G-7C02R76NSC
Strona głównaPoradnikiZmień te ustawienia, aby chronić dane w przypadku kradzieży telefonu

Zmień te ustawienia, aby chronić dane w przypadku kradzieży telefonu

Jako użytkownicy smartfonów żyjemy w niebezpiecznych czasach. Wartość telefonów wciąż rośnie, co czyni ich pierwszorzędnymi celami dla złodziei. W 2015 roku FCC oszacowało, że każdego roku kradziono milion telefonów, a liczba urządzeń, które zaczynają osiągać teraz 1000 USD, z pewnością wzrośnie. Ale co zrobisz, jeśli padniesz ofiarą kradzieży telefonu?

Niestety, zawsze istnieje szansa, że ​​Ty lub ktoś, kogo kochasz, zostanie skradziony na smartfonie. Wymiana telefonu, choć kosztowna, jest łatwa do zrobienia – ale twoje cenne dane są nadal podatne na uszkodzenia. Jeśli złodziej jest wystarczająco mądry, może uzyskać dostęp do danych osobowych na skradzionym telefonie i potencjalnie opróżnić konto bankowe, ukraść swoją tożsamość lub gorzej. Na szczęście możemy się chronić.

Ponieważ nigdy nie wiesz, kiedy Twój telefon może zostać skradziony, musisz podjąć proaktywne podejście, aby teraz zablokować swoje dane. Postępując zgodnie z tymi wskazówkami, możesz zminimalizować szanse złodzieja na dostęp do twoich danych, zwiększając jednocześnie prawdopodobieństwo znalezienia skradzionego urządzenia. Chociaż żyjemy w niebezpiecznych czasach, dysponujemy silnymi narzędziami, aby się chronić.

  • Nie przegap: Jak zabezpieczyć swoje teksty Inne komunikaty w systemie Android

Krok 1: Zainstaluj aplikację Anti-Theft

Wraz z rozwojem kradzieży smartfonów, wiele firm skoncentrowanych na bezpieczeństwie zaczęło rozszerzać swoje wysiłki z odległych zagrożeń na pobliskie. Doprowadziło to do stworzenia kilku programów antykradzieżowych, które łączą różne technologie, aby pomóc użytkownikom, jeśli ich urządzenie zostanie skradzione.

Zazwyczaj programy te obejmują zdalne śledzenie, dzięki czemu można zlokalizować urządzenie i przekazać te informacje odpowiednim władzom. Zdalne czyszczenie to kolejna wspaniała funkcja, która pozwala wymazać dane i zapobiec nieuprawnionemu dostępowi. Jeśli regularnie wykonujesz kopie zapasowe, nie stracisz żadnych danych, ale złodziej nie będzie miał dostępu.

Google oferuje te dwie funkcje i możliwość dzwonienia urządzenia, aby pomóc Ci zlokalizować telefon w ramach usługi Znajdź moje urządzenie, która jest wypiekana we wszystkich nowoczesnych telefonach z Androidem. W tym roku Google połączyło ten program z pakietem antywirusowym, aby stworzyć Play Protect, który działa jako platforma bezpieczeństwa dla smartfonów z systemem Android.

Jeśli coś stanie się z Twoim telefonem, możesz użyć aplikacji Znajdź moje urządzenie na innym telefonie (lub na pulpicie), aby zobaczyć jego lokalizację w Mapach Google. Ale jest tu problem: Twój GPS musi pozostać włączony, aby ta funkcja działała. Jednak zawsze włączony GPS spowoduje szybsze rozładowanie baterii i stanowi zagrożenie dla bezpieczeństwa w tym sensie, że ktoś może śledzić użytkownika za pomocą tej samej technologii. Ponadto, jeśli Twój telefon jest wyłączony, śledzenie nie działa.

Z tych powodów zalecamy skorzystanie z Cerberus w celu uzupełnienia domyślnych metod antykradzieżowych Google. To kompleksowe rozwiązanie antywłamaniowe zapewnia wszystkie podstawowe funkcje znalezione w narzędziu Znajdź moje urządzenie, ale znacznie rozszerza je.

  • Odtwórz Store Link: Cerberus (bezpłatny)

Dzięki Cerberus możesz zdalnie włączyć GPS, abyś mógł śledzić urządzenie. Możesz uniemożliwić komuś wyłączenie urządzenia przez oszukanie go za pomocą fałszywego menu zamykania. Chociaż wierzą, że uniknęli wykrycia, Twój telefon naprawdę by działał i kontynuował śledzenie. Możesz ukryć aplikację, aby nie wiedzieli, że Cerberus jest zainstalowany.

