieszczonych danych i poinformuje Cię, kiedy odnajdzie Twoje dane w zewnętrznej bazie. Otrzymasz wówczas odpowiedni alert z wiadomością, która z informacji wyciekła i gdzie została zlokalizowana.

Funkcjonowanie całego modułu jest naprawdę niezwykle proste i nie wymaga od nas żadnej specjalistycznej wiedzy informatycznej – cała magia dzieje się poza nami, otrzymujemy jedynie najważniejszą dla nas informację końcową. Liczę osobiście, że w niedalekiej przyszłości Norton zdecyduje się na rozbudowanie tej funkcjonalności o kilka dodatkowych danych, które również mogły się znaleźć w rękach hakerów, takie jak numer paszportu, numer dowodu osobistego czy PESEL.

Co robić, gdy Dark Web Monitoring wyświetli alert?

W takiej sytuacji przede wszystkim nie powinieneś panikować. Warto spokojnie sprawdzić, które dane znalazły się w rękach niepowołanych osób i pojawiły się w internecie. W przypadku adresu e-mail dla bezpieczeństwa należy jak najszybciej zmienić hasło na nowe, oczywiście odpowiednio mocne i przede wszystkim unikalne, które nigdzie się nie powtarza. Można również dla powiązanych z tym adresem kont zmienić dane i połączyć je z inną skrzynką mailową.

Zupełnie inaczej wygląda sprawa w przypadku wycieku danych karty kredytowej. Pierwszą czynnością, którą powinieneś wówczas zrobić, jest jej zastrzeżenie w banku. Mimo, iż fizycznie jest ona cały czas w Twoim posiadaniu, to wszystkie lub niemal wszystkie dane niezbędne do wykorzystania jej w internecie zostały skradzione. Po zgłoszeniu kradzieży karty automatycznie zostanie ona dezaktywowana we wszystkich miejscach, w których była podłączona. Dlatego też, gdy tylko otrzymasz nowy egzemplarz (z nowymi numerami), należy ją na nowo podpiąć chociażby do Netflixa czy Steama, jeśli z takich rozwiązań korzystasz na co dzień.

Podsumowanie 

Norton Dark Web Monitoring to innowacyjna i bardzo przydatna funkcja, z której wreszcie mogą korzystać polscy użytkownicy wybranych wersji Norton 360 i Norton Security. To kolejna ich funkcjonalność, która znacząco zwiększa bezpieczeństwo w sieci. Zasługuje na duże uznanie, tym bardziej że próżno szukać podobnych rozwiązań w innych programach antywirusowych. Nie jest rozwiązaniem zupełnie pozbawionym wad – dostajemy bowiem jedynie alert, że nasze dane wyciekły oraz informację, gdzie się znajdują. Brakuje mi natomiast dodatkowej pomocy dotyczącej podjęcia dalszych kroków, np. jak sobie poradzić z zastrzeżeniem i wymianą karty i co zrobić, jeśli nasz adres e-mail wycieknie. Liczę również na to, że Norton pokusi się o zwiększenie ilości i różnorodności danych, które można będzie wyszukiwać przy pomocy Dark Web Monitoring. Jak na razie są te najbardziej oczywiste, ale chciałoby się mieć większe pole do popisu pod tym względem.

Bitdefender Security 2021 – recenzja

Bitdefender Security 2021 – recenzja

Z roku na rok rośnie rynek programów związanych z szeroko rozumianym bezpieczeństwem internetowym, a przeciętnemu użytkownikowi coraz ciężej jest znaleźć i wybrać idealne dla siebie rozwiązanie, zwłaszcza że wydaje się, że różnią się one między sobą jedynie niuansami. Wśród nich jednymi z najbardziej rozpoznawalnych programów jest rodzina produktów Bitdefender. Dzisiaj mam okazję testować najnowszą wersję niezwykle popularnego Bitdefender Internet Security, który jest kompleksowym oprogramowaniem z zakresu bezpieczeństwa internetowego dla komputerów z systemem Windows. Jak sprawuje się w praktyce? Przekonacie się czytając poniższą recenzję.

Bitdefender – co to za firma?

W przypadku programów związanych z bezpieczeństwem w internecie warto zwrócić uwagę na jego producenta – jakie ma doświadczenie, jak długo jest obecny na rynku i jak dużo osób korzysta z ich oprogramowania. Co ciekawe, wydawać by się mogło, że za produktami Bitdefender stoi amerykańska czy zachodnioeuropejska korporacja, a jednak nic bardziej mylnego. Firma powstała w Bukareszcie w Rumunii w 2001 (właśnie obchodzi dwudziestolecie istnienia) i od tego czasu bardzo prężnie się rozwija. Dziś jest obecna w 150 krajach na całym świecie, zatrudniając ponad 1300 osób, zaś jej oprogramowanie antywirusowe wykorzystuje na co dzień ponad 500 milionów użytkowników. Warto również nadmienić, że właśnie Bitdefender jako trzeci program antywirusowy otrzymał certyfikat ICSA, świadczący o najwyższym poziomie zapewnianego bezpieczeństwa. Firma stopniowo rozbudowywała portfolio swoich produktów o kolejne nowości, jednak nadal jej główną gałęzią pozostają rozwiązania antywirusowe.

Warto zauważyć, że dzisiejsze antywirusy zdecydowanie nie przypominają tych, które były dostępne dla użytkowników jeszcze kilka lat temu. Obecnie stały się swego rodzaju centrami bezpieczeństwa, wyposażonymi w wiele różnorodnych narzędzi związanych nie tylko z atakami wirusów, ale też bezpieczeństwem danych, ochroną prywatności i wieloma innymi. Tak jest również w przypadku Bitdefender, który jest na prostej drodze do dalszego prężnego rozwoju i tworzenia nowych, innowacyjnych rozwiązań bezpieczeństwa, dedykowanych zarówno odbiorcom prywatnym, jak i przedsiębiorcom.

