This page contains a Flash digital edition of a book.
P O D LU PĄ E K S P E R TA
tów: stosunkowo małej popular-
Na co trzeba uważać?
CO CHRONI SMARTFONA
ności tej formy rozrywki, a także Ale oprócz złych wiadomości,

Kaspersky Anti-Virus Mobile
niewielkiej aktywności cyberprze- są i dobre. Po pierwsze – groźne
– rozwiązanie zapewniające
stępców. Aczkolwiek specjaliści od wirusy znajdują się we wczesnym
ochronę smartfonów przed
sieciowego bezpieczeństwa nie po- stadium rozwoju, są mniej złośli-
szkodliwym oprogramowa-
zostawiają złudzeń – hakerzy już we i wolniejsze w rozprzestrzenia- niem w czasie rzeczywistym.
wkrótce uderzą. niu się niż ich kuzyni atakujący Wszystkie przychodzące
komputery. Dzięki temu walka i modyfi kowane wiadomości
Telefoniczne robaki atakują
z nimi jest łatwiejsza. Po drugie SMS, MMS oraz e-mail są
Historia komórkowych wirusów – producenci aplikacji bezpieczeń- automatycznie skanowane
na razie jest krótka. Pierwszy pro- stwa posiadają w swojej ofercie
w poszukiwaniu wirusów.
gram atakujący telefony (Cabir) programy chroniące telefony. Na
Program monitoruje także
pojawił się 16 czerwca 2004 r. In- pewno warto już teraz pomyśleć
pliki odbierane przez połą-
fekował aparaty z systemem ope- o zakupie takiej aplikacji, tym
czenia Bluetooth oraz inne
racyjnym Symbian, wykorzystując bardziej, że wydatek jest niewielki
kanały.
komunikację Bluetooth. W ciągu – ok. 100 zł. •
F-Secure Mobile – program
pięciu lat namnożyło się kilkaset Należy także zastosować się do
automatycznie skanuje
mobilnych robaków, ale nie wyrzą- kilku zaleceń, które sprawią, że
wszystkie dane podczas ich
dziły one większych szkód. Spe- ryzyko infekcji będzie niewielkie.
zapisywania, kopiowania,
cjaliści określają tego typu ataki Obecnie najłatwiej zawirusować
ściągania, synchronizowania
jako proof-of-concept, które mają system operacyjny przez złącze
czy modyfi kowania, dotyczy
na celu jedynie udowodnienie, że Bluetooth. Aby tego uniknąć, naj-
to również plików na karcie
telefon nie jest urządzeniem bez- lepiej włączać je tylko wtedy, gdy
pamięci. Aktualizacje opro-
piecznym i można go zainfekować. jest nam potrzebne. Nie należy
gramowania są niewidocznie
dla użytkownika i nie wyma-
Niemniej w ostatnim czasie także wyrażać zgody na instalo-
gają jego interwencji. Wersja
zaczęły powstawać nowe, groź- wanie programów nieznanego po-
F-Secure Mobile Security
niejsze wirusy, których natarczy- chodzenia. Trzeba też z rozwagą
posiada dodatkowo zaporę
wość i szkodliwość będzie wprost pobierać aplikację Javy, najlepiej
ogniową, co jest szczególnie
proporcjonalna do liczby sprze- korzystać ze sprawdzonych bądź
ważne w przypadku urzą-
dawanych smartfonów. Telefonia autoryzowanych przez operatorów
dzeń, które łączą się z Inter-
komórkowa doczekała się m.in. serwisów internetowych. 
netem za pośrednictwem
własnej odmiany phishingu nazy-
WLAN lub sieci publicznych.
wanej smishingiem. Na początku w.urbanek@e-play.pl

Trend Micro Mobile Security
tego roku Kaspersky Lab odkrył
– antywirus, który został
wirusa, który zaatakował abo-
stworzony z myślą o ochronie
nentów jednego z indonezyjskich
zaawansowanych telefonów
operatorów. Zainfekowany troja-
komórkowych i palmtopów
nem telefon z Symbianem wysyłał
przed wirusami i spamem,
bez wiedzy użytkownika SMS-y docierającymi do skrzynek
z prośbą o przelanie pieniędzy SMS. Produkt posiada
(od 45 do 90 amerykańskich cen- funkcję automatycznego
tów) na wskazane konto, należące skanowania, dzięki cze-
do cyberprzestępców. Wprawdzie mu na bieżąco wykrywa
chodziło o niewielkie kwoty, ale
i blokuje wirusy i inne
gdyby udało się zarazić wiele ter-
szkodliwe programy.
minali, zyski twórców wirusa były- •
Spybot
by pokaźne.
– Search &
Innym zagrożeniem jest spywa-
Destroy for
re. Program szpiegowski może na
Symbian
przykład bez wiedzy użytkownika
0.3.0
włączyć mikrofon i kamerę, co
– mobilny
umożliwi hakerom podsłuchanie
skaner
rozmowy toczącej się w bezpośred-
do zwalczania
nim sąsiedztwie telefonu. Kwestią
spyware w telefonach z syste-
czasu wydaje się być powstanie
mem Symbian UIQ 2. Wersja
złośliwych programów wykradają-
tej aplikacji dla kompute-
cych hasła lub dane użytkowników
rów jest uznawana za jeden
z najlepszych programów tego
urządzeń mobilnych.
typu.
czerwiec 2009
57
Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92
Produced with Yudu - www.yudu.com