„BHP” smartfonu - nowe telefony nowe problemy

Wczoraj na w ramach wymiany telefonów służbowych otrzymaliśmy nowe „wypasione” ;-) telefony – z 5 calowym wyświetlaczem ;-).
Dla wielu naszych „firmowych” użytkowników, którzy do tej pory używali aparatu do dzwonienia to skok technologiczny bo „nowa zabawka” to już nie telefon – tylko komputer (!) z funkcją dzwonienia.
Dlatego też warto przypomnieć kilka podstawowych porad bezpieczeństwa:


  1. Po pierwszym uruchomieniu, podczas konfiguracji zastanówmy się czy naprawdę potrzebujemy konfigurować i używać usługę „Dropbox” (http://pl.wikipedia.org/wiki/Dropbox). Z jednej strony jak zachwalają wszyscy zwiększa to bezpieczeństwo (sic!) bo jak stracimy telefon to mamy kopię zdjęć i plików – ale czy na pewno chcemy dzielić się ze światem wszystkimi zrobionymi zdjęciami? Dylemat ten doskonale obrazuje historia dziennikarza który „stracił” telefon i kiedy już pogodził się z tym faktem, o sprawie "przypomniał" mu nowy użytkownik komórki, który robi nią setki zdjęć a które dzięki Dropbox'owi, lądują na komputerze dziennikarza - http://www.tvn24.pl/wiadomosci-ze-swiata,2/drugie-zycie-skradzionego-tel...
    Przy okazji warto przypomnieć, że korzystanie z chmury typu Dropbox (Google Disk i inne) wiąże się z udostępnieniem/oddaniem plików innym (co najmniej właścicielom serwisu http://niebezpiecznik.pl/post/dropbox-przeglada-twoje-pliki-doc/ ale i innym „innym” http://niebezpiecznik.pl/post/wasze-dane-mogly-wyciec-z-google-docs-skas... )

  2. Nowy telefon umożliwia łączenie się z sieciami bezprzewodowymi WiFi. Pamiętajmy o wyłączeniu tej opcji bo po pierwsze przeszukiwanie WiFi szybciej zużywa energię w baterii, a po drugie może spowodować działania o których nie mamy pojęcia czego najlepszym przykładem jest eksperyment przeprowadzony przez F-Secure i Europol w ramach którego przygotowano publicznie dostępny hotspot pozwalający za darmo połączyć się z internetem. Gdy użytkownicy łączyli się z siecią, proszono ich o zaakceptowanie regulaminu usługi. Jeden z jego punktów mówił:

    "użytkownik zezwala na oddanie pierworodnego dziecka na okres wieczności właścicielom sieci". Jeśli użytkownik nie miał dziecka, strona proponowała oddanie "ukochanego zwierzęcia". Kilku użytkowników zgodziło się na ten warunek.

    Więcej na (http://wyborcza.biz/biznes/1,101558,16747497,Publiczne_sieci_wi_fi_stano... )

    Warto przeczytać też artykuł „Korzystasz z Wi-Fi w miejscach publicznych? Poznaj 9 zasad, które uchronią ciebie i twój smartfon lub tablet” - http://natemat.pl/49945,korzystasz-z-wi-fi-w-miejscach-publicznych-pozna...


  3. Pamiętajmy że telefon smartfon to komputer i tak jak na komputerze czyhają na niego wirusy. Dlatego jedną z pierwszych zainstalowanych aplikacji powinien być program antywirusowy. Jaki? W zależności od preferencji i zasobności portfela (ale wiele jest za darmo lub w zamian za wyświetlanie reklam). Jeden z polecanych rankingów programów antywirusowych na komórki znajduje się na http://www.av-test.org/en/antivirus/mobile-devices/android/ (dla systemu Android).

  4. Jak już jesteśmy przy instalacji dodatkowego oprogramowania – to róbmy to rozważnie. Wiele „darmowych” programów w zamian za „darmowość” żąda dostępu do naszych danych na telefonie
    Według obszernego badania zleconego przez Global Privacy Enforcement Network - aż 75 proc. z 1211 przebadanych aplikacji mobilnych, żąda pozwolenia na uzyskanie dostępu do funkcji smartfona, lub prywatnych danych użytkownika telefonu a aż 59 proc. przypadków wydawca aplikacji nie informuje użytkownika o gromadzenia danych już podczas instalacji aplikacji– więcej na http://mobirank.pl/2014/09/13/75-proc-aplikacji-zada-dostepu-do-danych/

    O tym że prywatność danych na telefonach jest problemem świadczy obszerny tekst „Prywatność w aplikacjach mobilnych - opinia rzeczników ochrony danych osobowych” - http://www.infor.pl/prawo/prawa-konsumenta/konsument-w-sieci/322797,Pryw...


