{"id":14087,"date":"2022-07-06T07:00:37","date_gmt":"2022-07-06T05:00:37","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=14087"},"modified":"2023-07-07T09:11:14","modified_gmt":"2023-07-07T07:11:14","slug":"cyberbezpieczenstwo-na-urzadzeniach-mobilnych","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/cyberbezpieczenstwo-na-urzadzeniach-mobilnych\/","title":{"rendered":"Cyberbezpiecze\u0144stwo na urz\u0105dzeniach mobilnych"},"content":{"rendered":"\n<p>Znaczna cz\u0119\u015b\u0107 u\u017cytkownik\u00f3w komputer\u00f3w osobistych stosuje dodatkowe zabezpieczenia jak np. antywirusy czy szyfrowane komunikatory. Cz\u0119sto jednak zapominamy, \u017ce to nasze telefony s\u0105 \u201ekluczem do zamku\u201d dla wielu us\u0142ug, a ich przechwycenie \u2013 fizyczne lub cyfrowe \u2013 stanowi ogromne zagro\u017cenie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Statystyczny obraz zabezpiecze\u0144<\/h2>\n\n\n\n<p>Wed\u0142ug <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2018_kaspersky-lab-finds-over-half-of-consumers-don-t-password-protect-their-mobile-devices\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >bada\u0144 Kaspersky<\/a> ponad po\u0142owa u\u017cytkownik\u00f3w telefon\u00f3w nie dba o zabezpieczenia, a mimo to wi\u0119kszo\u015b\u0107 z nas u\u017cywa telefonu do sprawdzania:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>poczty (prywatnej i s\u0142u\u017cbowej),<\/li>\n\n\n\n<li>portali spo\u0142eczno\u015bciowych,<\/li>\n\n\n\n<li>czy nawet konta bankowego.<\/li>\n<\/ul>\n\n\n\n<p>Kom\u00f3rki sta\u0142y si\u0119 cz\u0119\u015bci\u0105 \u017cycia osobistego wielu z nas w tak znacz\u0105cym stopniu, \u017ce nie bierzemy pod uwag\u0119 ataku cybernetycznego \u201ew kieszeni\u201d. Jest to wykorzystywane przez atakuj\u0105cych do szpiegowania:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>naszej aktywno\u015bci sieciowej,<\/li>\n\n\n\n<li>u\u017cywanych aplikacji,<\/li>\n\n\n\n<li>kamery,<\/li>\n\n\n\n<li>wiadomo\u015bci,<\/li>\n\n\n\n<li>po\u0142o\u017cenia GPS itp.<\/li>\n<\/ul>\n\n\n\n<p>Jak mo\u017cna zauwa\u017cy\u0107, jest to znacznie wi\u0119cej informacji ni\u017c atakuj\u0105cy jest w stanie pozyska\u0107 z przechwyconego komputera!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Oprogramowanie szpieguj\u0105ce \u2013 Spyware<\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full wp-image-18371\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/01\/Ryc.-1-Security-warning-spyware.jpg\"><img decoding=\"async\" width=\"768\" height=\"400\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/01\/Ryc.-1-Security-warning-spyware.jpg\" alt=\"Ostrze\u017cenie przed oprogramowaniem szpieguj\u0105cym\" class=\"wp-image-18371\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/01\/Ryc.-1-Security-warning-spyware.jpg 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/01\/Ryc.-1-Security-warning-spyware-300x156.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 1 <a href=\"https:\/\/www.freepik.com\/free-photo\/spyware-computer-hacker-virus-malware-concept_16483261.htm#query=spyware&amp;position=48&amp;from_view=search\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >Ostrze\u017cenie przed oprogramowaniem szpieguj\u0105cym<\/a><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Pegasus<\/h3>\n\n\n\n<p>W 2019 roku wykryty zosta\u0142 (nie)s\u0142awny <strong>Pegasus, <\/strong>wyprodukowany przez NSO Group, wykorzystywany przez organy Pa\u0144stwowe, <a href=\"https:\/\/niebezpiecznik.pl\/post\/jak-wykryto-slady-rzadowego-trojana-na-smartfonach-w-polsce\/\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >w tym Polskie CBA<\/a>.