Instalacja oraz konfiguracja

Proces instalacji oraz konfiguracji Bitdefender Internet Security 2021 jest dosyć standardowy. Po pierwsze musimy zakupić licencję – odpowiedni kod uprawniający do legalnego korzystania z oprogramowania. Warto zajrzeć na stronę www.omegasoft.pl/Bitdefender i sprawdzić jaki zestaw oprogramowania antywirusowego Bitdefender będzie dla nas najlepszy: Bitdefender Internet Security (o którym dziś piszę), Bitdefender Total Security (umożliwiający ochronę wszystkich rodzajów urządzeń) czy Bitdefender Family Pack (tylko do użytku domowego, ale aż na 15 urządzeń).

Po zakupie klucza licencyjnego wystarczy utworzyć konto na stronie central.bitdefender.com, a po zalogowaniu wybrać opcję dodania kodu aktywacyjnego. Wpisujemy kupiony kod i aktywujemy nasz program, a następnie możemy pobrać oprogramowanie na swoje urządzenie. Cały proces idzie naprawdę szybko i bez żadnych problemów. Warto przed instalacją Bitdefendera odinstalować poprzednie oprogramowanie antywirusowe (chyba, że z żadnego do tej pory nie korzystaliśmy). W innym wypadku aplikacja będzie wyświetlała komunikat o konieczności deinstalacji innego antywirusa. Po kilku minutach mamy w pełni zainstalowanego Bitdefender Internet Security 2021.

Co do konfiguracji, to wszystkie standardowe i najbardziej potrzebne opcje uruchamiają się automatycznie. Jeśli jednak chcemy skorzystać z tych nieco mniej standardowych, bardziej zaawansowanych ustawień, warto przejrzeć funkcje aplikacji. Po pierwszym uruchomieniu Bitdefender Internet Security 2021 może nas zresztą pytać o chęć uruchomienia dodatkowych opcji.

Interfejs

Bitdefender Internet Security 2021 to oprogramowanie, które na pierwszy rzut oka wygląda naprawdę dobrze i estetycznie. Z jednej strony dominuje biel, z drugiej mamy kontrastujące ciemnoszare elementy i jasnoczerwone logo, wyróżniające się w interfejsie. Tak jak chociażby w programach Panda Dome, tak i tutaj ekran startowy nie zabiera całego ekranu. Po uruchomieniu interfejsu pojawiają się najważniejsze informacje – o stanie zabezpieczeń naszego urządzenia, aktualnie zalogowanym użytkowniku, a także dostęp do podstawowej pomocy technicznej. Jednak dominującą część ekranu zajmuje pulpit Bitdefender Internet Security 2021, na którym znajdują się skróty do wszystkich najważniejszych modułów związanych z pracą antywirusa. Pojawiają się tutaj również pierwsze opcje związane z personalizacją. Prócz stałych elementów ekranu głównego mamy kilka opcji przypięcia przez nas najczęściej stosowanych funkcji. Nie jest to może zbyt rozbudowana funkcjonalność, ale zdecydowanie ułatwi, a przede wszystkim przyspieszy dostęp do dodatkowych narzędzi oprogramowania.
Po lewej stronie ekranu początkowego mamy także bardziej szczegółowe menu z następującymi opcjami – Ochrona, Prywatność, Narzędzia, Powiadomienia i Ustawienia. Co znajduje się w poszczególnych zakładkach i jak działają one w praktyce opisuję w kolejnej części artykułu.
Na koniec warto dodać, że Bitdefender Internet Security 2021 komunikuje się z nami w języku polskim. Również jeśli mamy problem techniczny, możemy zgłosić się do działu wsparcia zapewniającego obsługę w naszym rodzimym języku.

Funkcje

Programy antywirusowe już od dłuższego czasu to rozbudowane kombajny, z wieloma różnorodnymi narzędziami zapewniającymi wszechstronną i wieloetapową ochronę. Jeszcze dobre kilka lat temu mieliśmy do czynienia wyłącznie z podstawowymi zabezpieczeniami przeciwwirusowymi, ewentualnie dodatkowym firewallem. Teraz te dwa elementy są absolutną podstawą wyposażenia tego typu oprogramowania, a ilość opcji i dodatkowych funkcji może naprawdę zaskoczyć.

Zakładka Ochrona

Antywirus

Najbardziej podstawowy ze wszystkich modułów, które otrzymujemy wraz z Bitdefender Internet Security 2021. To tu znajdziemy wszystkie najpotrzebniejsze informacje związane z naszym bezpieczeństwem antywirusowym. Na pierwszym ekranie standardowo mamy możliwość uruchomienia skanowania w jednym z trzech wybranych trybów – szybkie skanowanie, skanowanie systemu i środowisko ratunkowe. Pierwsza opcja jest przede wszystkim dla tych, którzy szybko, lecz powierzchownie chcą przeskanować system. Trwa to kilka, kilkanaście minut, więc nie jest to zbyt dokładny skan. Skanowanie systemu to zdecydowanie większy kaliber. Pozwala on na sprawdzenie wszystkich plików znajdujących się na dysku, co trwa to znacznie dłużej niż kilkanaście minut. W moim wypadku (a nie mam zbyt pojemnego dysku na domowym komputerze) trwało to blisko trzy godziny. Ostatnia z opcji to środowisko ratunkowe, które w przypadku poważniejszych infekcji umożliwia usunięcie bardziej zaawansowanych złośliwych programów jeszcze przed uruchomieniem systemu Windows.

Dodatkową funkcją związaną z działaniem antywirusa jest możliwość zarządzania skanowaniem. W zależności od naszych potrzeb skan może być bardziej lub mniej dokładny, ale też odpowiednio dłuższy lub krótszy.

Warto też zauważyć, że wśród opcji, które pojawiają się w kolejnych zakładkach możemy znaleźć takie, które związane są ze skanowaniem, np. automatycznie uruchamiają go, gdy włożymy do napędu płytę CD, DVD lub pendrive, uruchamiają go w celu poszukiwania keyloggerów, przeskanowania archiwum i wiele więcej. Te bardziej zaawansowane opcje szczególnie przydatne będą tym, którzy posiadają większą wiedzę lub mają dodatkowe potrzeby związane z bezpieczeństwem. Korzystanie z nich nie jest obowiązkowe.

