Nasze smartfony przechowują ogromną ilość danych o nas. A to stwarza wielką okazję dla przestępców...

Większość ludzi traktuje swoje smartfony jak portfele. Przechowują między innymi cyfrowe kopie swoich kart debetowych i kredytowych, kart członkowskich, identyfikatorów rządowych i biletów transportowych. To łatwiejsze niż noszenie kilku plastikowych i papierowych kart w nieporęcznym portfelu.

Chociaż jest to wygodne, przechowywanie danych osobowych na smartfonie jest ryzykowne. Oszuści mogą przemycić je przez różne cyberataki, od hakowania NFC po linki phishingowe. Jeśli nie usuniesz tych elementów ze swojego urządzenia, narazisz się na oszustwa i kradzież tożsamości.

1. Główne listy haseł

Prowadzenie głównej listy haseł tworzy pojedynczy punkt awarii w systemie cyberbezpieczeństwa. Utrata dostępu do niego może spowodować łańcuch naruszeń bezpieczeństwa. Jeśli Twój telefon zostanie zhakowany lub skradziony, sprawca uzyska również dostęp do Twoich kont e-mail, profili w mediach społecznościowych i aplikacji bankowych.

instagram viewer

Ale to nie znaczy, że powinieneś zastąpić złożone hasła krótkimi, łatwymi do zapamiętania słowami ze słownika. Silne dane logowania służą jako pierwsza linia obrony przed hakerami. Recykling tych samych słabych kombinacji, aby je zapamiętać, jest tak samo zły, jak przechowywanie głównych list haseł w telefonie.

Jeśli ciągle zapominasz swoich danych logowania, zainwestuj w bezpieczny menedżer haseł. Przechowują wszystkie kombinacje nazwy użytkownika i hasła w zaszyfrowanym skarbcu — wystarczy zapamiętać jedno hasło główne.

2. Twój adres domowy

Pozbądź się plików, które pokazują Twój adres domowy. Oszuści mogą wykorzystać Twoją książkę adresową, zestawienia rozliczeniowe i rachunki za media, aby Cię śledzić. To kosztowny błąd, który zagraża twojej rodzinie. Mogą wysyłać ci pisemne groźby, prześladować cię, a nawet włamać się do twojej przestrzeni życiowej.

Wyłącz także usługi lokalizacyjne telefonu. Kilka aplikacji społecznościowych publikuje Twoją bieżącą lokalizację, gdy przesyłasz posty, udostępniasz historie lub po prostu korzystasz z Internetu. Brać Funkcja osób w pobliżu Telegrama, Na przykład. Ostrzega konta Telegrama za pomocą tej samej funkcji, jeśli znajdujesz się w odległości dwóch kilometrów od ich bieżącej lokalizacji.

Przestań przechowywać numery kontaktowe pod rozpoznawalnymi etykietami. Złodzieje tożsamości mogą się pod ciebie podszywać kradnąc telefon i wysyłając alarmujące wiadomości do wszystkich swoich krewnych. Od razu będą wiedzieć, kogo obrać za cel.

Zamiast ustawiać etykiety jako mama, tata, mężulek lub BAE, używaj dyskretnych, takich jak ich imiona i nazwiska. W ten sposób uniemożliwisz hakerom wykorzystywanie twoich relacji. Ich ataki podszywania się są mniej skłonni do pracy, jeśli nie wiedzą, jak zwracasz się do przyjaciół i krewnych.

4. Zdjęcia rządowych identyfikatorów

Możesz używać zdjęć swoich urzędowych dokumentów tożsamości do weryfikacji tożsamości w kilku zwykłych i zawodowych sytuacjach. Załóżmy, że odwiedzasz inny stan. Robienie zdjęć dowodom osobistym i kartom jest o wiele wygodniejsze niż noszenie ich ze sobą podczas podróży. Są również pomocne w nagłych wypadkach, takich jak składanie raportów policyjnych lub nieplanowane przyjęcie do szpitala.

Pomimo tych zalet przechowywanie zdjęć dokumentów tożsamości jest nadal zbyt ryzykowne. Złodzieje tożsamości nie zawahają się wykorzystać ich do oszukańczych działań. W zależności od tego, jakie informacje ujawnisz, mogą ukraść twoje zeznania podatkowe, zaciągnąć pożyczki na twoje nazwisko lub wyprać brudne pieniądze.

Pozostawienie kont w mediach społecznościowych zalogowanych na smartfonie stanowi krytyczne zagrożenie bezpieczeństwa. Każdy może uzyskać do nich dostęp po odblokowaniu urządzenia. Niezależnie od tego, czy znajomy pożyczy Twój telefon, czy złodziej go ukradnie, może przejrzeć Twoje profile za Twoimi plecami.