Cerberus ma aplikację internetową, która pozwala na zdalne śledzenie telefonu, a po pierwszej rejestracji otrzymasz wiadomość e-mail z poleceniami SMS, których możesz użyć do zdalnego sterowania telefonem. Możesz zdalnie wyczyścić pamięć lokalną i kartę SD.

Czytaj także:  Jak zaplanować tweety na iPhonie i Androidzie?

(1) Niektóre funkcje znalezione w Cerberusie. (2) Opcje IFTTT Cerberusa.

Ale jedną z najlepszych cech jest możliwość zrobienia zdjęcia lub nagrania wideo sprawcy bez ich wiedzy. Posiada również moduł SIM do sprawdzania, czy złodziej zmienia kartę SIM, i obsługuje IFTTT, aby skonfigurować serię komend, które aktywują inny program w oparciu o poprzednie akcje. Cerberus ma również wiele innych funkcji, które pomogą Ci, jeśli niestety będziesz musiał doświadczyć takiej sytuacji.

Cerberus kosztuje 5,52 USD rocznie, ale ma siedmiodniowy bezpłatny okres próbny. Zdecydowanie zalecamy skorzystanie z tego programu. Sam w sobie może to być różnica między pobieraniem telefonu a utratą wszystkiego.

Krok 2: Zabezpiecz ekran blokady

Jednym z najbardziej skutecznych środków odstraszających przed niechcianym dostępem do danych jest bezpieczny ekran blokady. Zaczyna się od włączenia jednej z metod uwierzytelniania, aby wprowadzić urządzenie. Nie rezygnuj z ekranu blokady za pomocą gestu przesunięcia w górę lub jego braku. Wdrażając jakiekolwiek uwierzytelnienie, złodzieje będą mieli trudności z wejściem do twojego telefonu.

Jako absolutne minimum zalecamy użycie skanera linii papilarnych do wprowadzenia urządzenia. Czytniki linii papilarnych zapewniają najlepszą równowagę między bezpieczeństwem a szybkością, ponieważ większość skanerów wykrywa palec w ciągu ułamka sekundy. Dopóki złodziej nie zmusi cię do odblokowania twojego urządzenia, po tym, jak uciekną z twoim telefonem, nie będą mogli uzyskać dostępu do żadnego z twoich danych, chyba że otrzymają odcisk palca.

Czytniki linii papilarnych zapewniają odpowiednie zabezpieczenie ekranu blokady.

Jednak skanery linii papilarnych są wadliwą metodą bezpieczeństwa, ponieważ świadomość nie jest wymagana do uzyskania dostępu. Na przykład, jeśli śpisz w metrze, a ktoś kradnie telefon, może użyć odcisku palca podczas snu, aby uzyskać dostęp do telefonu i wyłączyć ochronę. Dlatego dla maksymalnej ochrony zalecamy hasło.

Silne hasło (z ośmioma znakami i kombinacją wielkich liter, małych liter, cyfr i symboli specjalnych, które nie mają żadnego związku z tobą lub znanymi słowami) jest najlepszym sposobem na utrudnienie dostępu, ponieważ wymaga ono świadomości i wdrożenia. trudne do odtworzenia przez zwykłą obserwację. Silne hasło może trwać całe lata bez nikogo, kto uzyskałby dostęp – chociaż zalecamy, aby po upływie 90 dni zmienić wszystkie hasła w celu zapewnienia najlepszego bezpieczeństwa.

Krok 3: Włącz bezpieczne uruchamianie

Dzięki Androidowi 4.4 KitKat Google wprowadził na platformę pełne szyfrowanie. Dostarczono wirtualny sejf, który blokował wszystkie dane przechowywane lokalnie na twoim urządzeniu, uniemożliwiając dostęp do niego każdemu. Szyfrowanie to było opcjonalne, co wymagało od użytkownika włączenia. Zapobiegło to dostępowi do telefonu po jego wyłączeniu (lub ponownym uruchomieniu), wymagając tego samego hasła z ekranu blokady, aby odszyfrować urządzenie do użytku.

Google zmieniło to z Androidem 7.0 Nougat na szyfrowanie oparte na plikach, aby chronić użytkowników przed nimi samym. Wynika to z faktu, że niektórzy użytkownicy uruchamiają ponownie swoje telefony i nieświadomie blokują swoje urządzenie przez wiele godzin, nie otrzymując powiadomień, ponieważ hasło do ekranu blokady nie zostało jeszcze wprowadzone. Firma Nougat usunęła również domyślny wymóg hasła po każdym ponownym uruchomieniu urządzenia, ale można je ponownie włączyć. W ten sposób, jeśli złodziej wyłączy telefon, aby ukryć swoją lokalizację, po jej włączeniu nie będzie mógł uzyskać dostępu do swoich danych bez hasła.

