Używany smartfon? Nie sprezentuj sobie lub bliskim problemu

  • Ze smartfonów korzysta już  82% Polek i Polaków powyżej 4. roku życia, a w grupie 16-29 lat –  ponad 98%.
  • Jednocześnie są to urządzenia, którym chętnie dajemy drugie życie, ciesząc się funkcjonalnością przy niższym wydatku.
  • Eksperci przestrzegają – używany smartfon może okazać się źródłem cyberzagrożenia.

Technologiczny second hand

Według danych Krajowego Instytutu Mediów, ze smartfonów korzysta w Polsce już 82,1% osób powyżej 4. roku życia. Stanowią one  85,5% telefonów komórkowych w Polsce, będąc nie tylko ważnym narzędziem kontaktu, ale też pracy i rozrywki.

Co ciekawe, w naszym kraju chętnie sięga się  po używane urządzenia. Jak wynika z badania theprotocol.it „Polacy na cyfrowej równoważni. Cyfrowy ślad technologii 2024” już 7 na 10 osób choć raz sprzedało lub kupiło używanego smartfona. To urządzenia, którym zdecydowanie najczęściej dajemy drugie życie. Przyczyna leży w ekonomii. Aż 54% badanych zdecydowałoby się na zakup, jeśli używany i odnowiony smartfon byłby tańszy o połowę od nowego.

Smartfony są również jednym z najbardziej pożądanych prezentów w okresie świątecznym. Najnowsze modele mogą być poza zasięgiem finansowym wielu osób, stąd używane stają się bardziej przystępną opcją. Wiele osób wymienia także swoje smartfony w tym czasie, kupując je w szale przedświątecznych zakupów i promocji.

Używany smartfon – nowy problem?

Sięgnięcie po używane urządzenie to spora oszczędność, ale eksperci zwracają uwagę, by robić to w sposób rozważny. Dlaczego?

– Z kilku powodów zalecałbym ostrożność. Po pierwsze, niektóre urządzenia mogą nie być już wspierane przez producenta, co oznacza brak aktualizacji systemu operacyjnego, a tym samym potencjalne luki w zabezpieczeniach i w konsekwencji narażenie na ataki cyberprzestępców. Po drugie, poprzedni właściciel mógł, świadomie lub nie, zainstalować złośliwe oprogramowanie, które może wykradać dane, szpiegować rozmowy czy subskrybować drogie usługi. W efekcie nowy użytkownik urządzenia może być narażony na kradzież danych, pieniędzy i tożsamości. Wielu z nas na smartfonach obsługuje również służbową pocztę i korzysta z aplikacji służbowych, przez co urządzenia te mogą stać się dla cyberprzestępców jeszcze bardziej atrakcyjnym celem – mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Jak uniknąć zagrożeń? Stosować się do kilku zasad

Aby zminimalizować ryzyka związane z ponownym wykorzystaniem używanych urządzeń, należy zwrócić uwagę na kilka kluczowych zasad.

  • Kupuj od sprawdzonych sprzedawców, którzy mogą zaoferować co najmniej roczną gwarancję na używany sprzęt. Ponadto brak możliwości otrzymania dowodu zakupu to jasny sygnał, by zrezygnować z transakcji – możliwe, że urządzenie pochodzi z nielegalnego źródła.
  • Wybieraj telefon wciąż wspierany przez producenta  zapewni to aktualizacje oprogramowania.
  • Zresetuj urządzenie do ustawień fabrycznych.  Jest to czynność, która usunie wszelkie dane pozostawione na urządzeniu przez poprzedniego właściciela, w tym kontakty, zdjęcia, wiadomości, historię przeglądania, hasła i aplikacje.
  • Zaktualizuj oprogramowanie o ile urządzenie jest wciąż wspierane przez producenta. Jest to pierwszy krok w tworzeniu cyfrowej tarczy przed cyberprzestępcami.
  • Nie ignoruj znaków ostrzegawczych, które wskażą, że urządzenie może być zainfekowane złośliwym oprogramowaniem, np. niechciane wyskakujące okienka lub reklamy, pojawiające się aplikacje, których nie pobrałeś lub powolne działanie i niezwykle wysokie zużycie baterii;
  • Pobierz i zainstaluj oprogramowanie zabezpieczające od renomowanego dostawcy i przeskanuj urządzenie w poszukiwaniu zagrożeń.

Po uruchomieniu urządzenia warto rozważyć praktyki pomocne w celu ograniczenia kolejnych potencjalnych zagrożeń.

– Podstawą jest konfiguracja blokady ekranu i kodu PIN, a także uwierzytelnianie biometryczne w formie skanowania twarzy lub odcisków palców. Zadbajmy o utworzenie kopii zapasowych danych i ustawienie automatycznego ich tworzenia w chmurze na wypadek zgubienia lub kradzieży urządzenia. Jeśli niektóre aplikacje żądają dostępu do większej ilości danych niż jest to konieczne, powinno to być sygnałem ostrzegawczym – podsumowuje Kamil Sadkowski.

Źródła: