Co należy zrobić, jeśli moje urządzenie działa w niebezpiecznym środowisku?

Opublikowano 19 sty 2023Zaktualizowano 4 kwi 20242 min czytania205

Korzystając z aplikacji OKX, użytkownik może okazjonalnie napotkać ostrzeżenie potwierdzające, że jego urządzenie działa w niebezpiecznym środowisku, co potencjalnie prowadzić może do zagrożeń związanych z bezpieczeństwem.

Owo ostrzeżenie jest alarmem bezpieczeństwa z systemu OKX, wskazującym, że w środowisku operacyjnym urządzenia wykryta została anomalia.

Oznacza to, że sposób, w jaki użytkownik korzysta obecnie z platformy OKX może doprowadzić do wycieku danych, co potencjalnie może skutkować kradzieżą Twoich aktywów OKX z wykorzystaniem trojanów lub ataków hakerskich.

Czym jest anomalia w środowisku operacyjnym urządzenia?

System OKX wysyła monity bezpieczeństwa podczas korzystania z urządzenia w między innymi następujących sytuacjach: root, emulator, debug, hook i środowiska wirtualne.

Wiedza o posiadaniu zrootowanego urządzenia jest niezwykle ważna i może pomóc zwiększyć Twoją zdolność do wykrywania wirusów, niestabilności systemu i wycieków prywatności.

Z tego powodu aplikacja OKX wysyła komunikaty bezpieczeństwa, gdy wykryje rootowanie urządzenia, aby pomóc zapobiec utracie aktywów.

Co należy zrobić?

W przypadku otrzymania komunikatu o zabezpieczeniach w aplikacji OKX, najlepszym wyjściem jest natychmiastowe zatrzymanie w aplikacji wszystkich obecnie prowadzonych operacji i sprawdzenie środowiska operacyjnego urządzenia pod kątem ryzyka bezpieczeństwa.

W zależności od scenariusza, warto wypróbować następujące metody:

  • Jeśli Twój telefon zostanie zrootowany, można:
    • przywrócić telefon do stanu niezrootowanego, lub
    • pobrać aplikację OKX na niezrootowane urządzenie i zalogować się do niej
  • Korzystając z publicznej sieci WIFI z wysokim ryzykiem bezpieczeństwa, warto rozważyć przełączenie się na prywatną, bezpieczną sieć.
  • Jeśli na Twoim urządzeniu działają podejrzane aplikacje, zaleca się przeprowadzenie skanowania i usunięcie złośliwego oprogramowania. Trojany będą prawdopodobnie obecne w przeglądarkach, aplikacjach i podczas metod wprowadzania treści.