<\/p>\n\n\n\n<p>Szpiegowa\u0142:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>prywatne wiadomo\u015bci,<\/li>\n\n\n\n<li>po\u0142\u0105czenia,<\/li>\n\n\n\n<li>dokumentacj\u0119,<\/li>\n\n\n\n<li>lokalizacj\u0119,<\/li>\n\n\n\n<li>aplikacje,<\/li>\n\n\n\n<li>mikrofon<\/li>\n\n\n\n<li>oraz obraz z kamery.<\/li>\n<\/ul>\n\n\n\n<p>By\u0142o to doskona\u0142e narz\u0119dzie do inwigilacji aktywno\u015bci dziennikarzy, dyplomat\u00f3w i opozycji.<\/p>\n\n\n\n<p>Infekcja odbywa\u0142a si\u0119 przez b\u0142\u0105d WhatsAppa. Do ofiary zosta\u0142o wykonane po\u0142\u0105czenie video, po kt\u00f3rym atakuj\u0105cy m\u00f3g\u0142 osadzi\u0107 trojana na smartfonie. Co ciekawe, po\u0142\u0105czenie nawet nie musia\u0142o zosta\u0107 odebrane.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-14125\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-2-2.png\"><img decoding=\"async\" width=\"350\" height=\"262\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-2-2.png\" alt=\"Pegasus i Predator \u00ad\u2013 oprogramowania szpieguj\u0105ce\" class=\"wp-image-14125\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-2-2.png 350w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-2-2-300x225.png 300w\" sizes=\"(max-width: 350px) 100vw, 350px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 2 <a href=\"https:\/\/programyzadarmo.net.pl\/threads\/pegasus-vs-predator-dissident%E2%80%99s-doubly-infected-iphone-reveals-cytrox-mercenary-spyware.47774\/\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >Pegasus i Predator \u00ad\u2013 oprogramowania szpieguj\u0105ce<\/a><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Predator<\/h3>\n\n\n\n<p>Innym przyk\u0142adem jest macedo\u0144ski <strong>Predator <\/strong>od firmy Cytrox. Infekcja odbywa\u0142a si\u0119 przez wej\u015bcie na link z agentem o nazwie <strong>Alien.<\/strong> Nawi\u0105zanie do filmu \u201e<em>Alien vs Predator<\/em>\u201d jest celowe. Predator by\u0142 zero-day&#8217;em, czyli atakiem, o kt\u00f3rym nikt jeszcze nie wiedzia\u0142. Bez wzgl\u0119du na telefon czy system, infekcja by\u0142a r\u00f3wnie gro\u017ana.<\/p>\n\n\n\n<p>Jego zadaniem by\u0142o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>przechwycenie nagra\u0144 z telefonu,<\/li>\n\n\n\n<li>dodawanie certyfikat\u00f3w bezpiecze\u0144stwa<\/li>\n\n\n\n<li>oraz ukrywanie aplikacji.<\/li>\n<\/ul>\n\n\n\n<p>Predator by\u0142 jedynie ukierunkowany na polityk\u00f3w i dziennikarzy. Mniej ofiar oznacza wolniejsze wykrycie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aplikacja sieci Tim Hortons<\/h3>\n\n\n\n<p>Trzecim przyk\u0142adem nietuzinkowego spyware jest aplikacja sieci restauracyjnej \u201eTim Hortons\u201d z Kanady. Co kilka minut <strong>aplikacja wysy\u0142a\u0142a geolokalizacj\u0119 u\u017cytkownika <\/strong>na serwer firmy. Celem tego by\u0142o profilowanie kampanii reklamowych dla kogo\u015b, kto wybiera\u0142 cz\u0119\u015bciej konkurencj\u0119. Im wi\u0119cej konkurencyjnych bar\u00f3w odwiedzi\u0142, tym lepsze promocje mia\u0142y zwabi\u0107 u\u017cytkownika z powrotem do \u201eTim Hortons\u201d.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-18369 size-full\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/01\/Ryc.-3-App-Tim-Hortons.png\"><img decoding=\"async\" width=\"768\" height=\"375\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/01\/Ryc.-3-App-Tim-Hortons.png\" alt=\"Aplikacja Tim Hortons\" class=\"wp-image-18369\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/01\/Ryc.-3-App-Tim-Hortons.png 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/01\/Ryc.-3-App-Tim-Hortons-300x146.