Jak naprawić 5 typowych zagrożeń bezpieczeństwa iPhone'a i iPada

  • Edmund Richardson
  • 0
  • 4327
  • 753
Reklama

Niestety czasy istnienia urządzeń Apple “kuloodporny” 3 oznaki zainfekowania komputera Mac wirusem (i sprawdzenie) 3 oznaki zainfekowania komputera Mac wirusem (i sprawdzenie) Jeśli Twój Mac działa dziwnie, może zostać zainfekowany wirusem. Jak sprawdzić wirusa na komputerze Mac? Pokażemy ci. od różnych zagrożeń bezpieczeństwa już dawno minęły.

Chociaż prawdą jest, że prawdopodobnie są one jeszcze bezpieczniejsze niż Android, różnica szybko się zmniejsza. Kwestie takie, jak hackowanie gwiazd na iCloud 4 sposoby, aby uniknąć włamania się do gwiazdy 4 sposoby, aby uniknąć włamania się do gwiazdy, Wyciekły nagie gwiazdy w 2014 r. Trafiły na nagłówki na całym świecie. Upewnij się, że te wskazówki Ci się nie przydarzą. , oszustwo związane z przejęciem Find My Phone oraz rosnąca liczba zagrożeń złośliwym oprogramowaniem podważyły ​​zaufanie do ekosystemu.

Teraz ważniejsze niż kiedykolwiek jest to, aby właściciele iPhone'ów i iPadów wiedzieli, jakie zagrożenia mogą napotkać i jak je naprawić w najgorszym przypadku..

Rzucamy okiem na niektóre z najczęstszych:

XcodeGhost

Co to jest?

XcodeGhost został po raz pierwszy odkryty jesienią 2015 r. W Chinach. Opiera się na złośliwej wersji Xcode (oficjalne narzędzie Apple do tworzenia aplikacji, więc chcesz tworzyć aplikacje na iPhone'a? 10 projektów dla początkujących, więc chcesz tworzyć aplikacje na iPhone'a? 10 projektów dla początkujących. Chcesz tworzyć aplikacje na iPhone'a i iPada? Zacznij od nauki) podstawy Swift.), a programiści nieświadomie używają XcodeGhost zamiast oficjalnej wersji Apple do kompilowania aplikacji.

Te aplikacje zostały następnie wydane do App Store, przeszły proces sprawdzania kodu Apple. Czy sklepy z aplikacjami są naprawdę bezpieczne? Jak filtrowane jest złośliwe oprogramowanie na smartfony, czy sklepy z aplikacjami są naprawdę bezpieczne? W jaki sposób filtrowane jest złośliwe oprogramowanie na smartfony Jeśli nie masz roota lub jailbreaka, prawdopodobnie nie masz złośliwego oprogramowania na swoim telefonie. Wirusy na smartfonach są prawdziwe, ale sklepy z aplikacjami dobrze je odfiltrowują. Jak oni to robią? i zostały ostatecznie pobrane przez użytkowników końcowych.

Na szczęście dla użytkowników w Europie i Ameryce Północnej większość aplikacji, których dotyczy problem, znajduje się w Chinach - choć niektóre aplikacje (takie jak popularny skaner wizytówek CamCard) są dostępne w sklepach na całym świecie. Wpłynęło to na 40 do 350 aplikacji, w zależności od tego, czyje czytasz. Jedną z tych aplikacji była bardzo popularna gra Angry Birds 2, chociaż Rovio szybko wydał łatkę.

Jak może na ciebie wpłynąć?

Aplikacje zainfekowane XcodeGhost mogą gromadzić informacje o urządzeniach, a następnie szyfrować i przesyłać te dane na serwery atakującego. Zebrane dane obejmują identyfikator pakietu aplikacji, nazwę i typ urządzenia, język i kraj systemu, identyfikator UUID urządzenia oraz typ sieci.

Badania wykazały również, że złośliwe oprogramowanie może wysyłać fałszywe ostrzeżenia do informacji o użytkownikach phishingu. Gone Phishing: 5 warunków bezpieczeństwa, które musisz wiedzieć Gone Phishing: 5 warunków bezpieczeństwa, które musisz wiedzieć Internet to czołg rekinów; jesteś narażony na zagrożenia lewe i prawe. Musisz zrozumieć ryzyko, aby się chronić. Poniżej przedstawiamy pięć najczęstszych zagrożeń bezpieczeństwa w Internecie. , przejąć kontrolę nad otwieraniem adresów URL i zapisać dane w schowku użytkownika.

Jak to naprawić?

Po odkryciu firma Apple wydała następujące oświadczenie:

“Usunęliśmy aplikacje ze sklepu App Store, które, jak wiemy, zostały utworzone za pomocą tego fałszywego oprogramowania. Współpracujemy z programistami, aby upewnić się, że używają odpowiedniej wersji Xcode do przebudowywania swoich aplikacji.”

Jeśli zauważysz podejrzane zachowanie podczas korzystania z urządzenia, należy natychmiast sprawdzić różne listy aplikacji, których dotyczy problem, które można znaleźć w Internecie. Usuń wszelkie zainfekowane aplikacje i zmień wszystkie hasła.

Masque Attack

Co to jest?

Masque Attack został odkryty przez amerykańską firmę ochroniarską FireEye pod koniec 2014 roku.

Atak polega na emulacji i zamianie legalnych aplikacji, które są już zainstalowane na urządzeniu, a użytkownicy zachęcani są do pobrania pozornie legalnej aplikacji spoza App Store. Ten hak może przybierać formę linku do “zaktualizowane” aplikacja w wiadomości SMS, WhatsApp lub e-mail.

Po kliknięciu łącza złośliwe oprogramowanie zainstaluje złośliwą wersję aplikacji w stosunku do oryginału, korzystając z profili udostępniania dla przedsiębiorstw w systemie iOS, dzięki czemu wykrywanie jest prawie niemożliwe dla przeciętnego użytkownika.

Wykrywanie dodatkowo komplikuje fakt, że zarówno prawdziwa wersja App Store, jak i złośliwa wersja używają tego samego identyfikatora pakietu.

Jak może na ciebie wpłynąć?

Według FireEye ryzyko jest ogromne. Masque Attack może zastąpić aplikacje bankowe i e-mailowe oraz ukraść dane uwierzytelniające bankowość, lokalne dane oryginalnej aplikacji (takie jak wiadomości e-mail w pamięci podręcznej i tokeny logowania) oraz niezliczone ilości innych prywatnych i poufnych danych.

Jak to naprawić?

Odpowiedzią Apple'a było twierdzenie, że Masque Attack nie był tak naprawdę zagrożeniem, ponieważ dotyczyło to niewielu użytkowników:

“Zaprojektowaliśmy OS X i iOS z wbudowanymi zabezpieczeniami, aby pomóc chronić klientów i ostrzegać ich przed instalacją potencjalnie złośliwego oprogramowania. Nie jesteśmy świadomi żadnych klientów, którzy zostali dotknięci tym atakiem. Zachęcamy klientów do pobierania tylko z zaufanych źródeł, takich jak App Store i do zwracania uwagi na wszelkie ostrzeżenia podczas pobierania aplikacji.”

Jeśli masz pecha, aby stać się ofiarą, wystarczy usunąć złośliwą aplikację i ponownie zainstalować oficjalną wersję ze sklepu App Store, aby rozwiązać problem.

WireLurker

Co to jest?

Niecały miesiąc przed ujawnieniem Masque Attack, koń trojański WireLurker odkrył rozprzestrzenianie się złośliwego oprogramowania iPhone'a, Spotify Beats iTunes, bezpłatne termostaty Nest [Tech News Digest] iPhone rozprzestrzenianie złośliwego oprogramowania, Spotify Beats iTunes, bezpłatny termostat Nest [Tech News Digest] Również, podręczna konsola do gier Raspberry Pi, nowa (stara) gra Zelda na 3DS i prawdziwy zakres iPhone'a 6 BendGate. .

Podobnie jak XcodeGhost, hack powstał w Chinach. Działał przez ponad sześć miesięcy przed odkryciem, a po wykryciu został ogłoszony jako “nowa era złośliwego oprogramowania atakującego platformy stacjonarne i mobilne Apple” autor: Palo Alto Networks.

