Polacy pokochali urządzenie mobilne. Wiele osób wyjeżdżając na urlop korzysta ze smartfonów, serfując po Internecie lub dokonując przelewów bankowych. Eksperci radzą, żeby nie logować się do niezabezpieczonych sieci oraz pamiętać o oprogramowaniu zabezpieczającym przed atakami cyberprzestępców.
– Podczas wakacji częściej myślimy o tym, jak wypocząć, jak się cieszyć słońcem. Jednocześnie musimy raz na jakiś czas skorzystać z internetu, nawet niekoniecznie w celu sprawdzenia służbowej poczty, ale chociażby po to, aby wykonać przelew, spłacić kartę albo upewnić się, że na koncie znajduje się właściwa ilość środków finansowych. Zainteresowani głównie realizacją celu bardzo często nie zwracamy szczególnej uwagi na to, w jakich okolicznościach i w jakich miejscach łączymy się z siecią. Hakerzy starają się to bardzo sprytnie i szybko wykorzystać – powiedział Michał Iwan, dyrektor zarządzający F-Secure Polska. Główne zagrożenie wynikają z korzystania z niezabezpieczonych sieci internetowych. Logujemy się w pubach, restauracjach, hotelach czy na lotniskach, nie zwracając uwagi na to, czy jest to sieć zabezpieczona hasłem i jak silne jest to hasło. Ekspert przekonuje, że podczas korzystania z takich sieci, powinniśmy unikać wykonywania transakcji bankowych i finansowych. – Jeżeli już to musimy zrobić, to zwracajmy uwagę na to, czy urządzenie jest chronione. Nikt za nas nie pomyśli o bezpieczeństwie, nie oczekujmy tego tylko od udostępniającego połączenie z internetem czy od samej platformy do płatności, gdyż wiele zagrożeń czyha na nas jeszcze zanim wylądujemy na szyfrowanej stronie banku. Pamiętajmy, że inne zabezpieczenia mamy na komputerach osobistych, a inne na telefonach komórkowych. Niezależnie od tego, czy korzystamy z urządzenia z systemem Windows, czy z systemem Android, może ono stać się celem ataku hakera – mówi Michał Iwan. Jednym z zabezpieczeń jest system antywirusowy na urządzenia mobilne. Iwan przekonuje jednak, że jeszcze bardziej skuteczną ochronę daje VPN, czyli aplikacja, która zabezpiecza połączenia odpowiednim kluczem. – Jeżeli nawet haker będzie próbował przechwycić nasz ruch, nie będzie go w stanie odczytać, bo będzie on zabezpieczony odpowiednim algorytmem szyfrującym – wyjaśnia Michał Iwan. Źródło: Newseria