Jak zabezpieczyć aplikacje mobilne

Jeśli chodzi o telefon, przechowywane informacje są tak bezpieczne, jak zainstalowane aplikacje.

Jak już wspomniano, pobieraj aplikacje tylko z ich oficjalnych źródeł. Idealnie są to sklepy z aplikacjami Google i Apple, ale niektórzy producenci mogą mieć własne, mniej renomowane repozytoria oprogramowania.

Ewentualnie zaawansowani użytkownicy mogą samodzielnie tworzyć aplikacje, jeśli kod jest open source, lub można znaleźć i zweryfikować pakiety instalacyjne bezpośrednio od programistów.

Uprawnienia aplikacji

Zarówno iOS, jak i najnowsza wersja Androida umożliwiają selektywne przyznawanie aplikacjom uprawnień do korzystania z aparatu, mikrofonu, lokalizacji itp.

Zrób to dobrze! Sceptycznie podchodź do uprawnień wymaganych przez aplikację i udzielaj aplikacjom uprawnień, które uważasz za konieczne i nieinwazyjne. Aplikacja do przesyłania wiadomości nie zawsze musi znać Twoją lokalizację, a aplikacja do płatności nie zawsze potrzebuje dostępu do twoich zdjęć. Aplikacja latarki nie powinna prosić o dostęp do niczego, aby poprawnie funkcjonować.

Pozyskiwanie lokalizacji za pomocą aplikacji jest znacznie dokładniejsze i łatwiejsze niż triangulacja kart SIM lub fizyczne śledzenie użytkownika. Przesyłanie zdjęć i listy kontaktów za pośrednictwem aplikacji jest również znacznie tańsze niż włamywanie się do telefonu.

Pamiętaj, że większość startupów i inwestorów jest niesamowicie spragniona danych, a zarabianie na danych użytkowników może być jedyną lub najbardziej obiecującą strategią zarabiania dla bezpłatnej aplikacji lub usługi. Uważaj więc na to, jakie dane udostępniasz jakiej usłudze!

W Twoim najlepszym interesie jest od czasu do czasu przeglądanie ustawień telefonu w celu sprawdzenia zainstalowanych aplikacji i wymaganych uprawnień. Następnie możesz cofnąć te uprawnienia lub całkowicie usunąć aplikację.

Ostrzeganie sygnalizuje, że Twoje aplikacje mogą cię szpiegować

Główne sygnały ostrzegawcze, że coś idzie nie tak, to zwykle nadmierne zużycie baterii, sieci lub pamięci. Chociaż niekoniecznie są to ostrzeżenia wskazujące na to, że jesteś szpiegowany, są to z pewnością skutki uboczne aplikacji szpiegowskich.

Użyj swojej intuicji i wbudowanych funkcji systemu operacyjnego telefonu, aby monitorować te wskaźniki. Aplikacje obiecujące pomóc w optymalizacji zużycia baterii, sieci lub pamięci rzadko są niezawodne i zwiększają ryzyko kradzieży danych w systemie. Mogą nawet sami szpiegować aplikacje.

Czy Twoja aplikacja szyfruje Twoje dane?

Ocena, jak aplikacja obsługuje dane w tle, może być trudna bez dostępu do zaawansowanych narzędzi analitycznych. Nawet jeśli dobrze obchodzisz się z uprawnieniami i aktualizujesz swój telefon, nadal musisz być ostrożny w kwestii informacji, które podajesz aplikacji.

Istnieje ryzyko, że aplikacja nie będzie poprawnie przechowywać danych w chmurze. Wyszukaj dostawców, którzy obiecują zaszyfrować Twoje informacje w Internecie, i dowiedz się, jak te informacje są szyfrowane. Wybierz dobre hasło, najlepiej za pomocą menedżera haseł (zalecamy również użycie generatora losowych haseł ExpressVPN).

Niezwykle ważne jest, aby upewnić się, że hasło jest przechowywane na serwerze w postaci zaszyfrowanej. Dobrym wskaźnikiem dla aplikacji, która nie postępuje zgodnie z tą podstawową procedurą, jest ograniczenie długości hasła lub określenie, czy można dołączyć znaki specjalne, czy nie.

Wszystkie przesyłane dane muszą być szyfrowane za pomocą HTTPS. W przeciwieństwie do przeglądarki, może nie być możliwe ręczne sprawdzenie, czy połączenie jest szyfrowane, lub sprawdzenie, czy certyfikaty są odpowiednio sprawdzane. Zamiast tego musimy polegać na obietnicach twórców aplikacji, zasadach ich platform (na przykład sklep z aplikacjami Apple wymaga, aby nowe aplikacje domyślnie korzystały z HTTPS) oraz kompetencjach ich twórców.

Choć teoretycznie nie jest wiarygodny, przynajmniej w pewnym stopniu można ocenić aplikację na podstawie jej wyglądu. Jeśli otrzymuje regularne aktualizacje, ma szczegółowy dziennik zmian i wydaje się, że jest zasadniczo pozbawiony błędów, jest znacznie bardziej prawdopodobne, że aplikacja jest również dobrze rozwinięta „pod maską”.

Uwierzytelnianie dwuskładnikowe

Oprócz hasła możesz także użyć uwierzytelniania dwuskładnikowego. To drugie hasło jest ważne tylko przez krótki czas. Można go wygenerować na telefonie, urządzeniu zewnętrznym lub wysłać do Ciebie SMS-em lub e-mailem.

Najbezpieczniej jest, gdy kod jest generowany w telefonie lub urządzeniu zewnętrznym, chociaż może to powodować bóle głowy, gdy urządzenie zostanie utracone.

Gdy kod jest wysyłany do Ciebie SMS-em, ważne jest, aby pamiętać, że informacje te mogą zostać przechwycone, być może przez osobę w pobliżu lub inną aplikację w Twoim telefonie.

Dalsza lektura

Dowiedz się więcej o zagrożeniach związanych z mobilnym Wi-Fi dzięki tym artykułom:

  • Jakie informacje są przekazywane za pośrednictwem sieci komórkowych
  • Jak ładowanie telefonu komórkowego naraża go na ryzyko
  • Niebezpieczeństwa wynikające z triangulacji Twojej lokalizacji, przechwytywania połączeń, SMS-ów
  • Blokowanie urządzenia
  • Ustawienia mobilne, które mają wpływ na Twoją prywatność
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me