Zpráva Národního centra bezpečnějšího internetu (NCBI) a znaleckého ústavu Apogeo Esteem varuje před nebezpečím újmy plynoucí z útoku na mobilní zařízení nebo jeho ztráty. Nezabezpečení tabletu nebo chytrého telefonu může způsobit značné škody.
„Mobilní zařízení obvykle neobsahují ani elementární ochranu před viry a malwarem. Data uživatelé obvykle nešifrují ani nechrání silnými hesly, pravidelné zálohování je výjimkou. Přitom mobilní zařízení jsou využívána častěji než počítač,“ varuje Jiří Palyza, ředitel NCBI.
„Hodnota digitálních dat může snadno převýšit hodnotu zcizitelného vybavení bytu. Vytunelování bankovního účtu, vydírání choulostivými fotografiemi či zablokování přístupu k osobním účtům na Facebooku či Twitteru může řádově vyjít na desítky i stovky tisíc korun. Přitom šance na chycení digitálního zloděje je mizivá,“ uvedl Ivan Janoušek, soudní znalec v oblasti informačních technologií ze znaleckého ústavu Apogeo Esteem.
Podle zjištění Apogeo Esteem svá mobilní zařízení dostatečně chrání jen 5–10 % společností. V případě domácích uživatelů má situace být obdobná. Nová generace malwaru a virů se přitom již nezaměřuje na smazání dat, ale na převzetí kontroly zařízení a jeho zneužití.
Vydírání a ukradený přístup
Na takovém principu funguje například koncept ransomwaru, který zařízení zablokuje a po výhružkou (program se může vydávat i například za státní bezpečnostní složky) požaduje peněžní částku za odblokování. Jiné formy malwaru se zaměřují například na získání přístupů k bankovním účtům a vyvedení peněz.
Uživatelé mohou být vydíráni i na základě obsahu zařízení: „Řada uživatelů používá fotoaparát v mobilu namísto klasického. Mnozí se neváhají fotit i ve velmi diskrétních či intimních momentech, tyto fotky mohou být zneužity k vydírání. To se týká nejen domácích uživatelů, ale i firemních. Zejména společensky vysoce postavené osoby pak mohou být snadno vydíratelné,“ uvedl Ivan Janoušek.
Vyděrači navíc nemusí disponovat choulostivými fotografiemi. Stačí, aby zcizili nezálohovaná data, například fotografie, o které nechtějí majitelé mobilu či tabletu přijít. Podobně lze zneužít i přístupy k oblíbeným komunikačním systémům typu Facebook a Twitter, případně přístupy k firemním systémům.
Zdroj: NCBI, Apogeo Esteem