Najprostszym podejściem jest wylogowanie się z kont w mediach społecznościowych. Ale jeśli Twoja praca lub sprawy osobiste wymagają ciągłego korzystania z Internetu, ogranicz dostęp do aplikacji za pomocą innej warstwy zabezpieczeń. Możesz blokować aplikacje iPhone'a za pomocą Face ID lub Touch ID I ustawić hasła w aplikacjach na Androida.

6. Numery kont bankowych i kody PIN

Nigdy nie przechowuj numerów kont bankowych i PIN-ów w smartfonie, zwłaszcza jeśli używasz go do bankowości mobilnej. Wymienienie tych kodów tworzy słabe ogniwo w Twoich aplikacjach finansowych. Podobnie jak w przypadku haseł, należy je zapamiętać lub użyć bezpiecznej aplikacji do zarządzania hasłami.

Zachowaj szczególną ostrożność podczas korzystania z aplikacji bankowości mobilnej. Oszuści bombardują ofiary e-maili ze spamem i stron phishingowych podszywanie się pod banki wydające karty — dane logowania należy wprowadzać tylko na zweryfikowanych platformach.

7. Skany odcisków palców i rozpoznawania twarzy

Technologie skanowania linii papilarnych i twarzy nie są niezawodne. Chociaż pozwalają szybciej odblokować urządzenia, są również podatne na różne sztuczki hakerskie. Jeśli ktoś spróbuje Cię zaatakować, może na przykład łatwo przytrzymać Twój palec na smartfonie.

Sugerujemy trzymanie się haseł tekstowych i numerycznych dla własnego bezpieczeństwa. Przeprowadź swoje kombinacje narzędzia do sprawdzania siły hasła i zobacz, po jakim czasie hakerzy je ominą. Najlepiej ustawić ciągi alfanumeryczne lub długie niestandardowe kody numeryczne.

8. Prywatne zdjęcia i filmy NSFW

Usuń własne zdjęcia lub zamknij je w folderach chronionych hasłem. Nieostrożne przechowywanie ich w galerii zdjęć naraża Cię na seksualne wymuszenia. Sprawcy prawdopodobnie będą Cię szantażować, aby uzyskać więcej zdjęć lub pieniędzy dla dorosłych.

Nie wahaj się skontaktować z Federalna Komisja Handlu (FTC), jeśli jesteś celem pornografii zemsty.

9. Poufne e-maile i wiadomości

Większość ludzi nie zdaje sobie sprawy, jak wiele wrażliwych danych zawierają ich wiadomości. Przestępcy mogą łączyć różne informacje z komunikatorów, wiadomości tekstowych i e-maili, aby przeprowadzać oszukańcze ataki. Mogą nawet oszukać Twoją sieć, kradnąc Twoją tożsamość.

Dlatego częściej organizuj swoją skrzynkę odbiorczą, aby uniemożliwić oszustom wykorzystywanie Twoich prywatnych wiadomości. Gromadzenie w telefonie rozmów wartych lat to niepotrzebne ryzyko — wyrób sobie nawyk usuwania tych, których nie potrzebujesz.

Uważaj na innych błędy w zabezpieczeniach poczty elektronicznej które ludzie popełniają nieświadomie, na przykład używanie prostych haseł i zakładanie kont MFA na jednym urządzeniu.

10. Wrażliwe dokumenty i papierkowa robota

Wiele osób bezmyślnie zapisuje dokumenty z wrażliwymi danymi Dane osobowe umożliwiające identyfikację (PII) na swoich urządzeniach. Weź zeznanie podatkowe jako przykład. Podatnicy, którzy zawsze wypełniają swoje podatki online, mogą przechowywać swoje formularze IRS, numery SSS i dane pracodawcy na swoich smartfonach. Chociaż jest to przydatne, wyobraź sobie, ile szkód mogą wyrządzić złodzieje tożsamości dzięki tym informacjom.

I ten zwyczaj rozciąga się na inne dokumenty formalne. Ludzie często zapominają o swoich starych plikach, w tym tych, które zawierają poufne dane osobowe, medyczne i zawodowe. Niektórzy nawet zostawiają je w porzuconych cyfrowych systemach przechowywania.

Zacznij się pozbywać różne cyfrowe bałagany w telefonie. Usuń trwale poufne pliki, gdy już ich nie potrzebujesz, i uruchom swoje stare urządzenia pamięci masowej cyfrowe niszczarki plików.

Wyczyść swój smartfon z nadmiernych informacji umożliwiających identyfikację

Uważaj na dane, które przechowujesz w swoim smartfonie. Usuń niepotrzebne kopie swoich danych osobowych i finansowych lub ukryj je w aplikacjach chronionych hasłem.

I uważaj na inne złe nawyki cybernetyczne, które często popełnia większość ludzi. Pozornie drobne błędy, takie jak dzielenie się zbyt dużą ilością informacji o sobie online, beztroskie zaufanie do bezpłatnych sieci VPN i gromadzenie zbyt wielu plików, narażają Cię na ryzyko.