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 3 <a href=\"https:\/\/niebezpiecznik.pl\/post\/aplikacja-mobilna-dla-klientow-sklepu-mocno-ich-szpiegowala\/\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >Aplikacja Tim Hortons<\/a><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Podejrzane wiadomo\u015bci SMS<\/h2>\n\n\n\n<p>Plag\u0105 ostatnich lat s\u0105 podejrzane SMS-y z pro\u015bb\u0105 o uregulowanie drobnej kwoty. Do wiadomo\u015bci jest do\u0142\u0105czony link, zazwyczaj skr\u00f3cony, aby wiadomo\u015b\u0107 zmie\u015bci\u0142a si\u0119 w jednym SMS-ie i nie wygl\u0105da\u0142a podejrzanie.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-14127\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-4.jpg\"><img decoding=\"async\" width=\"768\" height=\"549\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-4.jpg\" alt=\"Podejrzana wiadomo\u015b\u0107 SMS\" class=\"wp-image-14127\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-4.jpg 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-4-300x214.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 4 <a href=\"https:\/\/niebezpiecznik.pl\/post\/uwaga-na-sms-y-podszywajace-sie-pod-inpost-3\/\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >Podejrzana wiadomo\u015b\u0107 SMS<\/a><\/figcaption><\/figure>\n\n\n\n<p>Zazwyczaj po wej\u015bciu w link zostajemy przekierowani na dobrze wygl\u0105daj\u0105c\u0105 stronk\u0119, gdzie wystarczy poda\u0107 dane do przelewu. I to w\u0142a\u015bnie w tym momencie <strong>mo\u017ce si\u0119 zadzia\u0107 wiele z\u0142ego<\/strong> \u2013 od przechwycenia danych do logowania, przez przej\u0119cia karty bankowej, po drogie subskrypcje.<\/p>\n\n\n\n<p>Ochron\u0105 tutaj b\u0119dzie jedynie nasz zdrowy rozs\u0105dek. Powiadomienia SMS o zaleg\u0142ej p\u0142atno\u015bci powinny od razu wzbudza\u0107 nasz\u0105 czujno\u015b\u0107. Na szcz\u0119\u015bcie s\u0105 te\u017c inne metody obrony.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jak si\u0119 chroni\u0107?<\/h2>\n\n\n\n<p>Tak jak wspomnia\u0142em powy\u017cej \u2013 zdrowy rozs\u0105dek jest niezast\u0105piony. Telefony cz\u0119sto s\u0105 atakowane, gdy\u017c u\u017cywaj\u0105c ich, mo\u017cemy wykazywa\u0107 mniejsz\u0105 czujno\u015b\u0107. Szczeg\u00f3lnie, kiedy korzystamy z nim podczas jedzenia \u015bniadania, oczekiwania na autobus lub w trakcie nudnego spotkania. Szcz\u0119\u015bliwie, nasz smartfon r\u00f3wnie\u017c potrafi si\u0119 sam broni\u0107.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-14128\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-5.jpg\"><img decoding=\"async\" width=\"640\" height=\"426\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-5.jpg\" alt=\"Ochro\u0144 sw\u00f3j telefon przed niebezpiecze\u0144stwem\" class=\"wp-image-14128\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-5.jpg 640w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/Ryc.-5-300x200.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 5 Ochro\u0144 sw\u00f3j telefon przed niebezpiecze\u0144stwem<\/figcaption><\/figure>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Aktualizacje i wsparcie producenta<\/strong>. Ka\u017cdy nowy telefon ma wsparcie w postaci cz\u0119stych aktualizacji. \u0141ataj\u0105 one luki bezpiecze\u0144stwa, czyni\u0105c nasz telefon bezpieczniejszym na wykryte zagro\u017cenia.<strong>Uwaga<\/strong>!&nbsp;Ka\u017cdy telefon ma zapewnione wsparcie jedynie na pewien czas. Sprawd\u017a, czy Tw\u00f3j telefon jest dalej wspierany (przyk\u0142adowo: <a href=\"https:\/\/security.samsungmobile.com\/workScope.smsb\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >wsparcie Samsung<\/a>, <a href=\"https:\/\/support.apple.com\/guide\/iphone\/supported-models-iphe3fa5df43\/ios\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >wsparcie Apple<\/a>).