sobota, 21 grudnia, 2024

Nasze serwisy:

Więcej

    Używany smartfon? Nie sprezentuj sobie lub bliskim problemu

    Zobacz również

    • Ze smartfonów korzysta już 82% Polek i Polaków powyżej 4. roku życia, a w grupie 16-29 lat – ponad 98%.
    • Jednocześnie są to urządzenia, którym chętnie dajemy drugie życie, ciesząc się funkcjonalnością przy niższym wydatku.
    • Eksperci przestrzegają – używany smartfon może okazać się źródłem cyberzagrożenia.

    - Reklama -

    Technologiczny second hand

    Według danych Krajowego Instytutu Mediów, ze smartfonów korzysta w Polsce już 82,1% osób powyżej 4. roku życia. Stanowią one 85,5% telefonów komórkowych w Polsce, będąc nie tylko ważnym narzędziem kontaktu, ale też pracy i rozrywki.

    Co ciekawe, w naszym kraju chętnie sięga się po używane urządzenia. Jak wynika z badania theprotocol.it „Polacy na cyfrowej równoważni. Cyfrowy ślad technologii 2024” już 7 na 10 osób choć raz sprzedało lub kupiło używanego smartfona. To urządzenia, którym zdecydowanie najczęściej dajemy drugie życie. Przyczyna leży w ekonomii. Aż 54% badanych zdecydowałoby się na zakup, jeśli używany i odnowiony smartfon byłby tańszy o połowę od nowego.

    Smartfony są również jednym z najbardziej pożądanych prezentów w okresie świątecznym. Najnowsze modele mogą być poza zasięgiem finansowym wielu osób, stąd używane stają się bardziej przystępną opcją. Wiele osób wymienia także swoje smartfony w tym czasie, kupując je w szale przedświątecznych zakupów i promocji.

    Używany smartfon – nowy problem?

    Sięgnięcie po używane urządzenie to spora oszczędność, ale eksperci zwracają uwagę, by robić to w sposób rozważny. Dlaczego?

    Z kilku powodów zalecałbym ostrożność. Po pierwsze, niektóre urządzenia mogą nie być już wspierane przez producenta, co oznacza brak aktualizacji systemu operacyjnego, a tym samym potencjalne luki w zabezpieczeniach i w konsekwencji narażenie na ataki cyberprzestępców. Po drugie, poprzedni właściciel mógł, świadomie lub nie, zainstalować złośliwe oprogramowanie, które może wykradać dane, szpiegować rozmowy czy subskrybować drogie usługi. W efekcie nowy użytkownik urządzenia może być narażony na kradzież danych, pieniędzy i tożsamości. Wielu z nas na smartfonach obsługuje również służbową pocztę i korzysta z aplikacji służbowych, przez co urządzenia te mogą stać się dla cyberprzestępców jeszcze bardziej atrakcyjnym celem – mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

    Jak uniknąć zagrożeń? Stosować się do kilku zasad

    Aby zminimalizować ryzyka związane z ponownym wykorzystaniem używanych urządzeń, należy zwrócić uwagę na kilka kluczowych zasad.
    • Kupuj od sprawdzonych sprzedawców, którzy mogą zaoferować co najmniej roczną gwarancję na używany sprzęt. Ponadto brak możliwości otrzymania dowodu zakupu to jasny sygnał, by zrezygnować z transakcji – możliwe, że urządzenie pochodzi z nielegalnego źródła.
    • Wybieraj telefon wciąż wspierany przez producenta – zapewni to aktualizacje oprogramowania.
    • Zresetuj urządzenie do ustawień fabrycznych. Jest to czynność, która usunie wszelkie dane pozostawione na urządzeniu przez poprzedniego właściciela, w tym kontakty, zdjęcia, wiadomości, historię przeglądania, hasła i aplikacje.
    • Zaktualizuj oprogramowanie o ile urządzenie jest wciąż wspierane przez producenta. Jest to pierwszy krok w tworzeniu cyfrowej tarczy przed cyberprzestępcami.
    • Nie ignoruj znaków ostrzegawczych, które wskażą, że urządzenie może być zainfekowane złośliwym oprogramowaniem, np. niechciane wyskakujące okienka lub reklamy, pojawiające się aplikacje, których nie pobrałeś lub powolne działanie i niezwykle wysokie zużycie baterii;
    • Pobierz i zainstaluj oprogramowanie zabezpieczające od renomowanego dostawcy i przeskanuj urządzenie w poszukiwaniu zagrożeń.

    Po uruchomieniu urządzenia warto rozważyć praktyki pomocne w celu ograniczenia kolejnych potencjalnych zagrożeń.

    Podstawą jest konfiguracja blokady ekranu i kodu PIN, a także uwierzytelnianie biometryczne w formie skanowania twarzy lub odcisków palców. Zadbajmy o utworzenie kopii zapasowych danych i ustawienie automatycznego ich tworzenia w chmurze na wypadek zgubienia lub kradzieży urządzenia. Jeśli niektóre aplikacje żądają dostępu do większej ilości danych niż jest to konieczne, powinno to być sygnałem ostrzegawczym – podsumowuje Kamil Sadkowski.

    ŹródłoEset
    guest
    0 komentarzy
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Gartner Magic Quadrant. EY liderem w zakresie Finance Transformation Strategy Consulting

    Najbardziej kompletna wizja transformacji oraz najwyższa zdolność jej realizacji – w tegorocznym badaniu Magic Quadrant Garntera firma EY zdobyła...