Ochrona online

To duży zestaw funkcji ważnych dla niemal wszystkich sfer naszej aktywności w internecie. Począwszy od podstawowej ochrony polegającej na sprawdzaniu czy wchodzimy na bezpieczne strony, jakie załączniki pobieramy, skończywszy na bardzo zaawansowanych opcjach bezpieczeństwa. Mamy tutaj między innymi ochronę przed atakami sieciowymi, asystenta wyszukiwania, skanowanie szyfrowanej sieci, ochronę przed oszustwami oraz ochronę antyphishingową. W przypadku większości tych modułów już sama nazwa wyraźnie wskazuje jakie jest ich przeznaczenie i do czego mogą okazać się przydatne.

Ochrona sieci to najbardziej podstawowa funkcjonalność i dotyczy ona bezpieczeństwa naszego surfowania w internecie. Narzędzie to sprawdza odwiedzane przez nas strony i od razu informuje, które z nich mogą być potencjalnie niebezpieczne. Kolejny moduł – antyphishingowy – odpowiedzialny jest za informowanie o stronach, których celem jest wyłudzenie poufnych informacji i prywatnych danych. Opcja skanowania zaszyfrowanej sieci z kolei pomoże uchronić nas przed stronami z fałszywym zabezpieczeniem protokołem ssl (kłódeczka przy pasku adresu w przeglądarce). Część takich certyfikatów bezpieczeństwa może być wydawana dla podmiotów o niezbyt dobrej renomie, stąd obecność oznaczenia kłódki w pasku przeglądarki nie oznacza niestety, że jesteśmy w 100% bezpieczni. Funkcja ta pozwala odróżnić właśnie takie, nie do końca bezpieczne witryny. Asystent wyszukiwania to z kolei narzędzie, które pozwala na łatwe i bezpieczne wyszukiwanie w sieci. Już w jego wynikach Bitdefender poinformuje nas o stronach, które mogą nieść ze sobą niebezpieczeństwo.

Luki

Kolejny z większych modułów, w jaki wyposażona jest aktualna wersja Bitdefender Internet Security, to Luki. Jest to ciekawa funkcja, która skanuje nasz system w poszukiwaniu anomalii w zabezpieczeniach naszego komputera. Wykrywa wszelkie nieautoryzowane modyfikacje, które wprowadzone zostały przez instalowane na urządzeniu oprogramowanie, zarówno w samych plikach systemowych, jak i w rejestrze.

Narzędzie to sprawdza także inne elementy ochrony: czy mamy zainstalowane wszystkie najważniejsze aktualizacje systemu, a także czy odpowiednio zabezpieczyliśmy komputer, chociażby hasłem. Moduł ten większości użytkowników może naprawdę pomóc w lepszym i skuteczniejszym zabezpieczeniu komputer przed dostępem niepowołanych osób i utratą danych.

Zapora sieciowa

To nic innego jak dobrze znany nam wszystkim Firewall. To on utrudnia wszelkie próby wtargnięcia do naszego komputera przez osoby trzecie za pośrednictwem domowej sieci. W przypadku zapory Bitdefender Internet Security mamy też np. możliwość blokowania dostępu do internetu dla zewnętrznych aplikacji.

W ustawieniach Firewall ’a można prócz tego znaleźć kilka dodatkowych opcji związanych z działaniem tego modułu, chociażby możliwość wyłączenia ostrzeżenia przed każdą próbą dostępu z zewnętrznego źródła.

Naprawa ransomware

Ten rodzaj ataków jest szczególnie niebezpieczny. Na przestrzeni ostatnich kilku lat hakerzy zablokowali dostęp do komputerów setkom tysięcy użytkowników. Zasada działania ransomware jest prosta – użytkownik instaluje zainfekowaną aplikację/program lub po prostu przechodzi na stronę zawierającą wirusa, następuje jego aktywacja powodująca zaszyfrowanie komputera i brak dostępu do jego zawartości. Na ekranie zaś widoczny jest komunikat o tym, że aby odblokować urządzenie użytkownik musi zapłacić okup. Dlatego skuteczna ochrona przed ransomwarem jest dziś naprawdę niezbędna.

Bitdefender oferuje specjalnie przygotowany do tego celu moduł, specjalizujący się w wykrywaniu prób ataków ransomware i ich blokowaniu, dzięki czemu możemy czuć się zdecydowanie bezpieczniej, a nasze prywatne dane są znacznie lepiej chronione.  

Antyspam

To moduł związany z naszą skrzynką e-mailową. Dzięki niemu możemy uchronić się przed otrzymywaniem na naszą pocztę niechcianego i denerwującego spamu oraz jesteśmy w stanie odpowiednio wcześnie zareagować, tak by nie otworzyć zainfekowanej lub po potencjalnie groźnej wiadomości.

W ustawieniach tej funkcji znaleźć można wygodną opcję dodania użytkowników i domen, z których otrzymujemy maile, do białej i czarnej listy bezpiecznych lub niechcianych nadawców.

Zakładka Prywatność

To kolejna zakładka Bitdefender Internet Security 2021, której zawartość znacząco wpływa na nasze bezpieczeństwo, choć już wyraźnie wykracza poza standardowe narzędzia antywirusowe. Znajdują się tu:

Safepay

To nic innego jak możliwość dokonywania transakcji w internecie w dodatkowo chronionym środowisku. W tym przypadku jest to bezpieczna przeglądarka, która umożliwia wykonywanie wszelkich transakcji bez żadnych dodatkowych przygód.

Chroni przed atakami phishingowymi oraz keyloggerami przechwytującymi dane do logowania oraz modyfikacjom wprowadzanych danych. Całość działa naprawdę dobrze.

VPN

Ten moduł z kolei umożliwia korzystanie z zagranicznych serwerów w celu ukrycia swojego ruchu w internecie, ochrony przed śledzeniem i unikania ograniczeń wynikających z geolokalizacji.

Standardowo ta opcja nie jest zainstalowana wraz z Bitdefender Security 2021 i chcąc z niej korzystać należy ją doinstalować.  

Menedżer haseł

To dodatkowy element, który zdecydowanie ułatwia życie, a także znacząco wpływa na poprawę naszego bezpieczeństwa. Dzięki niemu nie musimy pamiętać każdego hasła, zwłaszcza mając kilkanaście a nawet kilkadziesiąt różnych kont online czy programów, do których musimy się logować. W takiej sytuacji zwykle pojawia się spory problem z tworzeniem i zapamiętaniem wszystkich unikatowych danych.

Menedżer haseł zdecydowanie ułatwia to zadanie, nie tylko zapisując je w bezpiecznym schowku, ale również generując nowe. Bardzo pomocne i przydatne narzędzie przy codziennym korzystaniu z internetu i wielu różnych kont.

Ochrona audio i video

To nowość, która do tej pory nie pojawiała się w innych rozwiązaniach, które miałem okazję testować. W przypadku gdy większość z nas pracuje zdalnie, okazuje się to jednak być bardzo przydatne narzędzie. Dzięki niemu jesteśmy w stanie kontrolować jakie programy i aplikacje oraz w jakim momencie korzystają z naszej kamery do wideorozmów, a także mikrofonu.

Możemy również otrzymywać odpowiednie powiadomienia, gdy zainstalowana na urządzeniu aplikacja bez naszej wiedzy chce uzyskać dostęp do kamery czy mikrofonu. Chroni to przed podsłuchiwaniem rozmów oraz podglądaniem i przechwytywaniem wrażliwych informacji przez niepowołane osoby.

Anti-tracker

To z kolei moduł, który uniemożliwia zbieranie przez przeglądarkę danych o nas, wykorzystywanych później chociażby do targetowania reklam.

Standardowo narzędzie uruchamia się automatycznie tylko w przeglądarce Microsoft Edge, jeśli więc korzystasz z Mozilli Firefox czy Google Chrome, wejdź w ustawienia i zainstaluj odpowiednią wtyczkę, dzięki której anti-tracker Bitdefender zacznie chronić Cię przed zbieraniem danych.

Asystent rodzica

Przydatna opcja zwłaszcza dla rodziców pociech, które korzystają już z komputera (a w przypadku licencji Bitdefender Total Security czy Family Pack również smartfonów i tabletów).

Przez główne konto użytkownika Bitdefender możemy ustalać poszczególne parametry dotyczące ochrony najmłodszych. Możemy ustalić m.in. jakie kategorie aplikacji czy gier nasze dziecko może włączać lub jakie strony przeglądać. Ustawieniami możemy wygodnie zarządzać z poziomu przeglądarki, tam także otrzymujemy podsumowanie dotyczące aktywności naszej pociechy w internecie.

Zakładka Narzędzia

Tryby

Do naszej dyspozycji twórcy Bitdefender Internet Security oddali kilka predefiniowanych trybów, dzięki którym możemy szybko dostosować działanie programu antywirusowego do naszej aktualnej aktywności. Na przykład, jeśli potrzebujemy maksymalnej wydajności urządzenia oraz wyeliminowania powiadomień, włączamy profil gry. Gdy z kolei zależy nam na jak najdłuższym działaniu na jednym ładowaniu, uruchamiamy profil pracy na baterii.

Całość działa całkiem sprawnie, choć odnosiłem wrażenie, że różnice w działaniu między poszczególnymi trybami są zauważalne, lecz nie różnią się kolosalnie.

Ochrona danych

To ostatnia z opcji, która pojawiła się w Bitdefender Internet Security 2021, przydatna przede wszystkim w kontekście bezpieczeństwa danych i poufnych plików.

Funkcja ta oferuje skutecznie niszczenie plików – potrafi tak usunąć dane z komputera, że ich odtworzenie będzie niezwykle trudne (choć zapewne nie niemożliwe), co zdecydowanie ograniczy dostęp do ważnych prywatnych danych.

Bezpieczeństwo i skuteczność Bitdefender Internet Security

Na koniec warto zadać sobie pytanie o najważniejsze aspekty związane z działaniem tego typu programów – bezpieczeństwo i skuteczność. Bitdefender Internet Security 2021 pod tym względem to naprawdę świetny wybór dla użytkowników komputerów Windows. Od lat na rynku, zawsze w czołówce najlepszych i najefektywniejszych programów antywirusowych na świecie, czego dowodem są różnorodne certyfikaty otrzymywane na przestrzeni ostatnich lat. Warto przed podjęciem ostatecznego wyboru zapoznać się z wynikami testów AV-Test czy PCWorld, serwisów zajmujących się bezpieczeństwem w internecie i skutecznością programów antywirusowych, w których Bitdefender zawsze zajmuje czołowe miejsca.

Bitdefender Internet Security 2021 jest kompleksowym oprogramowaniem, które łączy w sobie ogromne możliwości antywirusa i zabezpieczeń przed różnorodnymi zagrożeniami online, z funkcjami menedżera haseł, trybu ochrony rodzicielskiej czy niszczarki plików. Wszystkie te opcje mamy dostępne bez dodatkowych opłat, w cenie subskrypcji, więc jeśli szukacie rozwiązania, które w znacznym stopniu ograniczy ilość dodatkowego oprogramowania instalowanego na Waszych komputerach, to Bitdefender Internet Security 2021 jest bardzo dobrym wyborem. Choć z drugiej strony dla tych, którzy oczekują jedynie podstawowej ochrony, może się wydawać, że ma zbyt dużo różnych opcji.

Warto też pamiętać, że dla użytkowników szukających rozwiązań dla wielu rodzajów urządzeń (nie tylko komputerów Windows) Bitdefender przygotował pakiety Bitdefender Total Security lub Bitdefender Family Pack.

Czy smartwatche są podatne na ataki hakerskie?

Czy smartwatche są podatne na ataki hakerskie?

Urządzenia ubieralne od kilku lat stają się coraz bardziej popularne. Na sklepowych półkach dostępne są rozwiązania od kilkunastu producentów w różnych przedziałach cenowych – począwszy od tych najtańszych za kilkadziesiąt złotych, a skończywszy na znacznie droższych urządzeniach za dobre kilka tysięcy złotych. Jednak od wielu lat zarówno na świecie, jak i w Polsce prym zdecydowanie wiedzie Apple, że swoim Apple Watch. Za nim plasuje się Samsung i stawkę zamyka Fitbit oraz Garmin. Choć analitycy na samym początku ekspansji smartwatchy i smartbandów przewidywali, że będą one znacznie bardziej popularne i z całą pewnością będą nieodzowną częścią naszej garderoby, to ostatecznie tak się nie stało. Mimo wszystko urządzenia te, szczególnie tańsze, kupujemy dość chętnie. Dlatego też w którymś momencie warto zadać sobie pytanie: czy korzystając ze swojego smartwatcha lub smartbanda jestem bezpieczny i czy takie urządzenia nie są narażone na ataki hakerskie? Z całą pewnością warto uzbroić się w odpowiednią wiedzę, tak by jak najskuteczniej zabezpieczyć siebie oraz swoje prywatne dane.

Czy smartband lub smartwatch to bezpieczne rozwiązanie?

Na rynku mobilnych technologii możemy znaleźć całą masę różnego rodzaju rozwiązań, które będą zastępować nasze analogowe zegarki. Smartbandy to właściwie inteligentne opaski, które dedykowane są szczególnie osobom, które dbają o swoją kondycję i sylwetkę oraz potrzebują monitora tętna czy ilości przebytych kroków. Takie rozwiązania zazwyczaj są dość proste pod względem technologicznym. Nie mają one chociażby opcji płacenia zbliżeniowego czy nawet dużego dotykowego ekranu, ale dzięki tym ustępstwom stają się znacznie bardziej bezpieczne od zaawansowanych technologicznie smartwatchy.

To smartwatche zazwyczaj wyposażone są w duży kolorowy wyświetlacz, moduły płatności zbliżeniowej czy nawet możliwość rozmów telefonicznych. Zazwyczaj działają pod kontrolą konkretnego systemu operacyjnego. Na rynku mobilnych technologii najczęściej można spotkać WearOS, czyli zmodyfikowaną wersję systemu Android, WatchOS – stworzony z myślą o urządzeniach Apple oraz Tizen OS, z którego korzysta Samsung. Wśród urządzeń ubieralnych nie ma jednak tak silnej przewagi jednego systemu, na którym działałyby wszystkie smartwatche, tak jak to jest w przypadku smartfonów. Stąd też wirusy i złośliwe programy atakujące smartwatche nie są tworzone zwykle pod kątem konkretnego systemu – hakerzy starają się raczej tworzyć rozwiązania, które będą bardziej uniwersalne. Dlatego też do tej pory nie spotkałem się z wirusem napisanym rzeczywiście z myślą wyłącznie o urządzeniach ubieralnych. Choć oczywiście nie jest wykluczone, że za jakiś czas, gdy staną się bardziej popularne, to się nie zmieni. Jednak mimo wszystko fakt, że nie powstają wirusy na nasze smartwatche nie oznacza, że są one całkowicie bezpieczne i wolne od wszelkiego rodzaju ataków. Bo tak niestety nie jest…

Przykłady niebezpiecznych ataków

Ataki hakerskie na duże firmy zdarzały się niejednokrotnie. Część z nich kończyła się bez większych uszczerbków dla danych użytkowników, ale niestety część kończy się znacznie gorzej. W drugiej połowie lipca zeszłego roku doszło do ataku na Garmina. Producent ten od lat jest w czołówce twórców wszelkiego rodzaju zegarków dla sportowców, których sprzedał kilkadziesiąt milionów na całym świecie – od tych zwykłych analogowych, po smartbandy i smartwatche. Atak był wymierzony w pracowników firmy i sparaliżował pracę niemal wszystkich platform Garmina. Większość urządzeń nie tylko nie mogła zapisywać wyników treningów, ale w ogóle nie działała. Problem trwał dobre kilka dni i zakończyła się dopiero, gdy Garmin zapłacił hakerom 10 milionów dolarów okupu. Choć najprawdopodobniej dane użytkowników nie zostały wykradzione, to zagrożenie było naprawdę realne i mogło dotyczyć chociażby danych kart kredytowych, które mogły wycieknąć w związku z działaniem platformy Garmin Pay. Na szczęście na serwerach nie są przechowywane bezpośrednio dane, a jedynie tokeny, które później są odpowiednio deszyfrowane przez system.

Mimo wszystko takie ataki hakerskie się zdarzają i ciężko się przed nimi w 100% zabezpieczyć, choć z całą pewnością elementem, który zdecydowanie poprawi bezpieczeństwo, a przede wszystkim zmniejszy prawdopodobieństwo włamania na inne konta użytkownika, to korzystanie z silnych i unikatowych haseł do wszystkich kont online. Silne hasło to takie, które jest rozbudowane, długie i zawiera kombinację małych i wielkich liter, znaków specjalnych i cyfry. Natomiast unikatowe to takie, które są indywidualne dla poszczególnych kont, tak by w przypadku przejęcia danych do logowania do jednego z nich, nie było możliwości ich skutecznego wykorzystania i logowania do pozostałych.

Bluetooth – słaby punkt na mapie bezpieczeństwa

Bluetooth jest jednym z newralgicznych elementów smartfonów i tabletów, przez który mogą „dostawać” do naszego telefonu niepowołani goście. Przed trzema laty firma Armis znalazła w oprogramowaniu modułu Bluetooth aż osiem istotnych luk bezpieczeństwa, które mogły być wykorzystane do całkowitego przejęcia kontroli nad urządzeniem, a co za tym idzie – utratą danych.  Co gorsza, luki te umożliwiały ataki typu Man in the Middle oraz przesyłanie robaków. Oznacza to, że dzięki nim można było przechwytywać wszelką komunikację między użytkownikami oraz infekować kolejne urządzenia. Posiadacze zwłaszcza starszych, nieaktualizowanych urządzeń, mieli spory problem, a według szacunków zagrożonych atakiem było ponad sześć miliardów urządzeń na całym świecie. Firma Armis od razu zgłosiła ten problem do wszystkich najważniejszych producentów elektroniki, ale mimo to nie wszystkie działające wówczas urządzenia wyposażone w Bluetooth otrzymały odpowiednią łatkę, a część producentów po cichu zaszyła poprawki bezpieczeństwa w łatce aktualizacyjnej, nie informując o jej znaczeniu.