<\/li>\n\n\n\n<li><strong>Antywirus<\/strong>. Nawet je\u017celi wsparcie jest nadal aktualne, na pewno du\u017co zyskamy poprzez instalacj\u0119 antywirusa, podobnie jak na komputerze. (przyk\u0142adowo: <a href=\"https:\/\/www.tomsguide.com\/best-picks\/best-android-antivirus\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >antywirusy dla Androida<\/a>, <a href=\"https:\/\/www.techradar.com\/best\/best-iphone-antivirus-app\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >antywirusy dla iOS<\/a>)<\/li>\n\n\n\n<li><strong>Blokowanie ekranu<\/strong>. Chroni skutecznie przed wyciekiem danych w przypadku kradzie\u017cy. Najlepsz\u0105 metod\u0105 odblokowania jest biometria, czyli odcisk palca lub skan twarzy.<\/li>\n\n\n\n<li><strong>Unikanie publicznych\/otwartych WiFi<\/strong>. Nigdy nie wiemy, kto nas mo\u017ce pods\u0142uchiwa\u0107, a je\u015bli jeste\u015bmy zalogowani od pocz\u0105tku do ko\u0144ca, to kto\u015b mo\u017ce przechwyci\u0107 nasze klucze do szyfrowania po\u0142\u0105czenia, a zatem przechwyci\u0107 ca\u0142y ruch sieciowy.<\/li>\n\n\n\n<li><strong>Tylko oficjalne aplikacje<\/strong>. Sklep Google Play oraz App Store maj\u0105 zatwierdzone i aktualne aplikacje. Instalowanie innych, z podejrzanych stron, nara\u017ca nasz telefon na wiele cyber zagro\u017ce\u0144. Dobrym przyk\u0142adem jest wy\u017cej opisany \u201eTim Hortons\u201d, kt\u00f3ry po wykryciu spyware zosta\u0142 natychmiast usuni\u0119ty.<\/li>\n\n\n\n<li><strong>Szyfrowanie<\/strong>. Zaszyfrowane dane na naszym smartfonie s\u0105 bezu\u017cyteczne dla atakuj\u0105cego, je\u017celi nie posiada on klucza. <a href=\"https:\/\/source.android.com\/security\/encryption\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >Wi\u0119cej o szyfrowaniu znajdziesz na stronie Androida.<\/a><\/li>\n\n\n\n<li><strong>Zdalne czyszczenie telefonu<\/strong>. To ostateczny guzik bezpiecze\u0144stwa pozwalaj\u0105cy nam wyczy\u015bci\u0107 dane ze skradzionego telefonu. Warto ustawi\u0107 co\u015b takiego zawczasu, ni\u017celi p\u00f3\u017aniej martwi\u0107 si\u0119 o potencjalny wyciek poufnych danych lub nieautoryzowan\u0105 aktywno\u015b\u0107 na us\u0142ugach i aplikacjach (przyk\u0142adowo: <a href=\"https:\/\/support.apple.com\/guide\/icloud\/erase-a-device-mmfc0ef36f\/icloud\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >zdalne czyszczenie dla Apple<\/a>, <a href=\"https:\/\/support.google.com\/accounts\/answer\/6160491?hl=en\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >zdalne czyszczenie dla Androida<\/a>).<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Profilaktyka \u2013 lepiej zapobiega\u0107 ni\u017c leczy\u0107<\/h2>\n\n\n\n<p>Dobra higiena systemu na naszym telefonie r\u00f3wnie\u017c podnosi jego poziom bezpiecze\u0144stwa. Z czynno\u015bci, kt\u00f3re powinny nam wej\u015b\u0107 w nawyk wymieni\u0107 mog\u0119:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Usuwanie starych aplikacji<\/strong>. Nie tylko zwalniamy miejsce z telefonu, ale r\u00f3wnie\u017c zmniejszamy p\u0142aszczyzn\u0119 ataku. Niekt\u00f3re aplikacje maj\u0105 luki w bezpiecze\u0144stwie, kt\u00f3re pozwalaj\u0105 atakuj\u0105cemu na \u201ewyj\u015bcie\u201d z aplikacji i sterowanie ca\u0142ym systemem.<\/li>\n\n\n\n<li><strong>Bluetooth<\/strong>. U\u017cywanie jedynie, kiedy jest to konieczne. Jest to do\u015b\u0107 podatne po\u0142\u0105czenie, kt\u00f3re mo\u017ce zosta\u0107 wykorzystane przez atakuj\u0105cego.<\/li>\n\n\n\n<li><strong>Przegl\u0105darka<\/strong>. Czyszczenie historii, ciasteczek, pami\u0119ci cache. O ile jest to ma\u0142o komfortowe, mo\u017ce wyeliminowa\u0107 wiele ukrytych zagro\u017ce\u0144.<\/li>\n\n\n\n<li><strong>Restart<\/strong>. Podobnie jak z komputerem, uruchomienie wszystkiego na nowo mo\u017ce solidnie odci\u0105\u017cy\u0107 system i wyeliminowa\u0107 zap\u0119tlone b\u0142\u0119dy, na kt\u00f3re licz\u0105 atakuj\u0105cy.