Wirus został wstawiony do pirackiego oprogramowania Mac OS X, a następnie przeniesiony do iDevices przez połączenie USB. Trojan nie mógł bezpośrednio przejść z urządzenia z systemem iOS na urządzenie z systemem iOS.

Po pobraniu ponad 415 000 razy ma wątpliwą różnicę, że jest największym wybuchem złośliwego oprogramowania na iOS. Mac Malware Is Real, Reddit Bans Racism… [Tech News Digest] Mac Malware Is Real, Reddit Bans Racism… [Tech News Digest] Unmasking Złośliwe oprogramowanie dla komputerów Mac, rząd rasistowski Reddit, użytkownicy Apple Music, YouTube przechodzi od 301+, Destiny zrzuca Dinklage i dron The Human Torch. zarejestrowany.

Jak może na ciebie wpłynąć?

Atak może dotyczyć zarówno urządzeń z jailbreakiem, jak i bez jailbreaka.

Jeśli zainstalowany na urządzeniu z uszkodzonym więzieniem, WireLurker może wykorzystywać części systemu Cydia do kradzieży danych osobowych, książek adresowych i numeru telefonu ofiary. Następnie użyłby Cydii do zainfekowania innych aplikacji i zainstalowania dodatkowego złośliwego oprogramowania.

Jeśli zostanie zainstalowany na urządzeniu, które nie zostało uszkodzone przez jailbreak, trojan wykorzysta korporacyjny system udostępniania, niewidocznie instalując profil bezpieczeństwa w aplikacji Ustawienia. Umożliwiłoby to zainstalowanie aplikacji komiksu innej firmy bez zgody użytkownika.

Jak to naprawić?

Dobrą wiadomością jest to, że jeśli działasz na nieobsługiwanym jailbreaku urządzeniu, czy powinieneś nadal Jailbreak iPhone'a? Czy nadal powinieneś Jailbreak iPhone'a? Kiedyś, jeśli chciałeś zaawansowanych funkcji na swoim iPhonie, chciałbyś jailbreak. Ale czy naprawdę warto na tym etapie gry? , trojan jest łagodny. Niestety, bez względu na to, czy jesteś zepsuty, czy nie, jedynym sposobem na usunięcie problemu jest wyczyszczenie urządzenia iDevice Jak zresetować iPhone'a do ustawień fabrycznych Jak zresetować iPhone'a do ustawień fabrycznych Resetowanie iPhone'a do stanu fabrycznego jest prostym procesem, ale ważny dla każdego, kto sprzedaje lub rozdaje swój stary iPhone. .

Zanim to zrobisz, musisz najpierw upewnić się, że komputer Mac nie jest zagrożony - w przeciwnym razie ponownie zainfekujesz urządzenie iOS, gdy tylko ponownie połączysz je z komputerem. Na szczęście Palo Alto Networks wydało skrypt w języku Python, który usuwa wszelkie ślady WireLurker. Skrypt można znaleźć na GitHub.

Po zakończeniu przejdź do Ustawienia> Ogólne> Resetuj na urządzeniu z iOS. Wybierz Skasuj całą zawartość i ustawienia i uruchom ponownie urządzenie. Będziesz musiał ponownie skonfigurować urządzenie, ale wszystkie oznaki trojana znikną.

Błąd SSL

Co to jest?

Na początku 2014 r. Odkryto lukę w kodzie Apple SSL (Secure Sockets Layer). Dla tych, którzy nie wiedzą, SSL jest jedną z technologii wykorzystywanych do tworzenia bezpiecznych połączeń ze stronami internetowymi.

Problem powstał z powodu błędu kodowania, który został wprowadzony przed wprowadzeniem systemu iOS 6.0. Błąd oznaczał, że pominięto krok sprawdzania poprawności klucza, umożliwiając w ten sposób wysyłanie niezaszyfrowanych danych za pośrednictwem publicznych hotspotów Wi-Fi.

Jak może na ciebie wpłynąć?

Ponieważ dane były nieszyfrowane Jak szyfrować dane na smartfonie Jak szyfrować dane na smartfonie Skandal Prism-Verizon, rzekomo dzieje się tak, że Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych (NSA) zajmowała się wydobywaniem danych. Oznacza to, że przeglądali rejestry połączeń… hakerzy mogli bardzo łatwo przechwycić i odczytać hasła, dane banków, dane osobowe i inne prywatne dane. Informacje te mogą być następnie wykorzystane do niecnych celów.

Problem był widoczny tylko przy korzystaniu z publicznych hotspotów; nie miało to wpływu na zabezpieczone sieci Wi-Fi z włączonym szyfrowaniem, takie jak sieci domowe i biznesowe.

Jak to naprawić?

Jeśli jesteś typem osoby, która nigdy nie aktualizuje systemu operacyjnego, możesz mieć kłopoty.

Łatwo to sprawdzić: przejdź do Ustawienia> Ogólne> Aktualizacja oprogramowania. Jeśli używasz dowolnej wersji systemu iOS wcześniejszej niż 7.0.6, jesteś narażony. Jeśli masz starsze urządzenie iDevice, którego nie można zaktualizować do systemu iOS 7 (na przykład iPhone 3GS lub iPod Touch 4G), musisz upewnić się, że korzystasz z wersji co najmniej iOS 6.1.6.

Problem jest również widoczny na komputerach Mac. Musisz uruchomić co najmniej 10.9.2. Jeśli używasz czegoś wcześniej, unikaj używania Safari do przeglądania stron internetowych.

Blokada obejścia ekranu

Co to jest?

Obejścia ekranu blokady nie są niczym nowym. Uszkodzone były telefony z Androidem Zmień swoje hasło i chroń się przed hackiem blokady ekranu Android Zmień swoje hasło i chroń się przed hackiem blokady ekranu Android przez nich w przeszłości, a urządzenia Apple zostały również udostępnione w marcu 2013 roku.

Jednak we wrześniu 2015 r. Pojawiła się nowa obwodnica na urządzeniach z iOS. Umożliwi hakerom uzyskanie dostępu do aplikacji iMessage telefonu, kontaktów i zdjęć bez wprowadzania weryfikacji.

Proces jest bardzo prosty; wprowadź cztery razy nieprawidłowe hasło, a po piąty raz przytrzymaj Dom przycisk. Kiedy Siri się otworzy, użyj go, aby otworzyć zegar. Po wyświetleniu z zegarem naciśnij + aby uzyskać dostęp do wyszukiwania, a stamtąd do danych.

Jak może na ciebie wpłynąć?

Tylko urządzenia chronione cztero- lub sześciocyfrowymi kodami są narażone na włamanie; jeśli użyjesz dłuższego hasła alfanumerycznego, pozostaniesz nienaruszony.

Na szczęście dostęp jest częściowo ograniczony i nie wszystkie systemy iOS są “w grze”. Niemniej jednak ludzie regularnie wykonują zrzuty ekranu z prywatnych informacji, takich jak ekrany wyciągów bankowych, dane lotów i różne konta osobiste. Wszystko to byłoby widoczne.

Jak to naprawić?

Istnieją trzy oczywiste rozwiązania.

Po pierwsze, należy natychmiast zmienić hasło na alfanumeryczne. Po drugie, możesz uniemożliwić dostęp do Siri z ekranu blokady (Ustawienia> Touch ID i hasło> Zezwól na dostęp po zablokowaniu> Wyłącz). Wreszcie, zawsze powinieneś upewnić się, że korzystasz z najnowszej wersji systemów operacyjnych, aby wady zostały usunięte, gdy tylko łatki będą dostępne.

Zostałeś zhakowany?

Czy miałeś pecha, by stać się ofiarą jednego z wymienionych przez nas hacków? Być może znasz inne niebezpieczne hacki, które są bardziej agresywne niż te, które omówiliśmy?

Jak zawsze, chcielibyśmy usłyszeć od ciebie. Możesz się skontaktować za pośrednictwem sekcji komentarzy poniżej.

Kredyty graficzne: Krwawe ręce RAYBON za pośrednictwem Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.