Jak chronić się przed złodziejami iPhone’a, którzy uniemożliwiają korzystanie z własnego urządzenia

(CNN) Skomplikowana, ale niepokojąca metoda Przejęcie kontroli nad iPhonem użytkownika i trwałe zablokowanie go na urządzeniu wydaje się być coraz popularniejsze.

Według niedawnego raportu Wall Street Journal, niektórzy złodzieje iPhone’ów wykorzystują ustawienie zabezpieczeń, zwane kluczem odzyskiwania, które prawie uniemożliwia właścicielom dostęp do ich zdjęć, wiadomości, danych i nie tylko. Niektóre ofiary też Powiedzieć opublikować Ich konta bankowe zostały opróżnione po tym, jak złodzieje uzyskali dostęp do ich aplikacji finansowych.

Należy jednak zauważyć, że tego rodzaju akwizycja jest trudna do osiągnięcia. Wymaga to od przestępcy obserwowania, jak użytkownik iPhone’a wprowadza hasło do urządzenia — na przykład patrząc przez ramię w barze lub podczas wydarzenia sportowego — lub manipuluje właścicielem urządzenia, aby udostępnił swoje hasło. I to wszystko, zanim faktycznie ukradną urządzenie.

Stamtąd złodziej może użyć Hasło do zmiany identyfikatora Apple ID urządzenia, wyłączenia „Znajdź mojego iPhone’a”, aby nie można było śledzić jego lokalizacji, a następnie zresetowania klucza odzyskiwania, złożonego 28-cyfrowego kodu mającego chronić właścicieli przed hakerami online.

Apple wymaga tego klucza, aby pomóc zresetować lub odzyskać dostęp do identyfikatora Apple ID w celu zwiększenia bezpieczeństwa użytkownika, ale jeśli złodziej go zmieni, pierwotny właściciel nie będzie miał nowego kodu i zostanie zablokowany dostęp do konta.

„Współczujemy ludziom, którzy przeszli przez to doświadczenie i poważnie traktujemy wszystkie ataki na naszych użytkowników, bez względu na to, jak rzadkie mogą być” – powiedział rzecznik Apple w oświadczeniu dla CNN. „Każdego dnia niestrudzenie pracujemy, aby chronić konta i dane naszych użytkowników, i zawsze badamy dodatkowe zabezpieczenia przed pojawiającymi się zagrożeniami, takimi jak to”.

Na swojej stronie Apple Ostrzegać „Odpowiadasz za utrzymanie dostępu do zaufanych urządzeń i klucza odzyskiwania. Jeśli stracisz te dwa elementy, możesz zostać trwale zablokowany na swoim koncie.”

READ  Dwie klasyczne gry przygodowe z lat 90. doczekały się niespodziewanej remake'u

Jeff Pollard, wiceprezes i główny analityk w Forrester Research, powiedział, że firma powinna oferować więcej opcji obsługi klienta i „sposoby uwierzytelniania użytkowników Apple, aby mogli zresetować te ustawienia”.

Na razie istnieje kilka kroków, które użytkownicy mogą podjąć, aby uchronić się przed tym, co im się przytrafi.

Ochrona hasłem

Pierwszym krokiem jest ochrona hasłem.

Rzecznik Apple powiedział CNN, że ludzie mogą używać Face ID lub Touch ID podczas odblokowywania swoich telefonów w miejscach publicznych, aby uniknąć ujawnienia swojego hasła każdemu, kto może go zobaczyć.

Użytkownicy mogą również ustawić dłuższy alfanumeryczny kod dostępu, który jest trudny do wykrycia przez przestępców. Właściciele urządzeń Powinni również natychmiast zmienić hasło, jeśli uważają, że ktoś inny je widział.

Ustawienia czasu ekranu

Innym posunięciem, które każdy może rozważyć, jest hack, który niekoniecznie został zatwierdzony przez Apple, ale krąży w Internecie. W ramach ustawienia Czas ekranu iPhone’a, które pozwala opiekunom ustawić limity korzystania z urządzenia przez dzieci, istnieje możliwość ustawienia dodatkowego hasła, które jest wymagane od każdego użytkownika, zanim będzie to możliwe. Pomyślnie zmieniono Apple ID.

Po włączeniu tej opcji złodziej zostanie poproszony o podanie tego dodatkowego hasła przed zmianą hasła Apple ID.

Regularnie wykonuj kopię zapasową telefonu

Wreszcie, użytkownicy mogą chronić się, regularnie tworząc kopie zapasowe swojego iPhone’a — za pośrednictwem iCloud lub iTunes — aby można było odzyskać dane w przypadku kradzieży iPhone’a. Jednocześnie użytkownicy mogą rozważyć przechowywanie ważnych zdjęć lub innych poufnych plików i danych w innej usłudze w chmurze, takiej jak Google Photos, Microsoft OneDrive, Amazon Photos lub Dropbox.

Nie powstrzyma to żadnych złych aktorów przed uzyskaniem dostępu do urządzenia, ale powinno ograniczyć niektóre reperkusje, jeśli to zrobią.

READ  Najlepsze oferty na laptopy w Amazon US Prime Day

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *