HTCinside
Az Apple robusztus beépített biztonsága ellenére a hackerek továbbra is innovatív és ravasz módszereket dolgoznak ki iPhone-, iCloud- és Apple ID-fiókjaihoz való hozzáférésre.
Az Apple arra ösztönzi a felhasználókat, hogy gyakran frissítsék fiókjukat kétfaktoros hitelesítési biztonságra. A váratlan bejelentkezési kísérletek visszautasításának egyszerűsége miatt ez jelentősen csökkenti annak valószínűségét, hogy az adathalász támadások végül sikeresek legyenek.
Tartalom
Íme néhány kulcsfontosságú jel, amelyekre figyelni kell, ha azt gyanítja, hogy iPhone-ját feltörték:
Ha az előugró hirdetések élénk színekkel villognak, vagy helytelen információkat tartalmaznak, megállapíthatja, hogy eszköze fertőzött-e rosszindulatú programmal.
Ha az adatfogyasztás hirtelen megnőtt, miután nem használt sokat, akkor rosszindulatú programok futhatnak a háttérben.
Lehetséges, hogy ismerősei értesítik az olyan szöveges üzenetekről (vagy az olyan alkalmazásokon keresztül küldött üzenetekről, mint a WhatsApp) és hívásokról, amelyeket nem Ön kezdeményezett. Az üzenetekhez gyanús hivatkozások vagy fájlok csatolhatók.
Hasonlóan a magas adathasználathoz, ha iPhone-ját vagy iPadjét ugyanolyan sebességgel használja, de ezt vegye észregyorsan elveszíti az akkumulátor élettartamát, rejtett folyamatok valószínűleg az Ön tudatossága vagy jóváhagyása nélkül működnek.
Bár nem látható, a hackelési szoftver idő- és energiaigényes lehet. A rosszindulatú programok okolhatók, ha alkalmazásai, üzenetei és fájljai lassan vagy egyáltalán nem töltődnek be.
Lehetséges, hogy az újonnan letöltött alkalmazások olyan kémprogramokat tartalmaznak, amelyek hozzáférést biztosítanak a hackereknek az okostelefonjához. Ezek az alkalmazások rosszindulatú webhelyeken és árnyékos hivatkozásokon keresztül behatolhatnak iPhone-jába vagy iPadjébe.
Azok a változtatások, amelyekről tudja, hogy nem hajtott végre, beleértve a véletlenszerűen törölt névjegyeket vagy a naptárába felvett azonosítatlan elemeket, rosszindulatú programokra és feltörésekre utalnak.
Íme néhány gyakorlat, amelyet el kell kerülni, ha aggódik amiatt, hogy iPhone vagy iPad készüléke veszélybe kerülhet:
Bár ez további testreszabási lehetőségeket és programokat nyithat meg az Ön számára, egyben nem Apple-szoftverek számára is elérhetővé teszi. Ennek eredményeként fennáll annak a veszélye, hogy rosszindulatú programokat tölt le.
Csupán egyetlen véletlen kattintás egy hamis hivatkozásra, hogy letöltsön egy megkérdőjelezhető fájlt, vagy sebezhetővé tegye iPhone-ját vagy iPadjét a vírusokkal szemben. Annak érdekében, hogy megvédje eszközét a nem kívánt szoftverektől, egy olyan program, mint a TotalAV, leállítja az adathalász és csaló webhelyeket.
Nincs mód annak megállapítására, hogy mennyire biztonságos a szoftver, kivéve, ha a letöltött alkalmazást felülvizsgálta az Apple. Csak az App Store-ból szerezzen be programokat.
A nem biztonságos WiFi gyakori célpont a hackerek számára, akik hozzá akarnak férni iPhone-jához és rosszindulatú programokat telepítenek. Egyes biztonságosnak tűnő WiFi-hálózatok valójában hamis hotspotok, amelyek azért vannak, hogy ellopják az Ön adatait. Annak érdekében, hogy Ön biztonságban legyen, amikor nem csatlakozik jól ismert, biztonságos hálózatokhoz, a Norton 360 WiFi biztonságot és ingyenes VPN-t kínál.
Amikor egy USB-töltőhelyhez csatlakozik, ez az úgynevezett „juice jacking”, és megtörténik. Töltés közben képes személyes adatokat másolni iPhone-járól, vagy megfertőzni rosszindulatú programokkal.
1. lépés: Futtasson vizsgálatot biztonsági szoftverrel
Töltse le és használjon egy jó hírű biztonsági programot, például a Norton 360-at a vizsgálathoz. Ez feltárja, hogy valóban feltörték-e Önt, valamint kiértékeli és gyorsan kijavítja az iPhone esetleges hibáit.
2. lépés: Figyelmeztesse a kapcsolattartóit a csalóüzenetekről
Amint megerősítést nyer, értesítse kapcsolatait a feltörésről. Tájékoztassa őket arról, hogy az Ön kommunikációjában talált hivatkozások valószínűleg egy adathalász csalás részei, és ne kattintson rájuk.
Tekintse át a szkennelési jelentést. Az alkalmazás részletezi a hibákat, és megmutatja, hogyan lehet azokat orvosolni a vizsgálat befejezése után. Javasoljuk, hogy az alkalmazást a háttérben tartsa nyitva, hogy elkerülje a fenyegetéseket.
3. lépés: Változtassa meg jelszavait
Előfordulhat, hogy jelszavai és bejelentkezési adatai nyilvánosságra kerültek, ha iPhone-ját vagy iPadjét feltörték. Ebben benne van az Ön iCloud- és Apple ID-fiókja is.
Reset és új létrehozása,megkülönböztető jelszavak az online fiókokhoza biztonsági vizsgálat elvégzése után. Ha attól tart, hogy elfelejti új jelszavait, egy olyan szolgáltatás, mint a Norton 360, jelszókezelőt kínál az iOS rendszerhez; így csak egy fő jelszót kell megjegyeznie, a Norton 360 pedig nyomon követi a többit.
4. lépés: Törölje a gyanús alkalmazásokat
A hackerek gyakran használnak alkalmazásokat, hogy hozzáférjenek iPhone-jához vagy iPadjéhez. Törölje iPhone vagy iPad készülékéről azokat az alkalmazásokat, amelyeket nemrégiben töltött le harmadik féltől származó áruházból, kivéve az Apple App Store-t.
Töröljön minden olyan alkalmazást, amelyet nem emlékszik letöltöttre, amikor leltárt készít az iPhone-on vagy iPaden. Előfordulhat, hogy ezeket lopva adták hozzá, amikor nem védett WiFi-t használt, vagy amikor adathalász webhelyet látogatott meg.
5. lépés: Állítsa vissza iPhone vagy iPad készülékét
Az iPhone vagy iPad gyári beállításainak visszaállítása megszünteti a legtöbb hacker kémprogramot. Ennek eredményeként az összes letöltött alkalmazás az üzenetekkel, névjegyekkel, fényképekkel és fájlokkal együtt törlődik.
Ezért célszerű biztonsági másolatot készíteni ezekről az adatokról, mielőtt visszaállítja iPhone vagy iPad készülékét. A fényképek és személyes fájljai számára tárolt 50 GB felhőalapú tárhelyen kívül a Norton 360 rendelkezik kapcsolattartási biztonsági mentéssel a mobileszközökhöz.