Na skróty:
- Mobilne malware – czy wiesz, co pobierasz?
- Session hijacking – gdy ktoś kradnie cyfrowy klucz
- Man-in-the-Middle – „to połączenie nie jest prywatne”
- Atak na aplikację – firmowy program punktem wejścia
- Fałszywa aplikacja – kopia z drugim dnem
- Ataki przez komunikatory – „znajoma” twarz, obce intencje
- Podsumowanie
Firmowe smartfony i tablety od dawna przestały służyć tylko do sprawdzania poczty. Przechowujemy na nich poufne dane biznesowe (np. kontakty, umowy, dokumentacje produktowe) i logujemy się nimi do tych samych usług i systemów, co na komputerach stacjonarnych.
Cyberprzestępcy szybko dostrzegli tu potencjał do działania. Służbowe urządzenia przenośne są często słabiej chronione niż desktopy, a różnorodność systemów operacyjnych, aplikacji i sposobów korzystania ze sprzętu sprawia, że lista zagrożeń mobilnych wciąż się wydłuża. Świadomość, na czym polegają najpopularniejsze ataki, pozwala lepiej rozpoznawać nietypowe sytuacje i reagować, zanim przerodzą się w realny problem dla pracownika lub firmy. Przyjrzyjmy się więc najczęstszym zagrożeniom dla urządzeń mobilnych.
Artykuł przygotowany na podstawie raportu: „Cyberbezpieczeństwo – Trendy 2026” opracowanego przez Xopero Software.

Mobilne malware – czy wiesz, co pobierasz?
Zacznijmy od mobilnego malware, czyli złośliwego oprogramowania, które służy do uzyskiwania nieautoryzowanego dostępu, kradzieży danych lub zakłócania działalności organizacji. Sposobów infekcji jest wiele. Do najczęstszych należą instalacja aplikacji spoza oficjalnych sklepów (jak Google Play czy App Store) oraz ataki phishingowe.
Pracownik może na przykład odebrać na telefonie wiadomość z linkiem do nieznanego narzędzia, które ma „ułatwić mu pracę” albo „rozwiązać pilny problem”. Po zainstalowaniu aplikacja uzyskuje dostęp do informacji zapisanych na urządzeniu lub działa w tle bez wiedzy użytkownika.
Na ten typ zagrożeń mobilnych szczególnie podatne są urządzenia BYOD, gdyż mogą nie mieć wdrożonych mechanizmów blokowania instalacji aplikacji z niezaufanych źródeł. Ryzyko jest duże – jeden zainfekowany smartfon może stać się „furtką” do wszystkich danych organizacji.
Session hijacking – gdy ktoś kradnie cyfrowy klucz
Session hijacking (przejęcie sesji) polega na „wpięciu się” w komunikację między urządzeniem a serwerem oraz kradzieży tokenu sesji, czyli cyfrowego klucza, który serwer wydał użytkownikowi po pomyślnym zalogowaniu. Najczęściej ma to miejsce, gdy użytkownik łączy się z niezweryfikowanymi lub nieszyfrowanymi sieciami Wi-Fi.
W ten sposób cyberprzestępca może legalnie się zalogować i otrzymać dostęp do serwera firmy, dopóki okno komunikacji (tzw. sesja) między użytkownikiem a serwerem nie wygaśnie. Uzyskanie tokenu jest znacznie łatwiejsze niż kradzież danych uwierzytelniających – nie wymaga łamania ani zdobywania hasła, a poza tym można to zrobić szybko i w sposób niezauważalny.