Faktem jednak jest, że jedynym w stu procentach skutecznym zabezpieczeniem przed atakiem hakerskim wykorzystującym Bluetooth, jest wyłączenie jego modułu na urządzeniu, dzięki czemu nie może ono być wykryte przez różnego rodzaju skanery. Dlatego także ważne jest wdrożenie zasady: nie korzystasz z Bluetooth – wyłącz go.

Przezorny zawsze ubezpieczony

Zdecydowana większość smartwatchy i smartbandów jest praktycznie bezużyteczna bez połączenia ze smartfonem. Dzięki tej współpracy mamy możliwość chociażby podglądania aktualnych powiadomień czy wysyłania danych związanych z naszą aktywnością do odpowiedniej aplikacji na smartfonie. Naszym „centrum dowodzenia” staje się więc nasz smartfon i to z niego mogą być przechwytywane nasze najważniejsze dane. Dlatego właśnie w kontekście używania smartwatchy i smartbandów tak ważna jest ochrona samego telefonu. Warto więc stosować się do kilku podstawowych zasad, które zdecydowanie ograniczą możliwości kradzieży naszych danych.

1. Zainstaluj antywirusa na smartfonie

Dedykowanych programów antywirusowych na smartwatche czy smartbandy po prostu nie ma. Jednak zdecydowanie warto zainwestować w takie rozwiązanie dla połączonego z nimi telefonu. To absolutna podstawa bezpieczeństwa, dzięki której zyskamy dodatkową ochronę plików na smartfonie, a przy tym również odpowiednią kontrolę nad wszelkiego rodzaju aktywnościami, które dzieją się na naszym urządzeniu bez naszej wiedzy, np. wymianą danych czy innych informacji. Instalacja takiego rozwiązania nie wymaga od nas żadnej wiedzy informatycznej, a konfiguracja jest prosta i szybka.

2. Aktualizuj aplikacje i system

To również jedna z najbardziej fundamentalnych zasad bezpieczeństwa, dotycząca nie tylko pracy z telefonem czy smartwatchem, ale każdym posiadanym urządzeniem elektronicznym. Jeśli tylko pojawia się update, warto go zainstalować jak najszybciej. Prócz zmian związanych z dodawaniem nowych funkcjonalności i narzędzi zawierają one bowiem poprawki, które łatają tylne furtki, uszczelniają zabezpieczenia itd. Aktualizacje oprogramowania dotyczą zarówno poszczególnych aplikacji, jak i systemu, na którym działa nasz telefon, ale też smartwatch i smartband. Dlatego też od czasu do czasu warto wejść w opcje naszego smart zegarka i wymusić sprawdzenie czy nie pojawił się do pobrania update.

Warto pamiętać, że przed rozpoczęciem instalacji nowej łatki dla bezpieczeństwa należy skopiować prywatne dane oraz mieć w pełni naładowane urządzenie. Wówczas nawet mimo obszernej i długiej aktualizacji nie będziemy mieć z nią żadnych problemów.

3. Wyłącz Bluetooth, jeśli nie korzystasz

Prócz samego urządzenia i związanego z nim oprogramowania, kolejnym niebezpiecznym punktem jest sam moduł Bluetooth, o czym wspominałem wyżej. I choć to niezbyt wygodne, to warto wyłączać możliwość tej łączności bezprzewodowej w czasie, kiedy z niej nie korzystamy. Działający moduł Bluetooth umożliwia wykrycie urządzenia – z kłębowiska innych sprzętów łatwo może on wyłowić nazwę urządzenia (zwykle pozostawiona jest domyślna) i jego rodzaj. Drugim plusem wyłączania modułu Bluetooth z całą pewnością jest większa oszczędność baterii. Co prawda najnowsze Bluetooth’y są niskoenergożerne, ale gdy działają dwadzieścia cztery godziny na dobę mogą pochłaniać nawet kilkanaście procent baterii.

Te trzy podstawowe zasady bezpieczeństwa zdecydowanie mogą ograniczyć zagrożenie ze strony hakerów. Co prawda na urządzenia ubieralne typu smartwatche, smartbandy nie są tworzone dedykowane wirusy, jednak pośrednie ataki na smartfony połączone ze smartwatchami zdarzają się zdecydowanie częściej. Dlatego mimo braku bezpośredniego zagrożenia naszych smart urządzeń warto odpowiednio się zabezpieczyć i stosować do kilku podstawowych rad, które ograniczą ewentualne późniejsze problemy, tym bardziej, że zwykle w tego typu przypadkach najsłabszym ogniwem jesteśmy my sami.

Ataki hakerskie na smartfony – jakie są najpopularniejsze?

Ataki hakerskie na smartfony – jakie są najpopularniejsze?

Niestety, jeśli chodzi o wszelkiego rodzaju ataki hakerskie, to nie da się ukryć, że jest ich coraz więcej, a złodzieje stają się coraz bardziej przebiegli, wykorzystując na każdym kroku naszą nieuwagę czy chwilę zawahania. Dlatego tak ważne jest to, by wiedzieć jak działają hakerzy i znać najpowszechniejsze schematy ich ataków. Dowiedz się o nich więcej i nie daj się pokonać przez cyberprzestępców.

Ataki hakerskie wykorzystujące SMSy

To jeden z najbardziej podstawowych rodzajów ataków hakerskich, który od lat stosują złodzieje, wykorzystując przede wszystkim naszą nieuwagę. Jak taki atak wygląda? Bardzo prosto. Otrzymujesz SMS-a z linkiem, który np. informuje o konieczności dopłaty przez Ciebie określonej kwoty do paczki wysłanej kurierem albo weryfikacji Twoich danych na wskazanej, zwykle zaufanej stronie (np. Twojego banku).

Przechodząc na taką stronę najczęściej zostaniesz przekierowany do jej niemal identycznej fałszywej kopii, która na pierwszy rzut oka wygląda tak jak oryginalna. Jednak wszystkie wpisywane na niej dane do logowania od razu przekazywane są hakerowi, który ma otwartą drogę do przejęcia Twoich pieniędzy z konta. Swego czasu hakerzy wykorzystywali również konfiguracyjne SMSy od operatorów, tak by taki SMS mógł otwierać furtkę do dostępu do telefonu, ale na szczęście w krótkim czasie producenci sprzętu mobilnego załatali tę lukę i nie pozostał po niej żaden ślad. Nadal jednak warto zachować dużą ostrożność w przypadku otrzymania wiadomości SMS z linkami i prośbą o wprowadzenie danych lub dokonanie wpłaty, skrupulatnie sprawdzać adresy stron i ich poprawność.

Ataki hakerskie wykorzystujące zainfekowane aplikacje

Ten rodzaj ataków hakerskich dotyczy przede wszystkim smartfonów. Nieświadomy użytkownik instaluje zainfekowaną aplikację, która bez jego wiedzy i zgody pobiera i wysyła do hakera wszystkie najważniejsze dane, które przechowuje na telefonie. Dzięki takim aplikacjom przestępca może dostać się do Twojego konta w banku i mieć dostęp do innych poufnych informacji, które zapisujesz na swoim smartfonie. Jak takie aplikacje trafiają do naszego telefonu? Przede wszystkim wynika to z nieuwagi i lekkomyślności ich użytkowników. Ile razy zdarzyło Ci się pobrać aplikację z nieznanego źródła lub skorzystałeś linków do pobrania programów otrzymanych SMS-em? Pamiętaj, że konsekwencje mogą być dla Ciebie bardzo nieprzyjemne. Co Cię może uchronić? Przede wszystkim czujność i podstawowa zasada ograniczonego zaufania. Warto przed instalacją sprawdzić link i opinie oraz pobierać aplikacje ze sprawdzonych źródeł, by mieć pewność, że nie będzie zagrożeniem dla Ciebie i Twoich danych.

Ataki wykorzystujące e-maile

To bardzo podobny rodzaj ataku hakerskiego do tego, o którym była mowa w pierwszym punkcie. Tym razem jednak haker wykorzystuje wiadomości przesyłane na naszą skrzynkę e-mailową. Otrzymujesz więc e-maila, na pierwszy rzut oka pochodzącego od zaufanego nadawcy, w postaci newslettera czy informacji o nieopłaconej fakturze. W treści takiego e-maila zaszyty jest odpowiedni link, który kieruje do fałszywej, zainfekowanej strony (najczęściej banku) i sprawa dalej toczy się podobnie jak to ma miejsce w przypadku ataku przy pomocy SMS – uzupełniane na stronie dane zostają przechwycone przez hakera, który może je wykorzystać do przejęcia środków zgromadzonych na koncie.


W przypadku ataków mailowych popularne jest też wykorzystywanie zainfekowanych załączników, zawierających np. rzekomo nieopłaconą fakturę. Pobranie i otwarcie takiego załącznika wiąże się z zainfekowaniem naszego smartfona czy komputera. W tym wypadku najlepszą ochroną jest dobry program antywirusowy i duża wstrzemięźliwość, jeśli chodzi o otwieranie załączników z nieznajomych źródeł.

Atak przez profil MDM na iPhone

Powyższy nagłówek może być dla Ciebie nieco enigmatyczny, postaram się jednak wyjaśnić o co w nim chodzi. Ten rodzaj ataku dotyczy tylko i wyłącznie urządzeń sygnowanych logiem nadgryzionego jabłuszka, lecz większości użytkowników nowych modeli iPhone’ów na szczęście już nie dotyczy. W ostatnich generacjach telefonów od Apple błąd został naprawiony, jednak w przypadku kilkuletnich urządzeń warto zwrócić uwagę na ten wykorzystywany przez cyberprzestępców sposób.
Czym jest profil MDM? Każdego iPhone ’a można skonfigurować na dwa sposoby.

W przypadku użytkowników prywatnych, którzy mają do ustawienia tylko jedno urządzenie, konfiguracja wykonywana jest samodzielnie, ręcznie, krok po kroku. Ale dla dużych firm, które kupują jednocześnie kilkadziesiąt urządzeń, ten rodzaj konfiguracji byłby zbyt kłopotliwy i czasochłonny. Mogą więc one skorzystać z szybkich ustawień, które umożliwia plik z profilem MDM, zawierający wszelkie niezbędne dane skonfigurowania iPhone ‘a. Haker potrafi tak zmodyfikować ten plik, że telefon wykrywał jego groźne pliki jako np. poprawną aktualizację do aplikacji WhatsApp i pozwalał na wykradanie wszystkich, nawet najbardziej poufnych danych znajdujących się na telefonach. Na szczęście w tym przypadku szybko udało się to zagrożenie wyeliminować odpowiednią aktualizacją, jednak starsze modele iPhone’ów nadal mają tę lukę.

Jak zabezpieczyć się przed atakami hakerskimi na smartfony?

Niestety nie ma naprawdę 100% gwarancji ochrony przed tego typu atakami, ale kilka podjętych przez Ciebie środków ostrożności zdecydowanie zwiększy Twoje bezpieczeństwo i utrudni życie hakerowi. Poniższe pięć punktów to absolutna podstawa, jeśli chodzi o zabezpieczenie Twojego smartfona przed wyłudzeniami prywatnych danych i pieniędzy. Warto ich przestrzegać – mogą uchronić Cię przed bardzo nieprzyjemnymi konsekwencjami.  

