Zasady bezpiecznego instalowania aplikacji

2014-01-28
Michał Kurek, ekspert z Działu Zarządzania Ryzykiem Informatycznym EY

Michał Kurek, ekspert z Działu Zarządzania Ryzykiem Informatycznym EY

Jeżeli próba zainstalowania aplikacji na smartfonie wiąże się z udostępnieniem kamery, kontaktów, poczty i historii przeglądarki, lepiej z niej zrezygnować. Eksperci przestrzegają: nieuważne udostępnianie informacji z telefonu może przysporzyć jego właścicielowi kłopotów.
Część instalowanych na urządzeniu mobilnym aplikacji może mieć dostęp do danych poufnych. Coraz częściej zdarza się, że smartfon służy użytkownikowi do obsługi konta bankowego czy poczty służbowej. Dlatego eksperci przestrzegają, by ostrożnie instalować nowe programy – szczególnie te nieznanego pochodzenia.




– Należy zwrócić uwagę, do czego aplikacja chce mieć dostęp. Jeżeli instalujemy aplikację do tworzenia notatek, a chce ona mieć dostęp do kamery, do naszej książki adresowej, do GPS – to warto się zastanowić dlaczego. To już powinno wzbudzić pewne obawy i taką aplikację najlepiej jak najszybciej odinstalować – mówi Newserii Biznes Michał Kurek ekspert z Działu Zarządzania Ryzykiem Informatycznym EY.

Najbezpieczniejsze jest korzystanie z autoryzowanych sklepów z aplikacjami. W marketach dedykowanych systemom (App Store, Windows Store, Android Market) zazwyczaj znajdują się produkty sprawdzone. Ale ekspert radzi, by zawsze czytać warunki i listę rzeczy, do których dana aplikacja, chce mieć dostęp.

– Jeżeli ktoś prosi o zarejestrowanie na nasz komputer dodatkowo czegoś spoza repozytoriów aplikacji, prawdopodobnie jest to próba instalacji złośliwego kodu – twierdzi Kurek. – Hakerzy potrafią przemycić pewne nieautoryzowane furtki nawet w aplikacjach, które podlegają pewnej weryfikacji w sklepach.

Niestety, konsumenci coraz częściej sami dopuszczają hakerów do danych zgromadzonych w swoich telefonach. Dzieje się tak, gdy dobrowolnie likwidują bariery systemowe, które powinny chronić aparat przed atakami groźnych programów.

– Całkiem duży odsetek właścicieli telefonów komórkowych niszczy pewne zabezpieczenia oferowane przez systemy operacyjne; w przypadku Androida nazywa się to rootowanie telefonu. W związku z tym de facto każda aplikacja, która na takim telefonie zostanie zainstalowana, może mieć dostęp do danych przetwarzanych przez inne aplikacje – przypomina ekspert EY.

Zobacz także

Robotyka dla dzieci

Robotyka dla dzieci

Dodaj do Ulubionych

Dodaj do Ulubionych

Audycja o tematyce popularnonaukowej, prezentująca najnowsze osiągnięcia w dziedzinie nowych technologii, oprogramowania i szeroko rozumianej nauki.
Ważne: nasze strony wykorzystują pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności

Zamieszczone na stronach internetowych www.radiopik.pl materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazą danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie. Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez Polskie Radio Regionalną Rozgłośnię w Bydgoszczy „Polskie Radio Pomorza i Kujaw” S.A. na podstawie stosownej umowy licencyjnej. Jakiekolwiek wykorzystywanie przedmiotowych materiałów przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.

Rozumiem i wchodzę na stronę