Raczej nie, ponieważ uszkodzenie telefonu nie przynosi żadnego zysku. Ich celem jest najczęściej kopiowanie kontaktów i rozsyłanie spamu na nie, kradzież haseł do kont mailowych (to samo - spam) lub kodów/haseł do kont bankowych, innych "treściwych" danych, zdalne wysyłanie esemesów bez wiedzy użytkownika do Namibii albo innej galaktyki 😉
_________________________
Dziś kolejna osoba ma problem z Forum po zmianach, link nie działa , dlatego dopisuję.
Należy ignorować wszelkie tego typu komunikaty. Powinno się natomiast zainstalować dla pewności dobrego antywirusa. Polecam tego (sam używam z powodzeniem) i uaktywnić firewalla w nim po wejściu w Traffic Monitoring. Tapnięcie ikonki w lewej kolumnie włącza monitoring przesyłu danych z i do telefonu przez konkretną aplikację, zaś w prawej blokuje jej całkowicie dostęp do Internetu.
Dodatkowo, by zabezpieczyć się bardziej, można pobrać Google Authenticator
Google Authenticator generuje kody weryfikacji dwuetapowej na Twoim telefonie. Włącz weryfikację dwuetapową, by chronić swoje konto przed włamaniami dzięki dodatkowej warstwie zabezpieczeń. W ramach weryfikacji dwuetapowej podczas logowania się należy podać – oprócz hasła do konta – kod wygenerowany przez aplikację Google Authenticator.