Míg általában biztonságosabb, mint az Android okostelefonok, iPhoneköthetik támadások úgynevezett „keksz” (hackerek a „rossz fiúk”, akik tudásukkal és a számítógépes ismeretek rovására más felhasználók). Az elmúlt évek krónikái sajnos azt tanították, hogy még egy elég biztonságos "operációs rendszer is potenciálisan erőszakos lehet, és az iOS nem kivétel. Ha Önnek is van egy „iPhone”, illetve a témák, melyeket a tárgya egy támadást, akkor érdemes többet megtudnihogyan lehet feltörni egy iPhone, így lehet kitalálni, hogy mi a fő alkalmazott technikák a bűnözők, és mindenek felett, mint megvédjék magukat az utóbbiaktól.
Nos, ha ez a kérdés, amit választ szeretne találni, boldogan elmondhatom neked, hogy ha a helyes helyen, a megfelelő időben megtörténik! A következő bekezdésekben röviden bemutatom azokat a fő technikákat, amelyeket a crackerek használnak az "áldozatok" kémkedésére, és melyek azok a védelmi eszközök, amelyeket megtehetsz az iPhone hackelésének elkerülésére. Hogy mondod? Mivel nem ismeri a technológiát és még kevésbé a mindent a hacker világához kapcsolódóan, attól tart, hogy nem tudja megérteni az útmutatóban szereplő információkat? Ön kényelmesen érezheti magát: egyszerű és érthető nyelvet fogok használni még azok számára is, akik, mint te, nem gondolkodnak pontosan az IT géniuszban!
Tehát készen áll arra, hogy a cikk középpontjába kerüljön? Tökéletes! Kényeztesse magát kényelmesen, minden alkalommal meg kell vizsgálnia részletesen a következő sorokban szereplő információkat, és ami még fontosabb, hajtsa végre a "tippeket", amelyeket adok neked. Ezzel megakadályozhatja, hogy egyes támadók hackerálják az iPhone készüléket. Jó olvasmányt kívánok neked, és mindenkinek nagy szerencsét fogok adni neked!
- Index technikákat lehet feltörni egy iPhone
- Hogyan nem kap az iPhone hacker technikákat lehet feltörni egy iPhone
A crackerek nagyon jó bolond a legtöbb „tapasztalatlan felhasználók”, és nem meglepő, hogy a hacker technikákatdo gyakran kihasználják leleményességüket és tapasztalatlanságukat. Emiatt az első lépést meg kell tennie, ha meg akarja akadályozni csapkod az iPhone tudni, hogy a „fegyvert” használt a bűnözők, hogy ne, hogy néhány rossz lépések, sajnos, sok felhasználó nem.
App-kém
Az internetes bűnözők által leghatékonyabban alkalmazott módszerek az "áldozatok" eszközeinek hackeléséreapp-spyhasználata. Mint azt sejteni lehet a neve, az alkalmazás-kém, például iKeyMonitor, kontrolling mindent a felhasználó nem saját eszköz: a beírt szöveget a billentyűzeten hívások és fogadott SMS, a fotók a kamerával készített . Ezek általában drágák, de próbaidőszakokra szabadon felhasználhatók.
Az Android készülékekkel ellentétben az iPhone-on nagyon nehéz telepíteni az app-kémt, nagyon egyszerű okból: az iOS lehetővé teszi, hogy csak az App Store alkalmazásokat töltsön le. Ha nem tudta, mielőtt az alkalmazás megjelenik az App Store-ban, az Apple csapat hosszadalmas elemzési folyamatnak vet alá, amely figyelembe veszi a felhasználó magánéletének és biztonságának tiszteletben tartását. Emiatt biztos lehet benne, hogy az App Store-ból letöltött összes alkalmazás 100% -os biztonságban van.
Azonban, ha már feltört, vagy ha az eljárás a „kinyit” az iPhone, amelynek köszönhetően is letölthető forrásokból származó alkalmazásokat „külső”, hogy az App Store és / vagy kihasználni a hibákat telepíteni iOS-alkalmazás nem hivatalos, a a kémprogramok letöltésének kockázata jelentősen magasabb. Ebben az esetben csak egy módja lehet a nem biztonságos alkalmazások letöltésének lehetőségeinek megszüntetésére: vegye ki a jailbreakot, és kerülje azokat az alkalmazásokat, amelyek nem érkeznek közvetlenül az App Store-ból.
Ha úgy gondolja, hogy telepítve van a kém alkalmazások az iPhone, a bemutató olvasás, amelyben megmutatom, hogyan kell törölni a telefon szoftverének kém nagyon hasznos lesz: ott található részletes információ, hogy lehet kitalálni, hogyan lehet nagyon is tisztában jelenlétét app „behatolók "És hogyan törölheti őket a készüléken. Social engineering
A másik veszély, ahonnan szeretnék figyelmeztetni, hogy az úgynevezett social engineeringegy hacker technika, amely, sajnos, egyre népszerűbb. Hogyan történik? Nagyon egyszerű: a cracker (vagy cinkosa) megközelíti potenciális "áldozatát", és minden kifogással meggyőzi az utóbbit, hogy kölcsönözze neki az iPhone-t.
Ha a felhasználó esik a trükk, és elfogadja a kérelmező által keksz, valószínűleg komoly bajba: a kiberbűnöző, sőt, szinte biztosan lesz kihasználni a percet áll a rendelkezésére, hogy lop bizalmas információkat a készülék, és abban az esetben, iPhone jailbreak , akkor is megragadhatja a lehetőséget, hogy kém szoftver telepítsen a telefonra (annak érdekében, hogy távolról figyelemmel kísérje a felhasználó tevékenységét).
Hogyan védheti meg magát a szociális tervezéstől? Egyszerű, nem kölcsönözni az iPhone-t idegenek kitöltésére, vagy egyébként azoknak az embereknek, akikben nem bízik. Amikor a számítógép biztonsága kockára kerül, a figyelmeztetés soha nem túl sokat!
Adathalászat
Az adathalászataz egyik leghatékonyabb technika, amelyet a crackerek használnak az áldozatok eszközeinek, köztük az iPhone készülékeknek. Hogyan használják ezt a technikát? A „script” szinte mindig ugyanaz: a felhasználó kap egy e-mailt vagy üzenetet, amelyben a linkre, és ha meglátogat, küld egy weblapot, ahol arra kérik, hogy a jelszót a iCloud-fiókot , azon közösségi hálózatok egyikének, amelyekhez bejegyezték, vagy akár az általa használt otthoni banki szolgáltatásoké. Ha a felhasználó beleesik a csapdába, akkor szigorúan bizalmas információkat jelenít meg az idegenek kitöltése és anélkül, hogy észrevenné.Ha megvédi magát a veszélyes hacker technikától, figyelmen kívül hagyja a gyanús linkeket, amelyeket szöveges üzenetben vagy e-mailben elküld. Ne feledje, hogy az Apple, a közösségi hálózatokon feliratkozott és a bankok soha nem kérte a jelszó visszaállítását küldött e-mail (hacsak maga volt, aki kifejezetten kérik). Ha azt szeretnénk, hogy megpróbálja csökkenteni a számát a kéretlen e-mailek, amelyek veszélyt jelentenek a biztonságra, kérjük, olvassa el a bemutató, valamint megmutatja, hogyan blokkolja a kéretlen e-maileket.
Hogyan ne törjenek az iPhone
Most, miután a tanulás mik a fő taktikát alkalmazott a bűnözők, hogy csapkod a iPhone, leírom
milyen óvintézkedéseket, amit megtehetsz, hogy megvédje magát. Meglátod, ha figyelmesen olvassa el a szereplő információk a következő bekezdésekben és ha attuerai az „egyenes” adok meg, korlátozza jelentősen az esélyét áldozatául esik a számítógépes támadás.kinyit a iPhone Touch azonosító vagy azonosító
Face Unlock iPhone a Touch ID
(vagyFace ID, ha a saját iPhoneX), az első lépés, hogy megakadályozzák őket hozzáférését a zavartalan információt tartalmaz. Nem meglepő, hogy az aktiválás a kiadás az ujjlenyomat (Touch ID) vagy arcfelismerő (Face ID) egyike az első beállítások azt javasolják, hogy kapcsolja be, amikor beállította az iPhone.Ha kihagytad a fenti folyosón, és nem aktiválta vagy oldja a Touch ID Face ID, fuss fedezékbe azonnal: elindítja a Beállítások alkalmazást
(ami a szürke ikon fogaskerék található, a kezdőképernyőn ), egyszerűen érintse meg a terméket ésTouch azonosító kódja (vagyarc és azonosító kódját, ha van iPhone X), írja be afeloldó kódot, amit létrehozott az iPhone és lépniONa kapcsoló kar az elemenUnlock iPhone.Ha van egy iPhone egy kicsit „kelt (pl. IPhone 5, iPhone 5c, iPhone 4s és korábbi), sajnos nem számíthat a kiadás a biometrikus érzékelő, de akkor is létrehozott feloldó kóddal. Győződjön meg róla, hogy aktiválja a feloldást a 6 számjegyű kóddal (és nem a 4-tel), hogy tovább növelje a készülék biztonsági szintjét.
