Chociaż generalnie bezpieczniejsze niż smartfonów Android, iPhonemoże być przedmiotem ataków tak zwanych „petardy” (hakerów „złych facetów”, którzy wykorzystują swoje umiejętności i umiejętności obsługi komputera ze szkodą dla innych użytkowników). Wiadomości w ostatnich latach nauczyły nas, niestety, że wystarczająco „bezpieczny” system operacyjny może być potencjalnie łamliwe i iOS nie jest wyjątkiem. Jeśli masz również „iPhone przez” i motywy, które mogą być przedmiotem ataku, prawdopodobnie chcesz wiedzieć więcej oJak Hack iPhone, aby mógł dowiedzieć się, jakie są główne techniki wykorzystywane przez cyberprzestępców, a przede wszystkim, jak bronić się przed tym drugim.
Dobrze, jeśli jest to pytanie, na które chcesz znaleźć odpowiedź, jestem szczęśliwy mogąc poinformować, że gdyby stało się w odpowiednim miejscu w odpowiednim czasie! W kolejnych sekcjach, w rzeczywistości, będzie krótko wyjaśnić, co to tylko niektóre z głównych technik stosowanych przez crackerów do szpiegowania swoich „ofiar” i jakie są środki obrony można podjąć, aby uniemożliwić włamanie iPhone. How do you say? Ponieważ nie są zaznajomieni z technologią, a nawet mniej, ze wszystko co związane ze światem hacking kwestie nie są w stanie zrozumieć informacje zawarte w tym przewodniku? Pewni: będę używać prostego języka zrozumiałego nawet dla kogoś takiego jak ty, nie jest uważana za dokładnie geniuszem programowania!
Czy jesteś gotowy, aby przejść do sedna tego artykułu? Perfect! Umieść na ładne, wygodne, wziąć cały czas trzeba zbadać szczegółowo informacje w ciągu najbliższych kilku linii, a co ważniejsze, wdrożenia „prosto” dam wam. W ten sposób możesz zapobiec atakowaniu iPhone'a przez jakiegoś napastnika. Życzę dobrej lektury i dam ci szczęście na wszystko!
- techniki Index hack iPhone
- Jak nie dać się iPhone hacking technik hack iPhone
Krakersy są bardzo dobre w głupca najbardziej „niedoświadczonych użytkowników” i nic dziwnego, ich technik hakerskichzrobić często wykorzystują swoją pomysłowość i brak doświadczenia. Z tego powodu, pierwszym krokiem, jaki należy podjąć, jeśli chcesz, aby zapobiec siekać iPhone jest, aby znać „broni” użyte przez cyberprzestępców, aby nie wprowadzić pewne missteps, niestety, wielu użytkowników zrobić.
App szpieg Jedną z technik stosowanych przez cyberprzestępców bardziej skutecznie włamać urządzeń swoich „ofiar” z wykorzystaniem aplikacji-Spy. Jak można się domyślić z nazwy, aplikacje-Spy, takie jak iKeyMonitor, kontrolując wszystko, co użytkownik robi na swoim urządzeniu: tekst wpisywany na klawiaturze połączeń i odbierane wiadomości SMS, za pośrednictwem zdjęć wykonanych za pomocą aparatu , Są one generalnie drogie, ale mogą być używane bezpłatnie w okresach próbnych.
przeciwieństwie do urządzeń z systemem Android, na iPhone jest bardzo trudne do zainstalowania app-szpiega, z bardzo prostego powodu: iOS tylko pozwala pobrać z App Store. Jeśli nie wiesz, zanim aplikacja jest opublikowana w App Store, to poddaje się długiego procesu analizy przez zespół Apple, która uwzględnia szacunku dla prywatności i bezpieczeństwa. Z tego powodu, można mieć pewność, że wszystkie aplikacje pobrane z App Store są w 100% bezpieczne.
Jednak jeśli już jailbreak, lub jeśli procedura „odblokować” iPhonie, dzięki której można również pobrać aplikacje ze źródeł „zewnętrznych” do App Store i / lub korzystania z wad zainstalować iOS app nieoficjalnych ryzyko pobrania oprogramowania szpiegowskiego jest znacznie wyższe. W tym przypadku, masz tylko jeden sposób, aby przywrócić możliwość pobierania niebezpiecznych aplikacji: usunąć jailbreak i uniknąć aplikacje nie pochodzące bezpośrednio z App Store.
Jeśli podejrzewasz, że masz zainstalowane aplikacje szpiegowskie na telefonie iPhone, odczyt poradnik, w którym pokażę jak usunąć ze Spy Phone będzie bardzo przydatna: tam można znaleźć szczegółowe informacje, dzięki czemu można dowiedzieć się, jak być bardzo świadomi obecności aplikacji „intruzami "I jak je usunąć z urządzenia.
Inżynieria społeczna
Kolejnym niebezpieczeństwem, przed którym chciałbym cię ostrzec, jest tak zwana inżynieria społeczna, technika hakerska, która niestety staje się coraz bardziej popularna. Jak to się dzieje? To bardzo proste: krakers (lub jego wspólnik) podchodzi do swojej potencjalnej "ofiary" i, dokonując jakiejkolwiek wymówki, przekonuje tego ostatniego, by pożyczył mu iPhone'a.Jeśli użytkownik spada na podstęp i akceptuje wniosek złożony przez krakersy, jest prawdopodobne, aby w poważnych tarapatach: cyberprzestępca, w rzeczywistości, prawie na pewno skorzysta z protokołu w jego dyspozycji w celu kradzieży poufnych informacji w urządzeniu, a w przypadku iPhone jailbreak , może nawet skorzystać z możliwości zainstalowania oprogramowania szpiegowskiego w telefonie (aby monitorować aktywność użytkownika zdalnie).Jak możesz bronić się przed inżynierią społeczną? Proste, nie pożyczanie iPhone'owi w celu uzupełnienia nieznajomych lub, w każdym razie, osób, którym nie ufasz. Gdy bezpieczeństwo komputera jest zagrożone, ostrożność nigdy nie jest zbyt duża!
Phishing
Phishing
jest jedną z najskuteczniejszych technik wykorzystywanych przez crackerów do hakowania urządzeń ofiary, w tym iPhone'ów. W jaki sposób wykorzystuje się tę technikę? W „skrypt” jest prawie zawsze taka sama: użytkownik otrzymuje wiadomość e-mail lub wiadomość zawierającą link, a jeśli odwiedzić, jest wysyłany do strony internetowej, gdzie są proszeni o zresetowanie hasła konta iCloud , jednej z sieci społecznościowych, do których jest zarejestrowany, lub nawet usług bankowości domowej, z której korzysta. Jeśli użytkownik wpadnie w pułapkę, ujawni informacje ściśle poufne, aby dopełnić nieznajomych i nawet tego nie zauważając!
Aby uchronić się przed tą niebezpieczną techniką hakowania, zignoruj wszystkie podejrzane linki wysłane do ciebie SMS-em lub e-mailem. Pamiętaj, że Apple, sieci społecznościowe, które subskrybujesz, a kredytodawcy nigdy nie wymagają zresetowania hasła przez wysyłanie e-maili (chyba, że to Ty specjalnie prosiłeś o to). Jeśli chcesz spróbować zmniejszyć liczbę niechcianych wiadomości e-mail, które mogą stanowić zagrożenie dla Twojego bezpieczeństwa, przeczytaj samouczek, w którym pokazuję, jak blokować niechciane wiadomości e-mail.Jak nie siekać iPhoneTeraz, gdy dowiedział się, jakie są główne taktyki wykorzystywane przez cyberprzestępców do siekać iPhone, będę wyjaśniać
jakie środki ostrożności można podjąć, aby chronić siebie
. Zobaczysz, jeśli uważnie przeczytać informacje zawarte w kolejnych ustępach a jeśli attuerai „Prosta” dam wam, będzie znacznie ograniczyć szanse stania się ofiarą ataku cybernetycznego.
odblokować iPhone z Touch ID lub identyfikatorFace Unlock iPhone z dotykowym ID(lub
twarzy identyfikator, jeśli jesteś właścicielem iPhoneX), jest pierwszym krokiem, aby zapobiec ich dostępu niezakłóconym informacje zawarte w nim. Nic dziwnego, że aktywacja odblokowania przez odcisk palca (Touch ID) lub rozpoznawanie twarzy (Face ID) jest jednym z pierwszych ustawień, które sugerujesz aktywować podczas konfigurowania iPhone'a.Jeśli pominąć powyższy fragment i nie zostały aktywowane lub odblokowanie przy użyciu Touch ID twarzy ID, uruchom na okładce natychmiast: uruchom aplikację Ustawienia(co byłoby szara ikona z biegu znajduje się na ekranie głównym ), po prostu dotknij pozycji i kodu
Touch ID (lubtwarzy i kod identyfikacyjny, jeśli masz iPhone X), wprowadź kod odblokowującyktóre ustawia się na iPhone i przenieść naWŁĄCZdźwignię przełącznika znajdującą się na elemencieOdblokuj iPhone.Jeśli masz iPhone trochę „dnia (np. IPhone 5, iPhone 5C, iPhone 4s i wcześniej), niestety nie można liczyć na wydaniu przez czujnik biometryczny, ale nadal można skonfigurować odblokowanie kodem. Upewnij się, że aktywowałeś odblokowanie za pomocą 6-cyfrowego kodu (a nie 4), aby jeszcze bardziej podnieść poziom bezpieczeństwa swojego urządzenia.Ukrywanie powiadomień na ekranie blokadyInną ważną sztuczką, którą zapraszam do zrobienia, jeśli chcesz uniknąć włamania do iPhone'a, jest
ukrycie powiadomień wyświetlanych na ekranie blokady
; jasne, że ekran pokazuje datę, godzinę i, w rzeczywistości, najnowsze otrzymane powiadomienia.
Aby ukryć powiadomienia na ekranie blokady, tak aby trzymać je z dala od wścibskich oczu, poszedł w ustawieniach iOS, wystarczy dotknąć na wejściu
Powiadomieniawybierz aplikację, dla których nie chcesz widzieć powiadomień na zamek -screen (np.Wiadomości,WhatsApp,Telegram, itp.) i usuń znacznik wyboru z opcjiPokaż blokadę ekranu.Jeśli masz X iPhone i zdecydowaliśmy odblokowywanie poprzez nominalna ID, można również uniknąć wykonując powyższą operację, ponieważ powiadomienia blokady ekranu pojawiają się tylko za pomocą ikony aplikacji, z którego pochodzą, ale ich treść nie będzie wyświetlane, aż odblokujesz urządzenie swoją twarzą.Aktualizowanie iPhone'a do najnowszej wersji iOSUaktualnienie iPhone'a do najnowszej wersji iOS
to kolejny ważny krok w celu ochrony przed cyberatakami. Apple w rzeczywistości często wydaje aktualizacje oprogramowania, które zazwyczaj korygują również niektóre "ukryte" błędy, które potencjalnie mogą zostać wykorzystane przez crackerów do złamania urządzeń milionów użytkowników, w tym także samego siebie!
Z powyższych powodów, zapraszam do okresowego sprawdzania aktualizacji oprogramowania, przechodząc do aplikacji aplikacji
Ustawienia, a następnie dotykając elementówOgólne> Aktualizacja oprogramowania
. Jeśli zobaczysz "Twoje oprogramowanie zostało zaktualizowane", Twój iPhone ma najnowszą wersję iOS kompatybilną z twoim urządzeniem; w przeciwnym razie możesz zainstalować nowe wydanie, postępując zgodnie z instrukcjami w samouczku, w którym pokazuję, jak zaktualizować iOS.Usuń jailbreak (jeśli przeprowadzono badanie)Po uruchomieniu „odblokować” iPhone poprzez praktykęjailbreak, iPhone przez to znacznie bardziej narażone na cyberataki niż iPhone nie jest jailbreak, ponieważ, jak już mam powiedział kilka linii wyżej, możesz łatwo uruchomić oprogramowanie do pobierania szpiegów.
Możesz jednak od razu uruchomić cover, usuwając jailbreak z urządzenia. Nie wiesz, jak to zrobić? No cóż, dobrze przeczytać poradnik gdzie pokażę w jaki sposób usunąć jailbreak: znajdziesz tam szczegółowe informacje na temat sposobu, aby zakończyć procedurę „unjailbreak” poprzez iTunes lub za pomocą ad hoc uszczypnąć.
Unikaj publicznych sieci Wi-FiJednym z najczęstszych błędów, które można zrobić, aby ułatwić „pracę” na krakersy, to jest do podłączeniapublicznej sieci Wi-Fi
, które wiadomo, że są bardziej narażone na ataki cybernetyczne. W rzeczywistości są one często wykorzystywane przez cyberprzestępców do "wąchania" danych, jak to mówią w żargonie komputerowym. Z tego powodu sugeruję połączenie z Internetem przy użyciu połączenia transmisji danych operatora lub połączenie z bezpieczną siecią Wi-Fi.