Man-in-the-Middle – „to połączenie nie jest prywatne”
Podobnie jak session hijacking, atak typu Man-in-the-Middle (MitM) ma na celu przejęcie kontroli nad komunikacją użytkownika i również może wykorzystywać nieszyfrowane sieci Wi-Fi udostępniane na lotnisku, hali targowej czy w hotelu. MitM różni się jednak techniką: cyberprzestępca nie przechwytuje tokenu, ale po włączeniu się w komunikację „podsłuchuje” ją, modyfikuje, a nawet może symulować punkt docelowy, np. serwer firmy czy banku. W ten sposób jest w stanie uzyskać wiele cennych informacji, w tym dostępowych.
Atak na aplikację – firmowy program punktem wejścia
Kolejne zagrożenie mobilne, czyli atak na aplikację, nie jest wymierzone w użytkownika urządzenia, lecz aplikację biznesową, której używa. Konsekwencje mogą dotknąć zarówno pracownika, jak i organizację – czy to przez dostęp do danych wrażliwych, przejęcie kontroli nad aplikacją czy zakłócenie jej działania. Sprawy nie ułatwia fakt, że przyczyną ataku są najczęściej błędy strony trzeciej (deweloperów aplikacji), takie jak: luki w kodzie, nieprawidłowa konfiguracja API klient-serwer, brak szyfrowania danych oraz to, że na telefonach czy tabletach korzysta się ze znacznie większej liczby aplikacji niż na urządzeniach stacjonarnych.

Fałszywa aplikacja – kopia z drugim dnem
Innym problemem, jaki może dotknąć służbowe urządzenia mobilne, jest instalacja fałszywej aplikacji. W tym przypadku cyberprzestępcy tworzą replikę oficjalnej aplikacji, która „podszywa się” pod prawdziwą i na pierwszy rzut oka działa tak samo jak oryginał.
Przykładowo, podczas konferencji branżowej menedżer ma przy sobie tylko telefon służbowy i potrzebuje szybko sprawdzić zadania zespołu w narzędziu do zarządzania projektami. Aplikacja znaleziona „gdzieś w sieci” wygląda jak wersja, z której menedżer korzysta w firmie, dlatego pobiera ją i instaluje na urządzeniu.
W kodzie takiej aplikacji jest ukryte złośliwe oprogramowanie (np. trojan czy spyware), które może poprosić użytkownika o nadanie dodatkowych uprawnień do kontaktów, aparatu lub pamięci masowej. W ten sposób atakujący uzyskuje dostęp do danych służbowych na urządzeniu, a następnie może wykorzystać je do przeniknięcia do cyfrowej infrastruktury firmy.
Ataki przez komunikatory – „znajoma” twarz, obce intencje
Ataki przez komunikatory wykorzystują natomiast zaufanie, jakim darzymy nasze kontakty. Po przejęciu konta współpracownika lub znajomego cyberprzestępca wysyła złośliwą wiadomość z linkiem o treści: „Hej, zobacz to zdjęcie” lub „Potrzebuję Twojej pomocy”. Ponieważ komunikat pochodzi od znajomej osoby, spada poziom czujności. Użytkownik jest bardziej skłonny kliknąć w podejrzany link, a po przejściu na fałszywą stronę logowania do poczty albo konta służbowego podać nasze dane uwierzytelniające.
Nie daj się zaskoczyć zagrożeniom!
Podsumowanie
Urządzenia mobilne są integralną częścią firmowego środowiska pracy – przez co stały się naturalnym celem cyberataków. Jednak naruszenia bezpieczeństwa nie zawsze wynikają z rażących błędów czy braku ostrożności. Zrozumienie mechanizmów najczęstszych zagrożeń i ataków na urządzenia pozwala szybciej wychwycić sygnały ostrzegawcze, zadawać właściwe pytania i reagować, zanim drobne zaniedbanie przerodzi się w poważny incydent bezpieczeństwa. Odpowiednie technologie i procedury są ważne, ale wciąż to człowiek bardzo często znajduje się na pierwszej linii obrony. Im więcej osób wie, jak rozpoznawać cyberzagrożenia, tym bezpieczniejszy staje się firmowy ekosystem cyfrowy (i nie tylko).
Uważasz, że ten artykuł był ciekawy lub przydatny? Przekaż go dalej swojemu zespołowi lub współpracownikom! A jeśli chcesz wiedzieć więcej na temat bezpieczeństwa mobilnego, przeczytaj najnowszy raport „Cyberbezpieczeństwo – Trendy 2026”.