Nasze iPhone ' Y sprawiają, że nasze życie jest o wiele łatwiejsze, umieszczając wszystko, od bankowości po zakupy i wysyłanie wiadomości e-mail na czubkach naszych palców. Niestety, to, co jest dla nas wygodne, jest również wygodne dla cyberprzestępców, którzy postrzegają nasze telefony jako skarbnicę haseł, danych, dokumentów korporacyjnych i danych osobowych, które mogą wykorzystać do kradzieży pieniędzy i nie tylko. Jednym ze sposobów, w jaki to robią, jest zainstalowanie oprogramowania szpiegującego na iPhonie, które jest jednym z najlepszych zagrożeń bezpieczeństwa mobilnego, przed którymi stoją użytkownicy smartfonów., Oczywiście problem polega na tym, że prawdopodobnie nawet nie będziesz wiedział, że tam jest—chyba że wiesz, czego szukać. Tutaj wyjaśniamy, jak przestępcy dostają złośliwe oprogramowanie na Twój telefon i jak możesz się go pozbyć.

) no-repeat center center; height: 0; padding-bottom: 56.25%;”>

Co to jest spyware?

w skrócie, spyware jest rodzajem złośliwego oprogramowania (znanego jako malware), które jest instalowane na telefonie lub komputerze ofiary w celu kradzieży., „Programy szpiegujące monitorują Twoje działania online, takie jak odwiedzane przez Ciebie witryny z wiadomościami, i wysyłają te informacje do innej strony bez Twojej zgody”, wyjaśnia Craig Lurey, chief technology officer i współzałożyciel Keeper Security. „Wiele programów szpiegujących zawiera rejestratory klawiaturowe, które można wykorzystać do naruszania haseł. Niektóre programy szpiegujące mogą nawet śledzić fizyczną lokalizację telefonu, umożliwiając innym stronom monitorowanie rzeczywistych ruchów.,”

może wkraść się na urządzenie na kilka sposobów, zauważa Cindy Murphy, prezes Tetra Defense: „do najczęstszych należą klikanie złośliwego łącza, odwiedzanie złośliwej strony internetowej lub pobieranie aplikacji za pośrednictwem niezaufanego dostawcy. W szczególności w przypadku iphone ' ów oprogramowanie szpiegujące jest zwykle bardzo trudne do zainstalowania, chyba że urządzenie jest jailbreak.”

termin jailbreaking odnosi się do procesu, którego doświadczeni technologicznie ludzie używają do usuwania ograniczeń nałożonych przez Apple. Jailbreaking pozwala użytkownikom instalować aplikacje, oprogramowanie i rozszerzenia, które nie są autoryzowane przez Apple App Store, zgodnie z Norton Security., Nie jest to nielegalne, ale nie jest zalecane, ponieważ wiele razy te ograniczenia są dostarczane przez Apple ze względów bezpieczeństwa.

rd.com, Getty Images

znaki ostrzegawcze iPhone spyware i iPhone trackers

mimo, że ataki spyware nie są tak powszechne na iPhone ' ach, jak na telefonach z Androidem, mogą się zdarzyć. Zwróć uwagę na te oznaki, że oprogramowanie szpiegujące mogło zostać przesłane na Twój telefon, a także na inne sposoby wykrywania, czy twój telefon został zhakowany.,

bateria szybko się wyczerpuje i przegrzewa

ze złośliwym oprogramowaniem stale działającym w tle, Twój telefon wyczerpie się niezwykle szybko, mówi Murphy, a z kolei będzie bardzo gorący. Chociaż może to być również znak ostrzegawczy, że potrzebujesz nowego telefonu komórkowego, najpierw sprawdź, czy nie ma złośliwego oprogramowania.

masz jailbroken telefon

„oprócz zwiększonego ryzyka ze strony użytkownika jailbreaking własne urządzenie iOS (a następnie pobieranie aplikacji z niezaufanych źródeł), obecność aplikacji o nazwie Cydia jest czerwona flaga,” mówi Murphy., „Ta aplikacja to zaawansowane narzędzie pakietowe (APT) dla systemu iOS, które pozwala użytkownikowi zlokalizować i zainstalować oprogramowanie, które nie jest autoryzowane przez Apple. Będzie działać tylko na telefonach jailbroken, umożliwiając tym użytkownikom instalowanie pakietów oprogramowania, które w przeciwnym razie mogą być udaremnione przez zaufany sklep z aplikacjami.”

zaszyfrowane wiadomości SMS

Jeśli otrzymujesz dziwne wiadomości tekstowe, które wydają się zawierać kod, jest to niepokojący znak, że zostałeś trafiony spyware, zauważa Lurey. W przypadku innych oszustw SMS-owych dowiedz się więcej o smsowaniu.,

skoki wykorzystania danych

„wszystkie aplikacje szpiegowskie działają poprzez wysyłanie danych z urządzenia z powrotem do hakera przez Internet”, mówi Russell Kent-Payne, współzałożyciel i dyrektor Certo Software. „Oznacza to, że prawdopodobnie zauważysz wzrost wykorzystania danych, jeśli oprogramowanie szpiegujące jest obecne w Twoim telefonie.”Sprawdź rachunek za skoki lub jeśli korzystasz z planu nieograniczonego, Sprawdź wykorzystanie danych w komórce w Ustawieniach iPhone' a.

czy można umieścić spyware na iPhonie?

„tak, oprogramowanie szpiegujące można zainstalować na iPhone 'ach pomimo ich zaawansowanych funkcji bezpieczeństwa”, ostrzega Lurey., „Wiele razy oprogramowanie szpiegujące jest instalowane za pośrednictwem linków phishingowych wysyłanych przez SMS. Kliknięcie na link prowadzi do strony „drive-by download”, która ukradkiem instaluje oprogramowanie szpiegujące w telefonie. Innym razem aplikacje zawierające oprogramowanie szpiegujące trafiają do sklepu Apple Store. Podsumowując: iPhone 'y nie są” niehakowalne. Żadne urządzenie nie jest.”

czy ktoś szpieguje Twojego iPhone ' a?

tak, oprócz znaków ostrzegawczych wymienionych powyżej, możesz pobrać aplikację do wykrywania szpiegów ze sklepu Apple, sugeruje Lurey.

jak usunąć spyware z iPhone ' a?,

masz tu kilka opcji i są łatwiejsze niż myślisz. Kluczem jest szybkie podjęcie działań po zidentyfikowaniu problemu. Oczywiście, należy również sprawdzić, czy jakiekolwiek szkody zostały wyrządzone, sprawdzając oznaki kradzieży tożsamości.

Użyj aplikacji wykrywających spyware i anty-spyware

Wired magazine sugeruje Incognito, Certo i Kaspersky Antivirus. „to trzy aplikacje do skanowania telefonów, które są dobrze polecane przez swoich użytkowników i powinny ci powiedzieć, jeśli masz się o co martwić.,”

zaktualizuj iOS

” najprostszym sposobem usunięcia spyware z iPhone ' a jest wykonanie aktualizacji oprogramowania (iOS)”, mówi Lurey. „Jeśli twój telefon został jailbreak, spowoduje to usunięcie jailbreak.”Ważna uwaga: jeśli nie aktualizujesz oprogramowania regularnie, telefon staje się podatny na ataki. Oto więcej wskazań, że zostaniesz zhakowany.

Usuń aplikacje

Usuń wszystkie aplikacje, których nie pamiętasz. Gdy już przy tym jesteś, usuń kilka innych-jeśli te aplikacje są nadal w telefonie, ktoś może cię szpiegować.,

wykonaj reset fabryczny

„jest to taktyka ostateczności, która powinna być użyta tylko wtedy, gdy nic innego nie działa. Ta metoda całkowicie usunie wszystkie dane z telefonu, w tym wszelkie programy szpiegujące”, zauważa Kent-Payne. „Spowoduje to również usunięcie Twoich danych osobowych, więc upewnij się, że wykonujesz kopię zapasową wszelkich kontaktów, zdjęć, filmów itp., które chcesz zatrzymać. Aby przywrócić ustawienia fabryczne na urządzeniu z systemem iOS, podłącz telefon do komputera z systemem iTunes, a następnie zresetuj go stamtąd za pomocą opcji Przywróć iPhone ' a.,”

sprawdź wszystkie urządzenia, które uzyskują dostęp do iCloud

” dla użytkowników iPhone 'a ważne jest, aby pamiętać, jak podłączone jest urządzenie do innych osób, rozważając Wspólne konto iCloud”, mówi Murphy. „Każdy laptop, iPad lub inne urządzenie z systemem iOS na tym samym koncie iCloud będzie udostępniać wiele danych za pośrednictwem funkcji Apple Continuity i Sync.”

oznacza to, że archiwa kopii zapasowych mogą stać się dostępne dla cyberprzestępców., „Jeśli dane uwierzytelniające iCloud zostaną zebrane, kopia zapasowa niezbędnych plików, zdjęć i wiadomości może stać się dostępna dla osób trzecich”, wyjaśnia. „Z tego powodu niezwykle ważne jest zabezpieczenie nazwy użytkownika i hasła oraz ich dalsza Ochrona poprzez włączenie uwierzytelniania wieloskładnikowego (MFA).”

zmień swoje hasła

oczywiście nie chcesz znów znaleźć się w takiej sytuacji. Dlatego Lurey prosi o dobrą higienę haseł., „Po usunięciu spyware będziesz chciał zresetować wszystkie swoje hasła, a przynajmniej najbardziej krytyczne i powszechnie używane, na wypadek, gdyby oprogramowanie szpiegujące zawierało rejestrator klawiatury” – radzi. „Menedżer haseł znacznie ułatwi to zadanie, a także zapewni bezpieczeństwo haseł, więc jeśli wcześniej nie miałeś menedżera haseł, zdobądź go teraz.”Dla twojej wiadomości, to są 12 błędów haseł, które hakerzy mają nadzieję popełnić.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *