HTCinside



Hogyan lehet feltörni egy iPhone-t vagy iPadet?

Az Apple robusztus beépített biztonsága ellenére a hackerek továbbra is innovatív és ravasz módszereket dolgoznak ki iPhone-, iCloud- és Apple ID-fiókjaihoz való hozzáférésre.

Az Apple arra ösztönzi a felhasználókat, hogy gyakran frissítsék fiókjukat kétfaktoros hitelesítési biztonságra. A váratlan bejelentkezési kísérletek visszautasításának egyszerűsége miatt ez jelentősen csökkenti annak valószínűségét, hogy az adathalász támadások végül sikeresek legyenek.


Tartalom

Honnan tudhatja, hogy iPhone-ját feltörték?

iphone hack biztonsági

Íme néhány kulcsfontosságú jel, amelyekre figyelni kell, ha azt gyanítja, hogy iPhone-ját feltörték:

Furcsa pop-up hirdetések

Ha az előugró hirdetések élénk színekkel villognak, vagy helytelen információkat tartalmaznak, megállapíthatja, hogy eszköze fertőzött-e rosszindulatú programmal.


Túlzott adathasználat

Ha az adatfogyasztás hirtelen megnőtt, miután nem használt sokat, akkor rosszindulatú programok futhatnak a háttérben.

Hívások vagy SMS-ek, amelyeket nem Ön kezdeményezett

Lehetséges, hogy ismerősei értesítik az olyan szöveges üzenetekről (vagy az olyan alkalmazásokon keresztül küldött üzenetekről, mint a WhatsApp) és hívásokról, amelyeket nem Ön kezdeményezett. Az üzenetekhez gyanús hivatkozások vagy fájlok csatolhatók.

Korlátozott akkumulátor-élettartam

Hasonlóan a magas adathasználathoz, ha iPhone-ját vagy iPadjét ugyanolyan sebességgel használja, de ezt vegye észregyorsan elveszíti az akkumulátor élettartamát, rejtett folyamatok valószínűleg az Ön tudatossága vagy jóváhagyása nélkül működnek.

Lassú teljesítmény

Bár nem látható, a hackelési szoftver idő- és energiaigényes lehet. A rosszindulatú programok okolhatók, ha alkalmazásai, üzenetei és fájljai lassan vagy egyáltalán nem töltődnek be.


Ismeretlen alkalmazások

Lehetséges, hogy az újonnan letöltött alkalmazások olyan kémprogramokat tartalmaznak, amelyek hozzáférést biztosítanak a hackereknek az okostelefonjához. Ezek az alkalmazások rosszindulatú webhelyeken és árnyékos hivatkozásokon keresztül behatolhatnak iPhone-jába vagy iPadjébe.

Az iPhone-on lévő elemek megváltoznak

Azok a változtatások, amelyekről tudja, hogy nem hajtott végre, beleértve a véletlenszerűen törölt névjegyeket vagy a naptárába felvett azonosítatlan elemeket, rosszindulatú programokra és feltörésekre utalnak.

Íme néhány gyakorlat, amelyet el kell kerülni, ha aggódik amiatt, hogy iPhone vagy iPad készüléke veszélybe kerülhet:

Jailbreakelt iPhone vagy iPad használata

Bár ez további testreszabási lehetőségeket és programokat nyithat meg az Ön számára, egyben nem Apple-szoftverek számára is elérhetővé teszi. Ennek eredményeként fennáll annak a veszélye, hogy rosszindulatú programokat tölt le.


Megbízhatatlan link kiválasztása

Csupán egyetlen véletlen kattintás egy hamis hivatkozásra, hogy letöltsön egy megkérdőjelezhető fájlt, vagy sebezhetővé tegye iPhone-ját vagy iPadjét a vírusokkal szemben. Annak érdekében, hogy megvédje eszközét a nem kívánt szoftverektől, egy olyan program, mint a TotalAV, leállítja az adathalász és csaló webhelyeket.

Harmadik féltől származó program letöltése

Nincs mód annak megállapítására, hogy mennyire biztonságos a szoftver, kivéve, ha a letöltött alkalmazást felülvizsgálta az Apple. Csak az App Store-ból szerezzen be programokat.

Védelem nélküli WiFi használata a csatlakozáshoz

A nem biztonságos WiFi gyakori célpont a hackerek számára, akik hozzá akarnak férni iPhone-jához és rosszindulatú programokat telepítenek. Egyes biztonságosnak tűnő WiFi-hálózatok valójában hamis hotspotok, amelyek azért vannak, hogy ellopják az Ön adatait. Annak érdekében, hogy Ön biztonságban legyen, amikor nem csatlakozik jól ismert, biztonságos hálózatokhoz, a Norton 360 WiFi biztonságot és ingyenes VPN-t kínál.

Nyilvános töltőállomás használata

Amikor egy USB-töltőhelyhez csatlakozik, ez az úgynevezett „juice jacking”, és megtörténik. Töltés közben képes személyes adatokat másolni iPhone-járól, vagy megfertőzni rosszindulatú programokkal.

Mi a teendő, ha iPhone-ját feltörték?

1. lépés: Futtasson vizsgálatot biztonsági szoftverrel

Töltse le és használjon egy jó hírű biztonsági programot, például a Norton 360-at a vizsgálathoz. Ez feltárja, hogy valóban feltörték-e Önt, valamint kiértékeli és gyorsan kijavítja az iPhone esetleges hibáit.

2. lépés: Figyelmeztesse a kapcsolattartóit a csalóüzenetekről

Amint megerősítést nyer, értesítse kapcsolatait a feltörésről. Tájékoztassa őket arról, hogy az Ön kommunikációjában talált hivatkozások valószínűleg egy adathalász csalás részei, és ne kattintson rájuk.

Tekintse át a szkennelési jelentést. Az alkalmazás részletezi a hibákat, és megmutatja, hogyan lehet azokat orvosolni a vizsgálat befejezése után. Javasoljuk, hogy az alkalmazást a háttérben tartsa nyitva, hogy elkerülje a fenyegetéseket.

3. lépés: Változtassa meg jelszavait

Előfordulhat, hogy jelszavai és bejelentkezési adatai nyilvánosságra kerültek, ha iPhone-ját vagy iPadjét feltörték. Ebben benne van az Ön iCloud- és Apple ID-fiókja is.

Reset és új létrehozása,megkülönböztető jelszavak az online fiókokhoza biztonsági vizsgálat elvégzése után. Ha attól tart, hogy elfelejti új jelszavait, egy olyan szolgáltatás, mint a Norton 360, jelszókezelőt kínál az iOS rendszerhez; így csak egy fő jelszót kell megjegyeznie, a Norton 360 pedig nyomon követi a többit.

4. lépés: Törölje a gyanús alkalmazásokat

A hackerek gyakran használnak alkalmazásokat, hogy hozzáférjenek iPhone-jához vagy iPadjéhez. Törölje iPhone vagy iPad készülékéről azokat az alkalmazásokat, amelyeket nemrégiben töltött le harmadik féltől származó áruházból, kivéve az Apple App Store-t.

Töröljön minden olyan alkalmazást, amelyet nem emlékszik letöltöttre, amikor leltárt készít az iPhone-on vagy iPaden. Előfordulhat, hogy ezeket lopva adták hozzá, amikor nem védett WiFi-t használt, vagy amikor adathalász webhelyet látogatott meg.

5. lépés: Állítsa vissza iPhone vagy iPad készülékét

Az iPhone vagy iPad gyári beállításainak visszaállítása megszünteti a legtöbb hacker kémprogramot. Ennek eredményeként az összes letöltött alkalmazás az üzenetekkel, névjegyekkel, fényképekkel és fájlokkal együtt törlődik.

Ezért célszerű biztonsági másolatot készíteni ezekről az adatokról, mielőtt visszaállítja iPhone vagy iPad készülékét. A fényképek és személyes fájljai számára tárolt 50 GB felhőalapú tárhelyen kívül a Norton 360 rendelkezik kapcsolattartási biztonsági mentéssel a mobileszközökhöz.