Temat numeru – Technologie mobilne: Uważaj na portfel w smartfonie

Temat numeru – Technologie mobilne: Uważaj na portfel w smartfonie
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Security Report 2018 firmy Check Point pokazuje skalę ataków na zasoby w sklepie Google Play. Złośliwe oprogramowanie zaatakowało ponad 300 dostępnych w nim mobilnych aplikacji, które zostały pobrane przez 106 milionów użytkowników. A skala zagrożeń wciąż rośnie.

Adam Zajączkowski

Nie ma się co oszukiwać – coraz bardziej jesteśmy uzależnieni od smartfonów. Wyniki nie pozostawiają złudzeń: 95%t badanych przez pracownię Ipsos na zlecenie koncernu Huawei, deklaruje że nie rusza się z domu bez telefonu, a ponad połowa ma swój smartfon stale w zasięgu ręki. Używamy go przede wszystkim do wysyłania wiadomości przez komunikatory (88%), do robienia zdjęć (84%) i sprawdzenia „newsów” na portalach social media (73%). Smartfon jest często pierwszą rzeczą, po którą sięgamy zaraz po przebudzeniu. Tak robi ponad połowa Polaków. Aż dwie trzecie deklaruje, że ostatnie chwile przed zaśnięciem spędza także ze smartfonem. Nic zatem dziwnego, że mobilne technologie znalazły się na celowniku hakerów.

– Smartfon stał się naszym swoistym „centrum zarządzania”, bez którego ciężko nam się obejść. Powinno nam więc zależeć, aby zapisane na nim wrażliwe dane i pliki były bezpieczne – podkreśla Aleksander Naganowski, dyrektor ds. rozwoju nowego biznesu w polskim oddziale Mastercard Europe. – Nie napawa zatem optymizmem fakt, że według badań firmy F-Secure, tylko co trzeci użytkownik korzysta na co dzień z oprogramowania, które chroni jego telefon przed cyberzagrożeniami. Na szczęście banki mogą pomóc swoim klientom i chronić ich pieniądze, gdy ci płacą aplikacją mobilną.

Zbliżeniowe płatności telefonem oferuje większość polskich banków, czy to w standardzie HCE, czy w usłudze Google Play. W obydwu tych rozwiązaniach bezpieczne „zapisanie” karty płatniczej w telefonie jest możliwe dzięki technologii tokenizacji, realizowanej m.in. przez usługę Mastercard Digital Enablement Service (MDES). Tokenizacja pozwala zapisać w urządzeniu jej dane w postaci tokenu – 16-cyfrowego ciągu, który jest bezwartościowy dla osób postronnych. Wrażliwe dane karty w momencie transakcji nie są więc nikomu udostępniane, nawet sprzedawcy. Z kolei w przypadku zgubienia telefonu wystarczy, że konsument zablokuje wybrany token, bez konieczności zastrzegania powiązanej z nim karty płatniczej.

Mobilne aplikacje – cel numer 1!

Cyberprzestępcy atakują internautów średnio kilkanaście razy na godzinę. Najczęściej chodzi o wyłudzanie pieniędzy, poufnych danych albo wymuszanie okupu w zamian za odzyskanie zaszyfrowanych danych. Eksperci z zespołu bezpieczeństwa CERT Orange Polska podają, że w 2017 r. co miesiąc identyfikowano blisko 150 tys. podejrzeń incydentów. Blisko tysiąc z nich było poważnymi naruszeniami bezpieczeństwa. W ubiegłym roku ponad trzykrotnie wzrósł również odsetek zagrożeń dotyczących urządzeń mobilnych, które stanowią już jedną czwartą wszystkich ataków. Swego czasu koszmarem dla użytkowników komputerów był bankowy trojan Dridex, potrafił bowiem skutecznie wyprowadzać pieniądze z rachunków bankowych. Po raz pierwszy pojawił się w 2014 r. i został wówczas uznany za jeden z najbardziej wyrafinowanych typów zagrożeń. Cyberprzestępcy stworzyli wiele jego odmian. Temat na nowo odżył ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI