Přejít k hlavnímu obsahu

Hacknutý mobil? Pět věcí, které byste v této souvislosti měli určitě vědět

Jiří Palyza 08.04.2024
info ikonka
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)

Cizí člověk získá přístup do vašeho smartphonu a bude sledovat vaši konverzaci, komunikaci na sociálních sítích a data, která si pořizujete a ukládáte včetně fotek a videí. Pro každého uživatele je to jistě děsivá představa. Jaká je pravděpodobnost, že se do vašeho smartphonu někdo nabourá?

Kapitoly článku

Nemusíte hledat ani tak moc dlouho, abyste na různých internetových fórech a diskuzích našli vlákna, jako například "Hacknutý smartphone", nebo "Byl jsem hacknut". Všechny se zabývají podobným tématem: kompromitovanými smartphony.

Uživatelé, kteří jsou autory příspěvků, anebo se do diskuzí zapojují jsou zpravidla velmi znepokojeni. Hlásí podivná vyskakovací okna, e-maily o podezřelých aktivitách na účtu a výskyty odkazů, které vedou na stránky s nápisem "Váš smartphone byl hacknut".

Všechny tyto příznaky působí hrozivě. A je faktem, že hacking, tedy neoprávněné vniknutí do digitálních systémů, je reálným nebezpečím. Důvodem často bývají bezpečnostní mezery v systémech velkých společností. Někdy se ale cílem zločinců stávají i soukromí uživatelé a jejich smartphony. V té souvislosti ale koluje i celá řada mýtů. Podíváme se na některé z nich.

1. Případy hacknutí smartphonu jsou vzácné

Uživatelka laptopu drží v ruce mobil
info ikonka
Zdroj: Firmbee.com/Unsplash
Domnívat se, že kompromitace a neoprávněné ovládnutí smartphonu je jen vzácným případem, by bylo mylné.

Většina uživatelů mobilních telefonů se pravděpodobně nikdy nestane terčem aktivního hackerského útoku. Útoky ale nejsou žádnou vzácností. Ve skutečnosti existuje velké množství malwarů a pokusů o phishing, které jsou speciálně zaměřeny na kompromitaci uživatelů smartphonů.

Důvody jsou zřejmé. Smartphony jsou nedílnou součástí každodenního života většiny lidí. Mnoho věcí se dnes vyřizuje prostřednictvím smartphonu a v zařízení mají uživatelé uloženy různé typy informací včetně hesel, přístupů do elektronického bankovnictví, informací o platebních kartách apod. A to vše je činí zajímavými cíli pro hackery.

Oproti uvedeným nebezpečím ale uživatelé nejsou zcela bezbranní. Abyste se potenciálnímu ohrožení vyhnuli, často stačí jen dodržovat několik jednoduchých pravidel:

1. aplikace stahujte pouze z oficiálních platforem, zajímejte se o uživatelské recenze a instalujte pouze appky, které mají vyšší počet stažení,

2. neotevírejte žádné aktivní odkazy nebo přílohy v e-mailech a zprávách, které jste nečekali, nejsou pro konverzace s daným kontaktem obvyklé, nebo přicházejí od neznámého kontaktu,

3. dávejte pozor na požadovaná oprávnění aplikací, aplikace pro svítilnu skutečně nepotřebuje přístup k vašim kontaktům.

2. To, zda je hack možný a funguje, záleží na značce smartphonu
 

Android versus Apple
info ikonka
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)
Rozhodující roli pro možnost kompromitace smartphonu může hrát operační systém.

Riziko, zda se stanete obětí hackerského útoku, může na značce mobilního telefonu záviset. Různá zařízení a operační systémy mají různé bezpečnostní funkce, a s nimi související zranitelnosti.

Konkrétní exploit, nalezený v některém z operačních systémů, nemusí v jiném fungovat. Různí výrobci poskytují pro svá zařízení také jiné délky intervalů bezpečnostních aktualizací.

Například telefony iPhone od Apple dostávají aktualizace po dobu až sedmi let, a v některých výjimečných případech i déle. V tomto ohledu je technologická firma v mnoha srovnáních vyzdvihována za  udržitelnost. U androidové konkurence bývá situace odlišná.

Mohlo by vás zajímat

Samsung sice nyní slibuje poskytování bezpečnostních aktualizací až po dobu sedmi let, nicméně je to pouze pro zařízení, uvolněná v roce 2024. Pro předchozí výrobky je interval aktualizací omezen na maximálně pětileté období. Obojí je legitimní: záruční doba, stanovená zákonem, je v délce 24 měsíců.

3. Mnoho uživatelů se domnívá, že jejich zařízení bylo hacknuto. Realita je ale opačná

Dívka sleduje mobil při práci na laptopu
info ikonka
Zdroj: Magnet.me/Unsplash
Za údajnými hackerskými útoky často stojí jen manipulace z oblasti sociálního inženýrství.

Zprávy od uživatelů na platformách Reddit nebo Quora jsou sice znepokojující, ve skutečnosti ale mnozí uživatelé vůbec být napadeni nemuseli. V jejich případě mohlo jít pouze o manipulativní či podvodnou formu komunikace od potenciálního útočníka, která měla charakter sociálního inženýrství.

Při těchto metodách se strůjci útoků snaží zneužívat "lidskou" zranitelnost. Snaží se například přimět uživatele k tomu, aby prozradil své osobní či přihlašovací údaje: například hesla nebo adresu svého bydliště.

Při sociálním inženýrství sehrávají svou důležitou roli vstřícnost, důvěra, obava, úlek nebo respekt, tedy základní lidské emoce a vlastnosti. Například když údajný zaměstnanec banky zavolá uživateli a tvrdí, že jeho účet je ohrožen a potřebuje znát ověřovací údaje pro přístup, aby mohl zkontrolovat bezpečnostní nastavení.
 

Mohlo by vás zajímat

Přestože by mělo být všem jasné, že zaměstnanci bank nikdy po svých klientech nepožadují sdělení přihlašovacích údajů po telefonu nebo e-mailem, tyto podvody se stále opakují. Nakonec je to sama oběť, kdo zločinci otevírá cestu.

4. Ti, kdo byli hacknuti, si tuto skutečnost neuvědomují

Uživatelé, jejichž zařízení skutečně bylo hacknuto, si to nemusí nutně uvědomovat. Rozhodujícím faktorem je typ útoku, ale také schopnosti hackera. Mnoho pokusů zůstane bez povšimnutí, protože kyberzločinci chtějí zůstat co nejdéle v anonymitě.

Jiné formy útoků ale mohou způsobovat zjevné problémy. Smartphone se například zpomaluje, pravidelně se zasekává nebo spotřebovává výrazně větší objem dat než obvykle. Příznakem úspěšného hackerského útoku také mohou být vtíravé reklamy nebo podezřelé zprávy.

Obecně platí, že obětí hackerského útoku se může stát kdokoliv, nejen velké společnosti nebo VIP uživatelé. Hackerům jde o cenné informace, ale význam "cennosti" je velmi široký. Cílem útoku mohou být citlivé nebo osobní údaje, bankovní nebo firemní účty. Někdy to také může být snaha začlenit zařízení oběti do botnetu, tedy zneužít jeho výpočetní výkon.

5. Dvoufaktorové ověřování chrání před hackerským útokem
 

Uživatel kontroluje svůj mobil při práci na laptopu
info ikonka
Zdroj: Joseph Frank/Unsplash
Nastavení a využívání ochrany dvoufaktorovým ověřením přináší bezpečnostní výhodu.

Bezpečnostní experti opakovaně uživatele vyzývají k tomu, aby si pro lepší ochranu před hackerskými útoky nastavili a aktivně využívali dvoufaktorové ověřování.

Princip je velmi jednoduchý: například pro přihlášení do vašeho účtu se vyžaduje nejen znalost kombinace jména a hesla, ale také potvrzení kódu, který vám přijde například do ověřovací aplikace na smartphonu.

Tento postup výrazně zvyšuje bezpečnost. Záleží ale také na tom, co přesně je tím druhým faktorem. Textové zprávy jsou například podstatně méně bezpečné než ostatní faktory. Nejsou totiž šifrované, a také je lze zachytit.
 

Mohlo by vás zajímat

A dále: dvoufaktorové ověření nemusí nutně chránit před metodami útoků, jakým je například phishing. Falešný zaměstnanec Microsoftu může svou oběť telefonicky přesvědčit, aby mu sdělila nejen svou e-mailovou adresu a heslo, ale také aktuální kód dvoufaktorového ověření. Pak může získat přístup k účtu oběti i navzdory dvojímu zabezpečení.  

Zdroj: Ubisec, Cybernews


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme