Przejęcie kontroli nad naszym laptopem to nie science fiction i warto się przed nim chronić. Nie inaczej jest z naszymi smartfonami, a zagrożenie w tym przypadku może być o wiele większe.
.
1
Oto kilka prostych wskazówek, które pomogą bronić się przed malware, które może być wykorzystywane do szpiegowania:
- Zakryj swoją kamerkę internetową kiedy z niej nie korzystasz czymś nieprzezroczystym jak taśma lub skieruj ją w stronę ściany. Jeśli kamerka jest wbudowana w laptop, zamknij pokrywę komputera, gdy z niego nie korzystasz lub zasłoń kamerkę zaślepką - Aktualizuj swój system operacyjny (Windows, OS X) i aplikacje (wyszukiwarka internetowa, skrzynka pocztowa, etc.) oraz pobieraj dostępne aktualizacje zabezpieczeń.
- Malware często dociera w mailach, więc warto uważać na linki i załączniki od nieznajomych, także w wiadomościach na portalach społecznościowych.
- Chroń swój komputer przed RAT i innymi rodzajami malware poprzez zainstalowanie oprogramowania zabezpieczającego i pamiętaj o jego aktualizacji.
ShutterStock
2
Co natomiast dzieje się ze smartfonami? Obecnie dość często dochodzi do ataków tego typu wymierzonych w komputery, jak i w urządzenia przenośne – szczególnie w telefony komórkowe. Problem stanowi już samo wytyczenie granicy pomiędzy tym, co jest legalnym wykorzystaniem kamery czy mikrofonu, a tym, co jest już nadużyciem, czy wprost nielegalnym działaniem producenta. Aplikacje nieustannie się aktualizują, zmieniają swoje uprawnienia, co sprawia, że użytkownik nie ma możliwości kontrolowania tego, kto i w jakim zakresie ma dostęp do kamery i mikrofonu.
ShutterStock
3
W większości laptopów można znaleźć diodę, która sygnalizuje pracę kamery (najczęściej znajduje się ona obok samej kamery). Jeżeli nie włączaliśmy świadomie zapisu wideo, a widzimy mruganie lub ciągle świecenie takiej diody, należy dokonać pełnego skanowania komputera przy użyciu solidnego programu antywirusowego - celem wykrycia potencjalnej infekcji. Niestety szkodliwy program może przejmować kamerę obchodząc przy okazji tę sygnalizację i wówczas nic nie będzie wskazywało na to, że jesteśmy podglądani lub szpiegowani. Warto także zwrócić uwagę na fakt, że do podobnej infekcji może także dojść w przypadku smartfonów, które nie posiadają żadnej sygnalizacji pracy kamery, a dodatkowo zabieramy je ze sobą niemal wszędzie.
ShutterStock
4
Co z nagrywaniem głosu? Znane są przypadki złośliwego oprogramowania, które umyślnie zagnieżdża się w systemie, a następnie podsłuchuje użytkownika. Co więcej, może ono zostać tak skonstruowane, że będzie się uruchamiać dopiero po wyłączeniu telefonu – użytkownikowi wydaje się, że uśpił telefon, a tymczasem dokładnie wtedy następuje nagrywanie. Można wyobrazić sobie kilkuosobowe tajne spotkanie, podczas którego telefony muszą być wyłączone. Okazuje się, że dla cyberprzestępców wyłączone telefony nie stanowią problemu, a wręcz przeciwnie – potrafią oni nawet taki stan (zdawać by się mogło najbezpieczniejszy z możliwych) wykorzystać do przechwycenia pożądanych informacji. Nie jest niczym odkrywczym stwierdzenie, że użytkownicy nie są świadomi tego, w jaki sposób działają aplikacje – poza ich powierzchownymi funkcjami. Zatem zapanowanie nad tym bez specjalistycznego oprogramowania, które kontrolowałoby procesy na wielu płaszczyznach, jest w zasadzie niemożliwe.
ShutterStock
5
Kolejny problemem stanowi istnienie wielu innych urządzeń, które dysponują kamerami czy też sensorami, "wyczuwającymi" obecność człowieka – mowa tu w szczególności o telewizorach, które miały wbudowaną aplikację do korzystania ze Skype. Telewizory również mogą być przejmowane przez włamywaczy, ponieważ również tam można instalować wykorzystywane przez hakerów aplikacje. Warto o tym pamiętać, tym bardziej, że (ze względu na koszty) producenci przechodzą na jądro systemowe należące do Androida, więc tak naprawdę wszystkie podatności tego systemu są automatycznie podatnościami telewizorów. Łatwo sobie wyobrazić taką sytuację, gdzie telewizor umieszczony na przykład w sypialni szpieguje użytkownika, a potem będzie go szantażować tym, że ujawni jakieś intymne nagranie.
">
ShutterStock
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję