Powrót Jak zabezpieczyć telefon?
Jak zabezpieczyć telefon?

Jak zabezpieczyć telefon?

Nikogo nie trzeba przekonywać, że bezpieczeństwo smartfonów jest niezwykle ważne. Przede wszystkim z powodu znajdujących się w ich pamięci cennych danych. W jaki sposób zabezpieczyć nasz telefon? Do naszej dyspozycji mamy bogaty arsenał sprawdzonych sposobów. W tym artykule poznasz te najważniejsze:

 

  1. Kod PIN, wzór odblokowujący
  2. Skaner linii papilarnych, skaner tęczówki oka
  3. Rozpoznawanie twarzy (Face ID)
  4. Oprogramowanie antywirusowe
  5. Dodatkowe aplikacje zwiększające bezpieczeństwo
  6. Podstawowe zasady bezpieczeństwa
  7. O czym jeszcze pamiętać?

Kod PIN, wzór odblokowujący

Najprostszą metodą zabezpieczenia telefonu jest blokada ekranu. Zaliczamy do niej wpisanie kodu PIN, wzoru odblokowującego, wykorzystanie czytnika (skanera) linii papilarnych czy rozpoznawanie twarzy właściciela. Obecnie wiele kart SIM nie jest zabezpieczona kodem PIN, który kiedyś był podstawowym sposobem ochrony naszego aparatu. PIN można włączać, wyłączać oraz zmieniać w ustawieniach telefonu, jednak trzeba mieć świadomość, że gdy wpiszemy go trzykrotnie źle, do odblokowania karty wymagany będzie kod PUK (nadrukowany na „dużej” karcie SIM). Ważne, żeby PIN-u nie tworzyły te same liczby albo popularne ciągi liczb, np. 1234 czy 1111.

Wzór odblokowujący to kolejny sposób na zabezpieczenie smartfona, ale warto korzystać z niego w ostateczności ze względu na to, że łatwo go złamać. Zwłaszcza że większość użytkowników ustawia łatwe do odgadnięcia wzory do przeciągnięcia palcem (np. pierwszą literę swojego imienia – J, N, S, itd.).

Skaner linii papilarnych, skaner tęczówki oka

Z pozostałych metod najpopularniejszy i najbardziej bezpieczny jest skaner linii papilarnych. Pozostaje on najsprawniej działającym systemem i przy tym skutecznie chroniącym dostępu do naszego smartfona. Jednocześnie dzięki niemu zyskujesz też możliwość szybkiego i wygodnego dostępu do telefonu. Taki skaner znajdziesz m.in. w Samsungu Galaxy S10. Alternatywą jest stosowany w Samsungach serii Galaxy S20 skaner tęczówki oka, a razem z nim cała seria zabezpieczeń dedykowanej aplikacji Samsunga My KNOX, która pozwoli na skuteczne zabezpieczenie dostępu do danych na Twoim smartfonie.

Blokada ekranu Iphone
Photo by Oliur on Unsplash

Rozpoznawanie twarzy (Face ID)

Ten system spopularyzowany przez Apple jako Face ID, dostępny w aktualnych produktach jak iPhone 11, jest bezpieczny i działa równie szybko, co skaner linii papilarnych. O ile przy zaawansowanych systemach, takich jak Face ID (znanego z produktów Apple, który korzysta z całego zestawu kamer i czujników), można mówić o bezpieczeństwie i szybkości działania, o tyle przy rozwiązaniach bazujących na pojedynczej kamerce – już nie. Czasem łatwo je ominąć, wykorzystując w tym celu wydrukowane zdjęcie właściciela. Używanie biometrycznych zabezpieczeń oznacza również konieczność ustawienia alternatywnej metody odblokowania telefonu.

Notyfikacje w smartfonie
Photo by Jonas Leupe on Unsplash

Oprogramowanie antywirusowe

Jak jeszcze zabezpieczyć smartfona? Pamiętajmy, że telefon powinien być zawsze zabezpieczony programem antywirusowym. Do dyspozycji mamy co najmniej kilkanaście cenionych na całym świecie programów, a jednym z najpopularniejszych na urządzenia z Androidem i iOS jest Avast, dostępny w wersji bezpłatnej (z ograniczoną funkcjonalnością) oraz płatnej. W drugim przypadku zyskujemy dostęp do wszystkich funkcji programu. Dzięki niemu zablokujesz m.in. utracone urządzenie czy przejmiesz nad nim zdalną kontrolę, np. włączając głośny alarm (nawet wtedy, gdy telefon jest wyciszony).

Posiadacze smartfonów z Androidem mogą także skorzystać z oprogramowania o nazwie Cerberus. Pozwala on w łatwy sposób kontrolować nasz smartfon, otrzymywać powiadomienia o próbach włączenia w nim innej niż nasza kartyq SIM, a nawet namierzyć telefon w przypadku kradzieży.

Dodatkowe aplikacje zwiększające bezpieczeństwo

Poza programem antywirusowym warto, by na naszym urządzeniu było zainstalowane dodatkowe oprogramowanie służące do znalezienia skradzionego czy zgubionego smartfona. Urządzenia Samsunga od dawna wykorzystują wbudowaną appkę o nazwie Mobile Tracker. Ta pozwala na wysłanie do wcześniej przypisanych przez nas odbiorców wiadomości zawierającej IMEI i nowy numer telefonu. Dzieje się tak w przypadku wykrycia, że do naszego utraconego sprzętu włożono nową kartę SIM. Do najciekawszych funkcji aplikacji należy lokalizowanie urządzenia, zablokowanie ekranu, włączenie głośnego dzwonka (przez minutę) oraz stworzenie kopii zapasowej.

Posiadacze iPhonów mają do dyspozycji usługę iCloud oraz aplikację Find My Phone. Jedyne, czego potrzebujemy, to inne urządzenie z systemem iOS (na którym zainstalowana zostanie aplikacja). Dzięki niej możemy uzyskać lokalizację utraconego telefonu, uruchomić na nim alarm, zablokować urządzenie oraz zdalnie wymazać nasze dane.

Blokada telefonu
Photo by Andriyko Podilnyk on Unsplash

Podstawowe zasady bezpieczeństwa

Dbając o bezpieczeństwo naszego smartfona, warto skorzystać z powyższych rad. Nie zapominajmy jednak o najważniejszych, podstawowych zasadach dotyczących bezpieczeństwa. Nie chowajmy telefonu do tylnej kieszeni spodni, nie wrzucajmy go do plecaka itd. Jeśli nie mamy innej możliwości i musimy skorzystać z kieszeni, niech będzie to kieszeń na zamek albo głęboka kieszeń, z której smartfon nam nie wypadnie.

Osoby, którym zdarza się zostawiać smartfon w różnych miejscach (np. na stoliku w restauracji), mogą pomyśleć o elastycznej smyczy. Telefon zawieszony na szyi może nie jest zbyt wygodny, ale przynajmniej trudniej go zapomnieć (zgubić).Pamiętajmy także, by w miarę możliwości mieć włączoną funkcję lokalizacji GPS oraz internet. Wszystkie aplikacje pozwalające na uzyskanie lokalizacji zgubionego czy skradzionego telefonu działają, gdy włączony jest na nim internet i GPS. Jeśli mamy dużo danych na swoim urządzeniu, warto stworzyć kopię zapasową, by uchronić je przed utratą.

O czym jeszcze pamiętać?

Kiedy logujemy się z naszego urządzenia na strony z naszymi danymi osobowymi (np. na konto bankowe), pamiętajmy o tym, by się również wylogować. Instalujmy aplikacje tylko z zaufanych źródeł. Jednak nawet wtedy warto zobaczyć, do jakich usług nowa aplikacja potrzebuje dostępu. Wiele z nich żąda dostępu do kontaktów, SMS-ów czy nawet zdjęć i filmów. Ograniczajmy liczbę takich appek do niezbędnego minimum. Jeśli nie potrzebujemy, nie korzystajmy z otwartych sieci WiFi, a Bluetooth włączajmy tylko, kiedy musimy go użyć.

Nie klikajmy w mailach na podejrzane linki, w szczególności na linki mogące pochodzić od nadawców, których nie znamy. Zachowajmy szczególną ostrożność, by nie ułatwić hakerowi zdalnego dostępu do naszego urządzenia. Phishing, polegający na podszyciu się pod daną osobę lub instytucję i wyłudzeniu cennych informacji, jest obecnie prawdziwą plagą.

Rekomendowane

Czarno-biała grafika przypominająca ciasteczka z kawałkami czekolady

Ustawienia plików cookie

Korzystamy z plików cookies i podobnych rozwiązań umieszczanych w Twoim udządzeniu przez nas lub podmioty trzecie, jeżeli pozwalają na to ustawienia Twojej przeglądarki internetowej. Dzięki temu nasza strona działa poprawnie, możemy analizować korzystanie ze strony oraz dostosować wygląd strony i nasze reklamy do Twoich preferencji i zainteresowań. Poznaj szczegóły i możliwość zmiany ustawień w Polityce prywatności i Cookies.