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">S\u0142owem zako\u0144czenia<\/h2>\n\n\n\n<p>Telefony, dzi\u0119ki wygodzie u\u017cytkowania, s\u0105 wa\u017cnym narz\u0119dziem w wielu obszarach naszego codziennego \u017cycia. Przegl\u0105damy na nich poczt\u0119, sprawdzamy stan konta bankowego, korespondujemy ze znajomymi, gromadzimy wspomnienia. Tylko od nas zale\u017cy, jak bardzo pragniemy te dane chroni\u0107.<\/p>\n\n\n\n<p>***<\/p>\n\n\n\n<p>Je\u015bli jeste\u015b zainteresowany tematem cyberbezpiecze\u0144stwa, zach\u0119camy do lektury innych artyku\u0142\u00f3w naszych ekspert\u00f3w: <a href=\"https:\/\/sii.pl\/blog\/kilka-krokow-aby-zabezpieczyc-swoja-skrzynke-mailowa-i-nie-tylko-przed-hackerami\/?category=development-na-miekko&amp;tag=cybersecurity%2C2fa%2Chakerzy%2Cphishing&amp;preview_id=11074&amp;preview_nonce=02714abbea&amp;preview=true&amp;_thumbnail_id=11087\" target=\"_blank\" rel=\"noopener\">Kilka krok\u00f3w, aby zabezpieczy\u0107 swoj\u0105 skrzynk\u0119 mailow\u0105 przed hackerami<\/a>, <a href=\"https:\/\/sii.pl\/blog\/open-source-intelligence-czyli-bialy-wywiad\/?category=development-na-miekko&amp;tag=cybersecurity%2Cbialy-wywiad%2Copen-source-intelligence%2Cosint&amp;preview_id=10917&amp;preview_nonce=2b7b62e679&amp;preview=true&amp;_thumbnail_id=11300\" target=\"_blank\" rel=\"noopener\">Open-source Intelligence czyli Bia\u0142y wywiad<\/a> oraz <a href=\"https:\/\/sii.pl\/blog\/czym-jest-phishing\/?category=development-na-miekko&amp;tag=cybersecurity%2Catak%2Chacker%2Cincydent%2Cpaypal%2Cphishing%2Cscam&amp;preview_id=9040&amp;preview_nonce=08fc5788cf&amp;preview=true&amp;_thumbnail_id=15246\" target=\"_blank\" rel=\"noopener\">Czym jest Phishing?<\/a><\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;14087&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;4&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;11&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;5\\\/5 ( votes: 4)&quot;,&quot;size&quot;:&quot;18&quot;,&quot;title&quot;:&quot;Cyberbezpiecze\u0144stwo na urz\u0105dzeniach mobilnych&quot;,&quot;width&quot;:&quot;139.5&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} ( {votes}: {count})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 139.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 14.4px;\">\n            5\/5 ( votes: 4)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Znaczna cz\u0119\u015b\u0107 u\u017cytkownik\u00f3w komputer\u00f3w osobistych stosuje dodatkowe zabezpieczenia jak np. antywirusy czy szyfrowane komunikatory. Cz\u0119sto jednak zapominamy, \u017ce to nasze &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/cyberbezpieczenstwo-na-urzadzeniach-mobilnych\/\">Continued<\/a><\/p>\n","protected":false},"author":245,"featured_media":19621,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":3,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1316],"tags":[851,1297,1296,1295,1294],"class_list":["post-14087","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-miekko","tag-cybersecurity","tag-pegasus","tag-sms","tag-spyware","tag-telefon"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/07\/Cyberbezpieczenstwo-na-urzadzeniach-mobilnych-2.jpg","category_names":["Development na mi\u0119kko"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/14087"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/245"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=14087"}],"version-history":[{"count":2,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/14087\/revisions"}],"predecessor-version":[{"id":22756,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/14087\/revisions\/22756"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/19621"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=14087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=14087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=14087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}