Czy pamiętasz, jak wyglądało życie przed zakupem pierwszego iPhone'a? Małe, poręczne urządzenie mobilne Apple przeszło długą drogę i zmieniło życie wielu ludzi.
Postępy technologiczne wciąż rodzą nową kreatywność i odkrywają nowe sposoby wykorzystania iPhone'a. Niestety wiąże się to również z większym ryzykiem naruszenia bezpieczeństwa i prywatności.
Gdy myślisz o wszystkich rzeczach, które możesz mieć na swoim iPhonie, jestem pewien, że oprogramowanie szpiegujące nie znalazłoby się nawet na tej liście, ale jest to bardzo realne zagrożenie.Wydaje się, że w dzisiejszych czasach wszystko, co ma baterię i ekran, może ulec cyfrowemu atakowi. W dobie mediów społecznościowych wzmacnia to tylko potrzebę zrozumienia, z czym masz do czynienia i jak najlepiej sobie z tym poradzić.
Różne typy oprogramowania szpiegującego
Istnieją trzy podstawowe typy oprogramowania szpiegującego, na które należy uważać, jeśli chodzi o iPhone'a. Najpowszechniejszą formą byłaby ukryta aplikacja szpiegowska, a następnie maskowany atak.
Oba te elementy to złośliwy kod, który może przeniknąć do urządzenia za pośrednictwem aplikacji i różnych łączy. Trzeci atak zaatakuje iPhone'a przy użyciu danych, których kopię zapasową utworzono w usłudze iCloud.
Aplikacja szpiegowska
Aplikacja szpiegowska to rodzaj oprogramowania szpiegującego, które należy zainstalować na telefonie iPhone. Możesz to zrobić samodzielnie lub przez nieznajomego, który przypadkowo dostanie Twój telefon.Zanim zaczniesz wariować, aplikacje w App Store nie zawierają oprogramowania szpiegującego. Apple bardzo dobrze sprawdza złośliwe aplikacje, więc nie przedostają się one do opinii publicznej.
Zamiast tego będziesz musiał pobrać i zainstalować aplikację z podejrzanej strony internetowej innej firmy. Oznacza to również, że Twój iPhone będzie musiał zostać złamany, zanim cokolwiek będzie mogło się wydarzyć. Jeśli więc niedawno uznałeś, że niezaufana aplikacja wygląda zbyt dobrze, by ją zignorować, być może przypadkowo zainstalowałeś oprogramowanie szpiegujące na swoim iPhonie.
Ten program szpiegujący jest niezwykle trudny do wykrycia bez użycia narzędzia antyszpiegowskiego, takiego jak Certo iPhone.
Atak maskowy
W przeciwieństwie do aplikacji szpiegowskiej atak maskujący przedostaje się na iPhone'a z zaufanego źródła. Firma Apple świetnie zapobiega takim sytuacjom, ale nie jest nieomylna. Czasami oprogramowanie szpiegujące może wkraść się jak ninja, czekając na swój czas i atakując tylko podczas ostatniej aktualizacji.
Atak maskowy jest niezwykle podstępny, ponieważ często wygląda jak kolejna aktualizacja aplikacji. Wystarczy jedna skompromitowana aktualizacja, aby wywrócić iPhone'a do góry nogami. Aby najlepiej zabezpieczyć się przed jednym z tych ataków, należy dokładnie sprawdzić informacje o aktualizacji. Jeśli nazwa lub tytuł wygląda trochę podejrzanie, po prostu powiedz „Nie”.
iCloud Infiltrator
Dostęp do iPhone'a nie jest konieczny do przeprowadzenia ataku na iCloud Backup. Zamiast tego ten konkretny rodzaj oprogramowania szpiegującego jest wynikiem słabego bezpieczeństwa danych uwierzytelniających iCloud. Wszystko, co haker musi zrobić, to poznać Twoją nazwę użytkownika i hasło do konta iCloud, a wszystko, co masz w kopii zapasowej na serwerze, jest gotowe.
Ten program szpiegujący jest jeszcze trudniejszy do wykrycia niż inne, chyba że masz kontrolę nad każdą rzeczą, której kopię zapasową utworzono na iCloud. Dopóki Twoje urządzenie jest skonfigurowane do tworzenia kopii zapasowych w iCloud, wszystkie Twoje SMS-y, dzienniki połączeń i historia aplikacji są widoczne.
Jeśli uważasz, że ktoś Cię w ten sposób naruszył, natychmiast zmień hasło. Przydałoby Ci się również włączenie uwierzytelniania dwuskładnikowego.
Następnie, nawet jeśli czujesz, że wszystko jest w porządku, zdecydowanie sugeruję poinformowanie działu wsparcia Apple. Opowiedz im, co się stało, ponieważ być może będą w stanie wyśledzić coś niezwykłego, posuwając się naprzód.
Typowe objawy spyware
Objawy ataku oprogramowania szpiegującego mogą przypominać inne wadliwe problemy z telefonem iPhone. Biorąc to pod uwagę, każda z poniższych sytuacji może wskazywać, że Twój telefon może być przejęty:
- Oprogramowanie szpiegujące może przeciążyć procesor telefonu iPhone, szybko zużywając zasoby i powodując przegrzanie baterii. Bateria, która stale się nagrzewa, nawet bez uruchamiania aplikacji obciążających zasoby, może wskazywać na problem z oprogramowaniem szpiegującym.
- Nieuczciwe aplikacje stanowią poważny problem, więc jeśli okaże się, że Twój iPhone stale łączy się z internetem bez Twojej zgody, aplikacja mogła zostać zablokowana. Zwróć na to szczególną uwagę, ponieważ jest całkiem możliwe, że dana aplikacja spróbuje się zaktualizować, powodując dalsze problemy w przyszłości.
- Ciągłe otrzymywanie próśb o zalogowanie się do konta Apple może i powinno Cię niepokoić. Nawet jeśli nie jest to problem z oprogramowaniem szpiegującym, może to oznaczać, że wystąpił jakiś problem z urządzeniem. Istnieje prawdopodobieństwo, że jeśli zdarzy się to w przypadku oprogramowania szpiegującego, ktoś ma twoje dane uwierzytelniające i próbuje ich użyć. Jeśli to zauważysz, natychmiast zmień hasło (z innego urządzenia) i skontaktuj się ze Wsparciem Apple.
Wskazówki dotyczące zapobiegania
Wszystkie urządzenia są podatne na sporadyczne ataki programów szpiegujących, bez względu na to, jak usilnie stara się temu przeciwdziałać firma Apple. Najlepszą ochroną jest zachowanie należytej staranności.
Nigdy nie zostawiaj iPhone'a bez nadzoru, zawsze aktualizuj iOS do najnowszej wersji i wybieraj Touch ID zamiast używania hasła. Przestrzegaj tych środków ochronnych i oszczędź sobie smutku w przyszłości.