elrejtése értesítéseket a lezárási képernyőn
másik fontos trükk, hogy én Önt, hogy ha azt akarjuk, hogy akadályozza meg feltörni az iPhone, hogy
elrejteni a bejelentéseket, amelyek megjelennek a lezárási képernyőn; világos, hogy a képernyő mutatja a dátumot, az időt és ténylegesen a legutóbbi értesítéseket kapott.elrejtése értesítéseket a lezárási képernyőn úgy, hogy távol tartsa őket a kíváncsiskodó szemek, elment az iOS beállításaiban
, egyszerűen érintse meg a belépésibejelentések, válassza ki az alkalmazást, amit nem szeretne értesítéseket kapni a zárat (pl.Üzenetek,WhatsApp,Telegramstb.), és távolítsuk el a pipaShow on screen lockopciót.Ha X iPhone és engedélyezte felszabadítása révén Face ID, akkor is elkerülhető teljesítő a fenti műveletet, mivel a zár képernyőn értesítések jelennek meg, csak az app ikon, ahonnan jöttek, de a tartalmuk nem lesz amíg fel nem oldja a készüléket az arcoddal.
Az iPhone frissítése az iOS legújabb verziójára
Az iPhone legújabb verziójának frissítése
egy másik fontos lépés a számítógépes támadások elleni védekezéshez. Az Apple valójában gyakran kiadja a szoftverfrissítéseket, amelyek általában szintén javítanak olyan "rejtett" hibákat, amelyeket a crackerek esetleg kihasználhatnak a felhasználók millióinak - köztük magának - megtörésére.A fenti okok miatt felkéri Önt, hogy rendszeresen ellenőrizze a szoftverfrissítéseket a
Beállítások alkalmazással, majd érintse meg aÁltalános> Szoftverfrissítéselemeket. Ha látod, hogy "A szoftvered frissítve", az iPhone-nak van az iOS kompatibilis készülékének legújabb verziója; különben telepítheti az új kiadást a bemutató utasításainak követésével, ahol megmutatom, hogyan kell frissíteni az iOS-t.Távolítsuk el a jailbreak (ha elvégezték)Ha futtatja a „kinyit” az iPhone azáltal, hogy a gyakorlatban a
jailbreak
, az iPhone által sokkal sebezhetőbbé kibertámadások, mint egy iPhone nem feltört, mert ahogy korábban már mondta néhány sor magasabb, akkor könnyen befut a szoftver-kém letöltés.Azonnal elindíthatja a fedelet, ha eltávolítja a jailbreak eszközt. Nem tudod, hogyan kell ezt csinálni? Nos, akkor jól olvasható bemutató, ahol részletesen bemutatják, hogyan kell eltávolítani a jailbreak: ott talál részletes tájékoztatást az eljárás lefolytatásához „unjailbreak” iTunes-on keresztül, vagy egy olyan ad hoc csípés.Kerülje nyilvános Wi-Fi hálózatok
egyik leggyakoribb hiba, amit tehetünk, hogy megkönnyítse a „munka”, hogy a keksz, meg az, hogy csatlakoztassa a
nyilvános Wi-Fi hálózatok
, amelyekről ismert, hogy a legveszélyeztetettebbek a számítógépes támadásokat. Tény, hogy a számítógépes bűnözők gyakran "szippantják" az adatokat, ahogy azt a számítógépes zsargonban mondják. Ezért azt javaslom, hogy csatlakozzon az internethez az üzemeltetői adatkapcsolat használatával vagy egy biztonságos Wi-Fi hálózathoz való csatlakozással.