Zainstaluj antywirusa

To pierwsza i najbardziej podstawowa zasada, której trzeba bezwzględnie przestrzegać w przypadku smartfonów działających pod kontrolą systemu sygnowanego zielonym robocikiem oraz komputerów osobistych. Na rynku znajdziesz całą masę różnego rodzaju programów antywirusowych, więc z całą pewnością znajdziesz coś dla siebie. Tym bardziej, że rozpiętość cenowa subskrypcji rocznej zaczyna się już 25-40 złotych (przy ochronie samego urządzenia mobilnego, np. Bitdefender Mobile Security, Norton Mobile Security) do mniej więcej 100-150 zł za najbardziej rozbudowane, wieloplatformowe wersje, które pomogą Ci chronić wszystkie Twoje domowe urządzenia (np. Panda Dome Advanced na 3 stanowiska, Norton 360 Deluxe na 5 urządzeń, Bitdefender Family Pack nawet na 15 urządzeń). Oczywiście wśród aplikacji znajdziesz również te darmowe. Przed wyborem odpowiedniego oprogramowania warto zajrzeć na stronę, gdzie znajdziesz poradnik jak wybrać idealny dla siebie program antywirusowy.

Instaluj oprogramowanie tylko oficjalnych sklepów

Kolejna złota zasada jeśli chodzi o wszelkiego rodzaju sklepy z aplikacjami. Warto korzystać tylko i wyłącznie z oficjalnych rozwiązań, które zapewniają o wiele większy stopień zabezpieczeń i sprawdzone aplikacje. Dla Androida będzie to sklep Google Play, a dla systemu iOS to Apple App Store. Choć w przypadku systemu od amerykańskiego giganta z Mountain View możemy znaleźć również autorskie rozwiązania różnych producentów smartfonów, chociażby Huawei – App Gallery czy Samsunga – Galaxy Store. Opcji jest znacznie więcej, ale warto mimo wszystko korzystać tylko z tych oficjalnych źródeł. Aplikacje, które na własną rękę możemy ściągnąć z dość przypadkowych miejsc, mogą zawierać złośliwy kod, który między innymi może przyczynić się do kradzieży naszych danych osobowych czy pieniędzy z konta bankowego. Po ich instalacji hakerzy mają otwartą drogę do zawartości naszego telefonu, a uzyskane w ten sposób informacje mogą wykorzystać do kradzieży i wyłudzeń. Warto jednak na koniec wspomnieć, że nawet w sklepie Google Play czy Apple App Store zdarzały się również przypadki posiadania w bibliotece aplikacji ze złośliwym kodem, ale do tej pory były one naprawdę niezwykle rzadkie.  

Aktualizuj na bieżąco system i aplikacje na telefonie

Producenci sprzętu mobilnego, który działa pod kontrolą Androida, od pewnego czasu wzięli się ostro do pracy i wydają coraz to nowsze wersje systemu, poprawiając stan zabezpieczeń i dbając o użytkowników swoich telefonów. Jeszcze kilka lat temu tylko najdroższe urządzenia były aktualizowane do nowszych wersji Androida.

Dziś kolejne aktualizacje stały się swego rodzaju standardem, dzięki czemu wsparcie producenta to najczęściej dwa, nawet trzy lata. Prócz kolejnych wersji Androida ważna jest także bieżąca aktualizacja systemu ze względu na łatki bezpieczeństwa. Te pojawiają się raz na miesiąc na smartfonach. Prócz samego systemu i łatek bezpieczeństwa, równie ważne jest aktualizowanie na bieżąco swoich aplikacji na telefonie. Prócz nowych rozwiązań mogą wprowadzać one właśnie większe zabezpieczenia dla korzystających z nich.

Włącz weryfikację dwuetapową

Ten element właściwie dotyczy nie tylko urządzeń mobilnych, ale także komputerów i innych urządzeń używanych do surfowania w internecie. Jeśli tylko macie możliwość, warto włączyć na nich weryfikację dwuetapową, zarówno jeśli chodzi o logowanie się do social media, takich jak Facebook czy Instagram, ale i Gmaila czy inne ważne strony internetowe, gdzie przechowywane są Twoje dane osobowe. Na początku standardowo podajemy swój login i hasło, a następnie otrzymujemy na wskazany numer telefonu kod SMS. Jako alternatywę można użyć drugiego urządzenia np. smartfona czy kodu generowanego przez odpowiednią aplikację. Dopiero jego podanie pozwala na zalogowanie się na wybrane konto online.

Nie wszystkie serwisy internetowe umożliwiają takie rozwiązanie, ale te większe najczęściej już tak. Co prawda proces logowania wydłuża się o dodatkowy etap, daje on jednak znacznie większe zabezpieczenie niż tradycyjny sposób logowania.

Nie korzystaj z publicznych sieci Wi-Fi

Ta zasada szczególnie dotyczy publicznych miejsc, gdzie dostęp do Wi-Fi ma niemal każdy. Mowa tutaj przede wszystkim o takich miejscach jak galerie handlowe, restauracje, hotele czy dworce. W takiej sytuacji nie znamy bowiem stopnia zabezpieczeń sieci i nie wiemy kto z niej aktualnie korzysta, a wtargnięcie do naszego urządzenia, smartfona czy komputera, jest zdecydowanie łatwiejsze niż w naszej dobrze chronionej domowej sieci. Jeśli tylko mamy taką możliwość, warto zamiast z publicznych hot spotów korzystać z własnej sieci komórkowej, która pod tym względem jest dużo bezpieczniejsza. Jeśli już musimy korzystać z publicznej sieci warto wcześniej się do tego odpowiednio przygotować, chociażby instalując program antywirusowy, który będzie czuwać nad naszym bezpieczeństwem oraz stosując VPN, szyfrujący przesyłane dane.

Podsumowując, hakerzy wciąż wymyślają nowe sposoby, które mają na celu kradzież zarówno naszych danych osobowych, jak i pieniędzy. To one są dla hakera zawsze najbardziej łakomym kąskiem. Niezależnie jednak od tego, jaki nowy sposób zostanie wykorzystany przez cyberprzestępców, najważniejszym orężem w walce z nimi będzie Twoja ostrożność, wiedza o typowych schematach ich działania oraz stosowanie się do powyższych, dość uniwersalnych zasad. Dzięki temu możesz czuć się bezpieczniej korzystając ze swojego smartfona.