9 sygnałów, że twój telefon ma wirusa
Spisu treści:
- Przetrzyj ten telefon komórkowy, wyczyść swoje dane
- Phishing głosowy (vel "Vishing")
- Telefon Snoopy G1 firmy T-Mobile
Ponieważ telefony komórkowe stają się inteligentniejsze i mądrzejsze, zazwyczaj przechowujemy na nich ogromne ilości danych osobistych i biznesowych, ponieważ są małe, wygodne i mobilne. Ale nie pozwól, aby wymiana stała się katastrofą bezpieczeństwa danych osobowych.
Jeśli uważasz, że phishing poczty e-mail jest zły, przygotuj się na nową odmianę zwaną "vishing", która polega na przekonaniu ofiary do ujawnienia osobistych informacje przez telefon. I wreszcie, bądź świadomy możliwości, że inteligentne telefony mogą prowadzić do snoopierowych telefonów (pomyśl o systemie Android).
Przetrzyj ten telefon komórkowy, wyczyść swoje dane
Zdjęcie: Rob CardinDlaczego powinieneś: Możesz sobie uświadomić za późno że sprzedałeś swoje archiwum wiadomości i książkę adresową komuś za cenę używanego smartfona.
[Czytaj dalej: Najlepsze telefony z Androidem dla każdego budżetu.]Scenariusz: Kiedy w zeszłym roku wybuchła nowość, że zrujnowana kampania GOP - po przystępnej cenie w piwnicy - sprzedawała BlackBerrys dla pracowników, które zawierały wiadomości e-mail i rejestry połączeń sprzed wielu miesięcy. jako lista kontaktów każdego ważnego politycznego gracza w Waszyngtonie, było wystarczająco dużo jaj, by swobodnie pokryć twarze wszystkich w centrali kampanii. Pamiętaj, że przywrócenie smartfona do stanu fabrycznego zajmuje tylko 5 minut. Ale kampania McCaina prawie nie polega na tym, że nie podjęła tego prostego środka ostrożności. Każdy może kupić używany smartfon, a wielu sprzedawców po prostu zapakowuje go z nienaruszonymi danymi przed przeniesieniem własności.
Napraw: Zanim opuścimy stary telefon, użyj kodów resetowania telefonu lub opcji menu, aby wyczyścić wiadomość archiwa i twoja lista kontaktów. Sprawdź stronę ReCellular Data Eraser, aby dowiedzieć się, jak zresetować telefon i postępuj zgodnie z instrukcjami, aby głośno krzyczeć!
Phishing głosowy (vel "Vishing")
Dlaczego powinieneś: Ten gambit jest po prostu jeszcze jedna metoda do dyspozycji bezkompetentnych stworów, którzy chcą ukraść twoje numery kart bankowych.
Scenariusz: Oto jak działa dzierżawa: Otrzymujesz e-mail lub otrzymujesz nagraną wiadomość głosową (rzekomo z banku lub PayPal lub inna instytucja finansowa) informujące Cię, że duża transakcja - ta, której nigdy nie wykonałeś - została wstrzymana. Wiadomość zawiera bezpłatny numer telefonu, który należy od razu odebrać, aby poradzić sobie z sytuacją. Powinieneś pomyśleć: "Oszustwo spamu zawsze wymaga adresu URL, prawda? Ten numer telefonu musi być bezpieczny."
Ale mylisz się. Numer wybierzesz, a menu głosowe wyświetli monit o wprowadzenie numeru karty, zanim przeniesie Cię do przedstawiciela firmy. Vishers poprosi o podanie innych informacji, takich jak data ważności i / lub numer CVV wydrukowany na odwrocie karty. Jeśli są pogrubione, mogą nawet poprosić o kod pocztowy i datę urodzenia. Jeśli działasz bezmyślnie, możesz dać im wszystko, o co poproszą. W tym momencie mają twój numer - dosłownie - więc mogą po prostu się rozłączyć lub wstrzymać Cię na czas nieokreślony.
Napraw: Jeśli otrzymasz podejrzany (vishy?) Telefon lub e-mail, podnieś swój miernik podejrzeń. Nigdy nie należy dzwonić pod numer podany w niezamawianej wiadomości e-mail lub wiadomości poczty głosowej w celu sprawdzenia zakupu tajemnicy; zamiast tego wybierz numer banku wydrukowany na odwrocie karty. Zgłaszanie próśb do Internet Crime Complaint Center.
Telefon Snoopy G1 firmy T-Mobile
Dlaczego warto się : To urządzenie z systemem Android może być najsilniejszym telefonem w historii.
Scenariusz: Praktycznie wszystko, co robisz na platformie telefonicznej Google na Androida (używanej w T-Mobile G1), jest odzwierciedlone na stronie internetowej konta Google użytkownika. Każda wysłana wiadomość e-mail, każda utworzona pozycja kalendarza, nawet każda odwiedzana witryna internetowa zostaje skatalogowana. Zdolność telefonu do lokalizacji przez wieżę radiową i GPS może sprawić, że będzie on bardzo łatwy do śledzenia
Wśród apletów do pobrania, których można używać z G1, znajdują się narzędzia do śledzenia pozycji telefonu na stronie internetowej lub współrzędne tekstowe, które można podłączyć do mapy oraz narzędzia do pokazywania innych użytkowników Androida w promieniu 10 mil. Wiele aplikacji do pobrania ma dostęp do dzienników telefonu i książki telefonicznej oraz domyślnie mają one uprawnienia do łączenia się z Internetem.
Napraw: Dla wielu osób funkcje te są przydatne i mile widziane. Ale jeśli poważnie interesujesz się prywatnością, zastanów się dwa razy przed przystąpieniem do G1. Zalecamy, aby poczekać, aż Google ulepszy oprogramowanie Android, aby lepiej Cię chronić - lub kupować inny telefon
Jak prywatne - lub bezpieczne - jest tak zwane prywatne przeglądanie?
Nowe funkcje przeglądarki dodają prywatność, ale nie będą one całkowicie zakrywać twoich śladów.
Jak rozpocząć drukowanie w chmurze Google na komputerze i telefonie komórkowym
Dowiedz się, jak zacząć korzystać z Google Cloud Print na PC i telefonie komórkowym (iPhone i iOS).
Jak zacząć korzystać z Google Voice na komputerze i telefonie komórkowym
Dowiedz się, jak zacząć z Google Voice na pulpicie i telefonie komórkowym.