Technologia

Oszustwa mogą atakować Twój telefon w nieoczekiwany sposób: jak go chronić

Rozszerzenie: Jeśli jesteś właścicielem telefonu z Androidem, jego ekran blokady zapewnia dodatkowy poziom bezpieczeństwa-potrzebujesz PIN, hasła lub uwierzytelniania biometrycznego, aby uzyskać dostęp do urządzenia. Ale samo użycie ekranu blokady nie ochroni Twoje konta. Ekran blokady jest niezbędną, ale niewystarczającą miarą bezpieczeństwa, zapisuje AndroidPolice. com. W końcu istnieją sposoby, aby złamać swoje konto, omijając taki środek zapobiegawczy.

Publikacja zawiera kilka opcji dla złoczyńców. Ekran blokady nie chroni Cię przed złośliwymi programami - mogą uzyskać dostęp do twoich danych bez odblokowania urządzenia. Szkodliwe oprogramowanie można wykryć w zanieczyszczonych aplikacjach, zagrożonych sieciach, a także „wycieka” poprzez podejrzane odniesienia i inwestycje.

Nawet jeśli telefon jest aktualizowany, a najnowsza wersja systemu operacyjnego jest zainstalowana, nie oznacza to, że jest on całkowicie niewystarczający do niebezpiecznych programów. Jeśli sprawisz, że urządzenie lub lokalizacja zaufasz, dasz sobie ryzyko niechcianego dostępu. Na przykład, jeśli ktoś inny w twoim domu przyjmuje tablet i jest skonfigurowany jako zaufana lokalizacja, ta osoba potencjalnie będzie mogła uzyskać dostęp do twojego konta bez żadnych przeszkód.

Wynika to z funkcji blokady Smart Lock/Exten, która pozwala skonfigurować zaufaną osobę, zaufane urządzenie lub zaufaną lokalizację. Może być inna sytuacja: jeśli telefon jest podłączony do zaufanego urządzenia (przez Bluetooth), pozostaje on odblokowany. Funkcja blokady intelektualnej jest wygodna, ponieważ pozwala głównemu użytkownikowi ominąć ekran blokady. Ale może powodować poważne problemy.

Nawet jeśli jesteś w niezawodnym miejscu - na przykład w testowanym hotelu - nigdy nie dodawaj publicznie dostępnych sieci lub urządzeń do zaufanej listy, radzą eksperci. Jeśli ochrona ekranu blokady nie jest niezawodna, haker lub złodziej mogą łatwo uzyskać dostęp do urządzenia i kont, które nie wymagają weryfikacji.

Dlatego zamiast polegać wyłącznie na danych biometrycznych lub kodzie dostępu, rozważ użycie innych haseł/PIN (na przykład specjalne foldery, aby ukryć poufną treść). Począwszy od Androida 10, wszystkie nowe urządzenia używają szyfrowania plików. Na starszych urządzeniach ze starym szyfrowaniem systemu operacyjnego może być opcjonalne, ale domyślnie nie jest włączone.

Korzystanie z niezawodnego przechowywania w chmurze ma kluczowe znaczenie, ponieważ większość sprawdzonych źródeł szyfruje Twoje dane podczas transmisji. Bez dobrego szyfrowania złodzieje mogą ukraść Twoje dane za pomocą cyberataków (na przykład poprzez instalowanie oprogramowania szpiegowskiego). Jest to powszechny problem, w którym atakujący używają osłabienia uwierzytelniania dwóch czynników (2FA).

Przestępcy przejmują kontrolę nad numerem telefonu, przekonując operatora komórkowego do przeniesienia numeru do nowej karty SIM (kontrolowanej przez samych atakujących). Po wymianie oszustwa można przechwycić połączenia i wiadomości tekstowe, w tym kody 2FA na SMS. Ponieważ te kody można zobaczyć lub skradzione, atakujący może uzyskać dostęp do konta bez fizycznego dostępu do telefonu. Ponadto należy zauważyć, że w ogóle nie ma uniwersalnego blokowania.