Większość z nas nie może dziś żyć bez smartfonów. Niestety, ponieważ coraz łatwiej jest Ci używać telefonu jako codziennego narzędzia do życia, jest ich też więcej możliwości hakerów i złodziei tożsamości, aby zdobyć wszystko, czego potrzebują, aby naruszyć twoją prywatność, zabrać pieniądze lub zniszczyć swój kredyt. Oto kilka rzeczy, które możesz zrobić, aby zabezpieczyć swój telefon komórkowy.
Poczta głosowa
Im więcej warstw obrony utworzysz, tym lepiej. Zastanów się, jak często masz ważne dane osobowe pozostawione na poczcie głosowej (i ile razy zostawiłeś ważne informacje o kimś) poczta głosowa innej osoby) — informacje takie jak wyniki laboratoryjne, dane finansowe, numery kart kredytowych, data urodzenia lub numer ubezpieczenia społecznego — aby wymienić mało. Hakerzy mogą włamać się do Twojej poczty głosowej. Aby się zabezpieczyć, skonfiguruj hasło do odbierania poczty głosowej i uważaj na dane, które zostawiasz na poczcie głosowej innej osoby.
Dane osobowe
Miej na uwadze osobiste numery identyfikacyjne (PIN), informacje o koncie lub hasła, które przechowujesz w swoim telefonie. Hakerzy mogą nie tylko włamać się do twojego telefonu komórkowego, ale co się stanie, jeśli zgubisz ten pojemnik cennych informacji? Rozważ skorzystanie z funkcji bezpieczeństwa chronionej hasłem w telefonie, aby te cenne szczegóły były z dala od chciwych rąk.
Cały telefon
Bardzo telefony komórkowe mieć możliwość ochrony hasłem. Sprawdź w funkcji konfiguracji, gdzie prawdopodobnie znajdziesz opcję ochrony hasłem wyłączone — włączenie go, a następnie wybranie hasła ochroni cały telefon w przypadku jego zgubienia lub skradziony. Tak jak nigdy nie zostawiałbyś otwartego portfela, tak też nigdy nie powinieneś zostawiać telefonu bez ochrony. Zablokuj telefon w taki sam sposób, jak blokujesz komputer, gdy go nie używasz.
Konto telefonu komórkowego
Powinieneś nie tylko chronić swój telefon, ale także chronić swoje konto telefonu komórkowego. Używanie kodu PIN do autoryzacji wszelkich zmian w usłudze telefonu komórkowego utrudnia innym uzyskanie dostępu i wprowadzanie nieautoryzowanych zmian.
Uważaj na to, co pobierasz
To samo dotyczy pobierania na telefon, co w przypadku komputera — zanim kupisz (i pobierzesz), upewnij się, że kupujesz z zaufanego źródła. Niektóre z tych fajnych aplikacji, które instalujesz na swoim telefonie, mogą być najnowszą wersją trojana konia, zakradać się pod przykryciem i uzyskiwać dostęp do ważnych informacji — takich jak lokalizacja i kontakt Detale. W przypadku aplikacji trzymaj się zaufanych rynków i dostawców. Jeśli rozważasz pobranie aplikacji z nieznanego miejsca, najpierw sprawdź recenzje i wyszukaj inne szczegóły, aby upewnić się, że instalujesz bezpieczną aplikację. Podobnie jak podczas korzystania z komputera, nie klikaj dziwnych linków w wiadomości e-mail ani nie pobieraj załączników od nieznajomych — mogą to być oszustwa phishingowe.
Szybka wskazówka
Zawsze aktualizuj oprogramowanie i aplikacje. Nieaktualne oprogramowanie może narazić Cię na ataki.
Więcej o ochronie Twojej tożsamości
Co sprawia, że zakupy online są niebezpieczne?
6 nawyków zakupowych online, których należy unikać
10 znaków, których możesz być ofiarą kradzież tożsamości