Aby włączyć tę funkcję, przejdź do głównego menu Ustawienia telefonu i wybierz opcję „Zabezpieczenia” (może to być połączone z inną funkcją, taką jak „Odciski palców” Zabezpieczenia „w zależności od skóry.” Wybierz opcję „Bezpieczne uruchamianie”, a następnie włącz ustawienie „Wymagaj X, aby włączyć telefon” (X oznacza bezpieczeństwo blokady ekranu, PIN, hasło lub wzór) Zostaniesz poproszony o podanie hasła, a następnie gotowe.

Czytaj także:  Jak wylogować się z konta głównego na Chromebooku

Krok 4: Zabezpiecz swoje aplikacje

Bezpieczny ekran blokady z bezpiecznym uruchomieniem zapewnia doskonałą ochronę przed złodziejami uzyskującymi dostęp do danych. Jednak jedną z wiodących zasad w cyberbezpieczeństwie jest bezpieczeństwo warstwowe. Dzięki ochronie na różnych poziomach dane mają większą szansę, że nie będą dostępne. Aby zapewnić dodatkową warstwę ochrony, zalecamy indywidualne zabezpieczanie aplikacji.

Nie wszystkie aplikacje zawierają cenne dane, które mogłyby zagrozić nam, gdyby ktoś z nich miał do nich dostęp. Jednak w przypadku aplikacji, które to umożliwiają, możesz użyć aplikacji o nazwie AppLock, aby zapewnić dodatkową ochronę.

  • Odtwórz Store Link: AppLock (bezpłatny)

Dzięki AppLock można zabezpieczyć dostęp do poszczególnych aplikacji bez odpowiedniego uwierzytelnienia. AppLock pozwala na użycie wzoru, kodu PIN lub odcisku palca w celu zabezpieczenia poszczególnych aplikacji.

AppLock może również uniemożliwić wykonywanie niektórych czynności bez kodu dostępu, na przykład instalowanie lub odinstalowywanie aplikacji, odbieranie połączeń lub przełączanie urządzeń radiowych. Pozwala zaplanować ochronę na podstawie pory dnia lub lokalizacji, jeśli zdecydujesz.

Krok 5: Ukryj informacje na ekranie blokady

Nawet bez wymaganego uwierzytelnienia powiadomienia wyświetlane na ekranie blokady mogą zawierać cenne dane. Chociaż jest to wygodne, powiadomienia, takie jak wiadomości tekstowe, można odczytać z ekranu blokady bez konieczności podawania hasła.

Aby to wyłączyć, przejdź do menu Ustawienia i wybierz „Powiadomienia” (w przypadku niektórych karnacji musisz wyszukać „powiadomienia”). Wybierz opcję „Zablokuj ekran” i wybierz „Ukryj tylko wrażliwe”. Po włączeniu ekran blokady będzie nadal wyświetlał wszystkie nowe powiadomienia, ale zablokuje zawartość wiadomości, uniemożliwiając odczytanie ich bez odblokowania urządzenia.

Krok 6: Użyj Menedżera haseł

Wygodne jest korzystanie z naszych ulubionych aplikacji bez konieczności ponownego logowania za każdym razem. Jeśli jednak zostaną odblokowane dla ciebie, zostaną odblokowane dla złodzieja, jeśli on lub ona był w stanie uzyskać dostęp do twojego urządzenia. Dlatego zawsze wyloguj się ze wszystkich ważnych aplikacji, takich jak bankowość lub e-commerce. W ten sposób Twoje dane są chronione warstwowymi zabezpieczeniami. Jeśli to możliwe, nie wypełniaj automatycznie nazwy użytkownika, ponieważ może to służyć do odzyskania hasła. Hakerzy użyli nazw użytkowników, aby wywołać obsługę klienta, aby uzyskać dostęp do kont.

Aby posunąć się o krok dalej, użyj menedżera haseł do tworzenia bezpiecznych haseł dla wszystkich kont. Jeśli spróbujesz stworzyć bezpieczne hasło dla wszystkich swoich kont, prawdopodobnie je zapomnisz – zwłaszcza jeśli zastosują się do dobrych wskazówek dotyczących haseł.

Menedżerowie haseł, tacy jak LastPass, pomagają w tym, wymagając tylko jednego silnego hasła. LastPass może generować hasła do wszystkich innych kont i przechowywać je w zaszyfrowanej bazie danych. Wygenerowane hasło może być tak złożone i długie, jak to konieczne, ponieważ nie jest wymagane, aby go zapamiętać.

  • Play Store Link: LastPass (bezpłatny)

Każdego roku może być kradzionych więcej smartfonów, ale dostępne narzędzia pozwalają teraz lepiej chronić dane i minimalizować szkody. Korzystając z tych zaleceń, możesz zabezpieczyć dane smartfonu, jeśli trafią one w ręce złodzieja.