W dniu wczorajszym ujawniono informację o zhakowaniu wielu kont na Twitterze. Do włamań doszło najprawdopodobniej za pośrednictwem aplikacji firmy trzeciej – Twitter Counter, a na kontach ofiar ataku pojawiły się komunikaty od aktywistów politycznych. Atak po raz kolejny pokazuje, jak ważne jest nie tylko dbanie o cyberbezpieczeństwo, ale także o dobór rozwiązań firm trzecich.
Mamy do czynienia z sytuacją, w której słabe punkty rozwiązania firmy trzeciej mają szeroki wpływ na samego dostawcę tego narzędzia, ale także na Twittera i przede wszystkim na tysiące użytkowników tego serwisu społecznościowego, łącznie z osobami rozpoznawalnymi publicznie, firmami i organizacjami. Każdy, kto korzysta z Twittera i podejrzewa, że omawiane wydarzenia mogą mieć wpływ na jego konto, powinien natychmiast zmienić hasło.
Należy także podkreślić, jak ważne jest zwracanie uwagi na uprawnienia, których żądają instalowane aplikacje. Badanie Kaspersky Lab ujawniło, że 63% konsumentów nie czyta umów licencyjnych pobieranych aplikacji mobilnych, a jedna na pięć osób nigdy nie zwraca uwagi na komunikaty podczas instalacji nowego oprogramowania. To oznacza, że poprzez zaniedbania wiele osób naraża swoją prywatność – i dane przechowywane na urządzeniach mobilnych – na cyberzagrożenia.
Poniżej zamieszczamy kilka ogólnych porad bezpieczeństwa:
- Pobieraj aplikacje wyłącznie z zaufanych źródeł.
- Wybieraj rozważnie aplikacje, które chcesz zainstalować na swoim urządzeniu.
- Czytaj uważnie umowę licencyjną i wszystkie komunikaty wyświetlane podczas instalacji aplikacji.
- Zwracaj uwagę na listę uprawnień, których żądają instalowane aplikacje. Nie klikaj przycisku 'Dalej’ zanim nie dowiesz się, na co się zgadzasz.
- Korzystaj z rozwiązania bezpieczeństwa, które ochroni Twoje urządzenie i dane przed cyberzagrożeniami.
W odniesieniu do producentów aplikacji – powinni oni w sposób jasny i zrozumiały przedstawiać wszystkie informacje na temat wymaganych uprawnień – tak, by użytkownik nie miał problemów ze zrozumieniem tego, na co godzi się instalując dane oprogramowanie.
Źródło: Kaspersky Lab