Możliwości smartfonów i tabletów rosną w astronomicznym tempie. W związku z upowszechnieniem urządzeń i spadkiem ich cen, wynikającym z obniżenia kosztów produkcji, eksperci spodziewają się dalszego wzrostu liczby użytkowników smartfonów i tabletów, a co za tym idzie – także liczby sprzedanych egzemplarzy.

Prognozy przewidują, że użytkownicy coraz częściej będą używać urządzeń przenośnych kosztem laptopów i stacjonarnych komputerów PC. Obecność tego trendu potwierdza fakt, że w 2013 roku już 15% ogólnoświatowego ruchu w internecie pochodziło właśnie z urządzeń mobilnych. Szacuje się, że do roku 2017 nastąpi trzynastokrotny wzrost popularności tego typu gadżetów.

Czytaj więcej: 10 PRZEDMIOTÓW, KTÓRE ZASTĄPIŁ SMARTFON

Ten trend nie jest jednak obcy cyberprzestępcom, który są bardzo aktywni na prężnie rozwijającym się rynku. W obliczu tego zagrożenia użytkownicy muszą być szczególnie uważni i czujni podczas używania swoich przenośnych urządzeń. Poniżej omawiamy 10 sprawdzonych sposobów zapewnienia sobie mobilnego bezpieczeństwa. Ekspert laboratorium FortiGuard Labs radzi, jak w łatwy sposób zabezpieczyć swój smartfon i tablet przed atakami cyberprzestępców i mobilnymi wirusami. 

1. Nie pobieraj aplikacji z nieoficjalnych źródeł  - Dzięki sklepom z aplikacjami – Apple App Store i Google Play Store – użytkownicy mogą pobierać aplikacje z centralnego, stale monitorowanego źródła. Ograniczenie poszukiwania nowych aplikacji do tych sklepów znacznie zmniejsza ryzyko pobrania i zainstalowania szkodliwego oprogramowania (poza przypadkami, gdy ktoś w jakiś sposób ominie weryfikację przeprowadzaną przez ich operatorów). Domyślne ustawienie systemu Android, dopuszczające instalację aplikacji z innych źródeł, powinno zostać wyłączone. W ten sposób telefon wyświetli ostrzeżenie za każdym razem, gdy użytkownik podejmie próbę zainstalowania aplikacji pochodzącej z nieoficjalnego sklepu.

2. Sprawdzaj poziom uprawnień, jakiego żądają aplikacje - W przypadku Androida, czyli obecnie najczęściej atakowanego mobilnego systemu operacyjnego na świecie, należy zawsze uważnie przeglądać uprawnienia, o które prosi aplikacja. Użytkownik musi zdecydować, czy zakres wymaganych uprawnień odpowiada teoretycznemu działaniu aplikacji. Jest to bardzo prosty, ale często zaskakująco skuteczny sposób rozpoznawania szkodliwego oprogramowania. Na przykład kalkulator nie powinien wymagać od nas dostępu do aparatu czy systemu GPS. Wymaganie uprawnień zupełnie nieprzystających do przeznaczenia aplikacji powinno zapalić w głowie użytkownika lampkę alarmową. Świadomy zagrożeń dla swojego telefonu użytkownik zrezygnuje z zainstalowania takiej aplikacji.