Використання застарілого програмного забезпечення на смартфонах і комп’ютерах може створювати серйозні ризики для кібербезпеки та персональної інформації користувачів. Таку думку висловив директор департаменту розслідувань компанії T.Hunter Ігор Бедеров.
Про це розповідає ProIT
Вразливості та ризики старих додатків
За словами експерта, навіть якщо програма була офіційною та безпечною на момент запуску, після появи нових версій розробники перестають виправляти недоліки у старих релізах. Через це вони стають уразливими для атак з боку кіберзлочинців, які можуть скористатися невиправленими помилками для отримання доступу до пристрою чи крадіжки особистих даних.
“Навіть якщо застосунок спочатку був легальним і безпечним, після виходу нових версій розробники перестають усувати вразливості у старих релізах, через що вони стають легкою мішенню для кіберзлочинців”.
Окрім цього, старі програми часто містять застарілі політики збору та обробки інформації. У той час, як сучасне законодавство та правила магазинів додатків постійно посилюються, нові версії застосунків впроваджують обов’язкове шифрування, прозорі дозволи та дають більше контролю користувачам над своїми даними. Водночас застарілі додатки можуть продовжувати обробляти персональну інформацію за небезпечними протоколами, що збільшує ризик її витоку.
Вплив на продуктивність і рекомендації експертів
Окрім загроз конфіденційності, старе програмне забезпечення може негативно впливати на роботу пристроїв. Конфлікти між застарілими бібліотеками, API та оновленими компонентами операційної системи часто призводять до збоїв, нестабільної роботи, раптових перезавантажень, перевантаження оперативної пам’яті та процесора. Це, в свою чергу, спричиняє перегрів, зниження швидкості роботи пристрою та швидке розряджання акумулятора.
Фахівець радить користувачам не покладатися лише на автоматичні оновлення, а регулярно перевіряти їх вручну. Перед встановленням нової версії варто ознайомитися з відгуками інших користувачів. Якщо застосунок не оновлювався тривалий час, доцільно замінити його сучасним аналогом, обмежити доступ до персональних даних, не використовувати його для роботи з чутливою інформацією та обов’язково подбати про надійний антивірусний захист.