  5. Uwaga na nowe zagrożenia – wyłudzanie/oszustwo z wykorzystaniem SMS'ów Premium

    „Od niedawna pojawiła się w Polsce usługa, która pozwala aktywować subskrypcje SMS właściwie bez konieczności ingerencji użytkownika. WAP billing, bo taką nosi nazwę usługa, polega na tym, że użytkownik korzystający z internetu mobilnego, rejestruje się do subskrypcji przez kliknięcie w odpowiedni link (nie jest wymagane wysłanie SMS-a ani wprowadzanie PIN-u). Co kilka dni na nasz telefon będzie przychodziła wiadomość kosztująca kilka złotych. W ciągu miesiąca oszuści potrafią w ten sposób wyłudzić od jednej osoby nawet kilkaset złotych.”

    http://wyborcza.biz/biznes/1,100896,17175665,Uwazaj__co_klikasz_w_sieci_...

    Skuteczna rada – wyłączenie u operatora usługi SMS Premium.


  6. Wyłączmy usługi lokalizacyjne bo jak WiFi szybciej zużywają energię w baterii, ale przede wszystkim czy na pewno chcemy aby można śledzić nasze położenie? (nas) . I to nie tylko przez „służby” http://niebezpiecznik.pl/post/jak-namierzyc-lokalizacje-dowolnego-telefo...

  7. A na koniec – dla „dobicia” dwa artykuły z Niebezpiecznika - „Telefon szpieg — ukradkiem sfotografuje twój dom, zrobi z niego model w 3D i pokaże złodziejowi” - http://niebezpiecznik.pl/post/telefon-szpieg-ukradkiem-sfotografuje-twoj... oraz „3 sposoby na podsłuch telefonu komórkowego …i rady jak podsłuchu uniknąć” http://niebezpiecznik.pl/post/3-sposoby-na-podsluch-telefonu-komorkowego/ z których najbardziej podoba mi się konkluzja:

    Zostaw telefon w domu
    Idąc na weekendowy spacer, zostawcie komórkę w domu, przypomnijcie sobie jak czuliśmy się 15-20 lat temu, kiedy użycie telefonu komórkowego nie było tak powszechne. Zdjęcie spotkanego w parku kota możecie przecież równie dobrze zrobić zwykłym aparatem — spokojnie, na Facebooka wgracie je po powrocie do domu. Przez to godzinne opóźnienie świat się przecież nie zawali…

Znak czasów - w "korpo" zaczyna przyjmować się zwyczaj, że na imprezach "na bramce" oddaje się telefony do depozytu i oddawane są dopiero po ...

p.s.
Nowy telefon typu smartfon zrewolucjonizował nasze zachowania oraz wprowadził nowe zjawiska o których nie śniło się jego pomysłodawcom np. takich jak sexting http://wiadomosci.onet.pl/nauka/seksting-moze-odzwierciedlac-zachowania-... który w postaci Snapchat'a jest używany przez 1/3 amerykańskich nastolatków http://www.tvn24.pl/internet-hi-tech-media,40/bije-twittera-wsrod-nastol... .
Rodzicu – czy wiesz co twoje dziecko robi ze smartfonem który dostał „na komunie” ?

Z życzeniami bezpiecznego używania telefonu w nowym 2015 roku ;-)

p.s. W uzupełnieniu polecam materiał przygotowany przy współpracy z CERT http://wyborcza.pl/10,82983,17406416,Czy_nasz_smartphone_jest_bezpieczny...

Aktualizacja - godne przemyślenia "Poważna dziura w Samsung Galaxy zmienia smartphona w pluskwę" - http://niebezpiecznik.pl/post/powazna-dziura-w-samsung-galaxy-zmienia-sm...
Cóż nic dziwnego, że "Stare komórki sprzedają się coraz lepiej" - http://www.chip.pl/news/sprzet/telefony/2014/05/stare-komorki-sprzedaja-... nie mówiąc już o "Nie zgadniecie, ile dziś jest warta nowa oryginalna Nokia 6310i" - http://antyweb.pl/nie-zgadniecie-ile-dzis-jest-warta-nowa-oryginalna-nok...
__________________________________________________________
Foto http://pixabay.com/en/iphone-smartphone-touch-screen-106351/
License: CC0 Public Domain