Smartfony bardzo szybko zdobyły popularność i stanowią dziś ważny kanał w komunikacji. Wraz z ich rozwojem zyskują stopniowo uznanie i naszą akceptacje także płatności dokonywane telefonem komórkowym. Dziś już bez przeszkód w ten sposób wypłacimy gotówkę z bankomatu, zapłacimy w sklepie, opłacimy parking albo kupimy bilet w komunikacji miejskiej. Wraz z popularyzacją płatności telefonem zyskują na znaczeniu metody zabezpieczania dokonywanych przez nas transakcji. Sprawiając, że smartfon może stać się bezpiecznym wirtualnym portfelem.
Jak bezpiecznie posługiwać się telefonem podczas płatności?
Warto pamiętać, że przy kradzieży smartfona, którym płacimy w niepowołane ręce mogą dostać się także nasze dane osobowe, numer konta, itp. Jeżeli nasze dane będą odpowiednio zabezpieczone, strata taka będzie oznaczać tylko zakup nowej karty SIM i nowego aparatu. Zaś dane osobowe i zgromadzone środki pozostaną bezpieczne.
Aplikacje płatnicze zabezpieczone PIN-em i hasłem
Podstawową metodą obrony przez skorzystaniem z naszych środków lub danych jest zabezpieczenie aplikacji płatniczej zainstalowanej w telefonie. Do tego celu służy opcja podawania numeru PIN oraz wymuszenia używania hasła w programie. Przekładowo PKO BP pozwala na ustalenie własnego numeru PIN dla aplikacji IKO zainstalowanej w telefonie. Podobne rozwiązanie stosuje opisywany na blogu T-Mobile Usługi Bankowe. Dla bezpieczeństwa warto ustawić konieczność podawania PIN zaraz po uruchomieniu IKO. Im bardziej skomplikowany numer PIN ustalimy, tym trudniejsze lub prawie niemożliwe będzie jego złamanie. Unikajmy jak ognia podawania prostych kombinacji, które są łatwe do odgadnięcia.
Zdalna kontrola smartfona
Najpopularniejszy system operacyjny w telefonach komórkowych obecnie to Android. Pozwala nam to dość łatwo zainstalować aplikację „Menedżer urządzeń”. Za jej pomocą możemy zdalnie zarządzać telefonem albo tabletem. Opcja taka pozwala wymazać dane z pamięci urządzenia po jego kradzieży. W ten sposób usuniemy wszystkie dane osobowe i oraz hasła, które mogły by stanowić cel ataku złodzieja. Jeżeli przechowujemy dane osobowe w chmurze, (synchronizując je z telefonem) nie stracimy po takim wymazaniu najważniejszych informacji i danych.
Blokada telefonu
Podstawową i dość oczywistą linią obrony jest blokada telefonu. Zwykle jest to konieczność podania hasła albo numeru PIN po jego uruchomieniu. Takie proste zabezpieczenie zniechęci dużą część mniej wyrafinowanych złodziei, przed dalszą eksploracją urządzenia. Nie pozwalając nawet na przejrzenie zapisanych kontaktów, notatek, odwiedzanych stron internetowych, itp.
Pamiętajmy, więc o trzech powyższych metodach. Zastosowanie, jednocześnie wszystkich z przedstawionych wyżej dość dobrze zabezpieczy nasze urządzenie. Niezależnie od tego czy jest to smartfon czy tablet. Pozwoli nam uniknąć nie tylko kradzieży danych osobowych, ale także środków w konta.