O metoda complexa, dar ingrijoratoare, de a castiga controlul asupra iPhone-ului unui utilizator si de a-i bloca definitiv dispozitivul pare sa fie in dezvoltare.
Unii hoti de iPhone exploateaza o setare de securitate, numita cheie de recuperare, care face aproape imposibil pentru proprietari sa-si acceseze fotografiile, mesajele, datele si multe altele, potrivit unui raport recent Wall Street Journal. Unele victime au mai spus publicatiei ca conturile lor bancare au fost epuizate. dupa ce hotii au obtinut acces la aplicatiile lor financiare.
Este important de retinut, totusi, ca acest tip de preluare este greu de realizat. Este necesar ca un criminal sa urmareasca, in esenta, un utilizator de iPhone care introduce parola dispozitivului – de exemplu, uitandu-se peste umar la un bar sau un eveniment sportiv – sau sa manipuleze proprietarul dispozitivului, astfel incat sa-si partajeze parola. Si asta e tot inainte sa fure fizic dispozitivul.
De acolo, un hot ar putea folosi parola pentru a schimba ID-ul Apple al dispozitivului, poate dezactiva „Gasiti iPhone-ul meu”, astfel incat locatia lor sa nu poata fi urmarita si apoi sa resetati cheia de recuperare, un cod complex de 28 de cifre menit sa-si protejeze proprietarii de hackeri online.
Apple necesita aceasta cheie pentru a ajuta la resetarea sau redobandirea accesului la un ID Apple intr-un efort de a spori securitatea utilizatorului, dar daca un hot o schimba, proprietarul initial nu va avea noul cod si va fi blocat din cont.
„Compatizam cu oamenii care au avut aceasta experienta si luam foarte in serios toate atacurile asupra utilizatorilor nostri, oricat de rare ar fi”, a declarat un purtator de cuvant al Apple intr-o declaratie pentru CNN. „Lucram neobosit in fiecare zi pentru a proteja conturile si datele utilizatorilor nostri si investigam mereu protectii suplimentare impotriva amenintarilor emergente precum aceasta.”
Pe site-ul sau, Apple avertizeaza ca „esti responsabil pentru mentinerea accesului la dispozitivele tale de incredere si la cheia de recuperare. Daca pierzi ambele aceste elemente, ai putea fi blocat definitiv din contul tau.”
Jeff Pollard, VP si analist principal la Forrester Research, a declarat ca compania ar trebui sa ofere mai multe optiuni de asistenta pentru clienti si „modalitati prin care utilizatorii Apple sa se autentifice, astfel incat sa poata reseta aceste setari”.
Deocamdata, totusi, exista o mana de pasi pe care utilizatorii pot lua pentru a se proteja de a li se intampla acest lucru.
Protejati parola
Primul pas este protejarea codului de acces.
Un purtator de cuvant al Apple a spus ca oamenii CNN pot folosi Face ID sau Touch ID atunci cand isi deblocheaza telefonul in public, pentru a evita dezvaluirea codului lor oricui ar putea urmari.
De asemenea, utilizatorii pot configura o parola alfanumerica mai lunga, care este mai greu de inteles pentru actorii rai. Proprietarii de dispozitive ar trebui, de asemenea, sa schimbe imediat parola daca cred ca altcineva a vazut-o.
Setari de timp de ecran
Un alt pas pe care cineva l-ar putea lua in considerare este un hack care nu este neaparat aprobat de Apple, dar unul care circula online. In setarea Timp de ecran a unui iPhone, care le permite gardienilor sa stabileasca restrictii cu privire la modul in care copiii pot folosi dispozitivul, exista optiunea de a configura o parola secundara care ar fi necesara de la orice utilizator inainte de a putea schimba cu succes un ID Apple.
Prin activarea acestui lucru, unui hot i se va solicita acea parola secundara inainte de a schimba parola ID-ului Apple.
Faceti o copie de rezerva a telefonului in mod regulat
In cele din urma, utilizatorii se pot proteja facand in mod regulat copii de rezerva ale unui iPhone – prin iCloud sau iTunes – astfel incat datele sa poata fi recuperate in cazul in care un iPhone este furat. In acelasi timp, utilizatorii pot dori sa ia in considerare stocarea fotografiilor importante sau a altor fisiere si date sensibile intr-un alt serviciu cloud, cum ar fi Google Photos, Microsoft OneDrive, Amazon Photos sau Dropbox.
Acest lucru nu va impiedica un actor rau sa obtina acces la dispozitiv, dar ar trebui sa limiteze o parte din consecinte daca s-ar intampla vreodata.