Sådan stopper du din telefon med at blive hacket

Hvis du nogensinde har glemt din telefon eller efterladt den hjemme for dagen, vil du have indset, hvor meget du bruger den. I gennemsnit tjekker vi vores mobiltelefoner ca 110 gange om dagen. Bruger dem til stort set alt, lige fra at tilkalde en Uber-bil og betale for vores seneste Amazon-køb, til at modtage recepter og endda spore aktier og handle på aktiemarkedet.

Usikrede mobiltelefoner er blandt toppen syv hovedårsager til sikkerhedsbrud og din mobilnummer er alt, hvad en hacker har brug for at starte angrebet. Ved at bruge dit nummer kan hackere sende dig en tekstbesked, der indeholder et ondsindet link, som, når du klikker på dem, giver dem mulighed for at læse dine tekster, lytte til dine opkald og endda spore dit opholdssted.

Smartphones er værdifulde mål for hackere - mere end bærbare eller personlige computere. Dette skyldes, at de kan bruges som et "omdrejningspunkt" til at angribe stærkt beskyttede miljøer såsom banker eller kritisk national infrastruktur. Hackere kan omdirigere deres ondsindede trafik gennem din telefon og gemme indsamlede data på den. Det betyder, at alle kriminaltekniske spor peger på dig som hackeren snarere end den egentlige skyldige.

Oven i dette er de fleste telefoner åbne for angreb 24 timer i døgnet, syv dage om ugen, ofte med kun begrænsede sikkerhedsfunktioner på plads. Kombiner denne mangel på sikkerhed med, at de fleste moderne telefoner indeholder nu mere processorkraft end de computere, der landede Apollo 11 på månen, og det er ikke svært at se, hvorfor de er hackers foretrukne våben.

Under angreb

Det værste scenario? Du kunne vågne op en morgen til, at politiet sparkede din dør ned og efterforskede et sofistikeret cyberangreb med alle beviserne, der peger på dig. Uanset hvor latterligt det kan virke, ville du i mangel af nogen cyberovervågning eller cyberforsvarsløsning have meget svært ved at bevise, at du ikke var skyldig. Og det er ikke bare hackere du skal bekymre dig om, selv USA National Security Agency og de britiske GCHQ har i al hemmelighed brugt uskyldige menneskers enheder til at dække over deres ondsindede aktiviteter.


indre selv abonnere grafik


I min karriere som cyberkriminalefterforsker har jeg ikke kun set mange af disse sager, men også scenarier, hvor hackere er blevet hyret af organisationer til bevidst at ramme medarbejdere ved at plante materiale såsom børnepornografi på deres arbejdstelefoner. Den pågældende person anklages for eksempel for at sælge hemmelige firmaoplysninger til konkurrenter, og da det juridiske hold undersøger deres telefon, finder de børnepornografien. Det er en skræmmende udsigt.

Mange mennesker tror fejlagtigt, at deres mobiltjenesteudbydere bør implementere cyberbeskyttelsesmekanismer for deres brugere. Men hvis du læser servicevilkårene, vil du tydeligt se, at det som ejer og bruger udelukkende er dit ansvar at beskytte dig selv. Præcis på samme måde, som du beskytter din bærbare computer, når du surfer på internettet.

Hvis du læser dette, og du endnu ikke har installeret mindst et antivirusprogram på din telefon, skal du stoppe med at læse med det samme og installere et - der er mange gode anti-virus applikationer der er helt gratis. Du bør også sørge for kun at installere applikationer fra velkendte app-markeder såsom Google Play eller Apple eller Windows Stores. Aldrig "jail break" eller root din telefon for at installere gratis apps, medmindre du er en sikkerhedsekspert og ved, hvad du laver.

Og det lyder måske som sund fornuft, men du skal ikke klikke på de links du modtager fra ukendte kilder. Det er også en god idé at få alle dine telefondata krypteret og til installere en lognings- eller overvågningsløsning på din telefon for at have optegnelser over al aktivitet. Det kunne godt vise sig at være dit "kom ud af fængslet frikort" - bare hvis der er chance for, at der sker noget.

Om forfatteren

The Conversation

dehghantanha aliAli Dehghantanha, lektor i cybersikkerhed og retsmedicin, University of Salford. Han forsker aktivt i de seneste trends inden for "Real-Time Malware Detection and Analysis in Mobile and Pervasive Systems", "0-Day Malware and Exploit Detection Techniques" og "Big-Data Forensics".

Denne artikel blev oprindeligt offentliggjort på The Conversation. Læs den originale artikel.

Relaterede bøger

at InnerSelf Market og Amazon