Легко ли взломать iPhone и как это делают спецслужбы

Легко ли взломать iPhone и как это делают спецслужбы.

Многим известно, что легко можно взломать iPhone, как это делают спецслужбы, для раскрытия каких-либо преступлений, на расстоянии, на самом деле все не так просто.

По данным канадско-американской компании цифровых медиа VICE, до половины всех смартфонов, которые считаются вещественными доказательствами в уголовных делах, остаются нетронутыми, что не позволяет им извлекать данные, которые нужны следователям.

Общие сведения

Кроме того, что применимые методы взлома иногда неэффективны по сравнению с конкретной моделью iPhone, но и информация, хранящаяся в их памяти, как иногда оказывается, зашифрована. Apple не помогает секретным службам, но предоставляет другую помощь, которую может. Незначительные проблемы со взломом, конечно же, испытывают правоохранительные органы на федеральном или столичном уровне. У них намного больше вариантов, чем у региональных, у которых часто есть доступ только к инструментам подбора паролей, таким как GrayKey или Cellebrite, которые могут не всегда работать. Дело в том, что iPhone, с которого нужно получить информацию, не всегда попадает в распоряжение спецслужб в хорошем состоянии.

Некоторые устройства поступают в следственный отдел поврежденными, либо вообще не включаются, либо не распознают осветительный кабель, по которому к нему подключено оборудование для подбора паролей. Взломать iPhone удается не всегда, так как некоторые образцы повреждены следователями.

Подробности

У американских спецслужб

есть главный секрет для получения нужной информации и множество способов. Иногда это просто угадывание пароля, иногда реальное отклонение от механизмов защиты операционной системы. Ситуация осложняется тем, что Apple периодически вводит новые методы защиты, однако, в большинстве случаев данное никак не считается преградой для получения нужных данных.

Важно! Конечно, Apple внимательно следит за тем, чтобы прототипы смартфонов не попали в чужие руки, но утечки все равно происходят, ведь хакеры и специалисты по информационной безопасности готовы платить за такие устройства тысячи долларов.

Объем данных, который вы можете получить с любого взломанного iPhone, очень своеобразен и может сильно различаться от устройства к устройству. Если кто-то разрешил доступ к поиску истории запросов, SMS, фотографиям, звонкам и движениям, другой может ограничиться только звонками, так как пользователь может выключить службу геолокации, хранить фотографии в облаке и отправлять сообщения в мессенджере.

Однако при невозможности извлечь необходимые данные

полиция обращается к Apple. Компания очень активна в оказании специальных услуг, предоставляя им широкий спектр информации о желаемом пользователе. Благодаря тому, что сервис iCloud основательно включен в сферу любого iPhone, компания способна собирать довольно большой объем информации, включая данные о передвижениях пользователей, их платежах, фотографиях и местах, где они были сделаны, информацию о здоровье, количестве за день шагов, история поиска и другое.

Как защитить устройство от взлома

Многие пользователи становятся жертвами хакеров каждый день, которые вымогают деньги. Не все знают, что можно дойти до официального сервиса, показать сообщение мошенников, дать ответ на три секретных вопроса и получил разблокированное устройство.

Пять шагов, чтобы взломать устройство через электронную почту:

1) Взлом почты, которая привязана к Apple ID (или в резервной почте, которая указывается при регистрации и необходима только для безопасности).

2) Изменение пароля Apple ID.

3) Блокировка с помощью программы «Найти iPhone».

4) Отправка SMS с требованием контакта по поводу выкупа.

5) Ожидает выкуп.

Интересно, что мошенники взламывают ту же почту, что и сообщения. С его помощью пользователь теоретически может обновить пароль от Apple ID, но хакеры вводят в блок все сообщения от Apple.

Инструкция, чтобы защитить себя от хакеров:

1) Не выкидывайте чек и коробку для устройства.

2) Уточните, введен ли адрес вроде Apple.com в почтовый фильтр.

3) Попробуйте разблокировать устройство с помощью онлайн-сервиса iForgot при регистрации вам будет предложено три контрольных вопроса.

4) Если это не сработает, позвоните на горячую линию Apple, будьте готовы назвать на любые вопросы и указать свои паспортные данные. Разговор можно продолжать и продолжать, но есть большая вероятность, что вы получите рабочий iPhone.

Взламывание Apple ID опаснее утраты денег. Злоумышленники совершают удаленное уничтожение абсолютно всех сведений (настроек, содержимого и т. д.). Происходит проникновение в личную жизнь. У мошенника будут фотографии, заметки, уведомления и данные из таких приложений, как Notes, Pages, Keynote, Photos. Многие пользователи хранят в этой форме пароли от банковских карт или личные фотографии, поэтому передача этой информации третьим лицам может быть крайне опасной.

Важно! Одной из причин, по которой iPhone считается самым безопасным смартфоном, является сопроцессор SEP и несколько других компонентов безопасности.

После рассказа об утечке фотографий звезд в стиле Ню, Apple усилила защиту чтобы загрузить резервную копию iCloud на компьютер,  нужен пароль, который будет отправлен по SMS. Однако угроза безопасности все еще остается. Чтобы свести его к минимальному количеству, нужно точно знать по шагам, как мошенники взламывают аккаунты.

  • Фишинг это переход по ссылке злоумышленика. Открывается точная копия страницы входа в систему в почте и сообщение типа «Сессия истекла, введите почту». Человек вводит емейл и пароль, она уходит к хакеру.

  • Вирусы на устройство пользователя вносится вредоносный файл. Это происходит по электронной почте или в социальных сетях (файлы, такие как «Tax Return. Exe», которые поощряют клик), и пользователь нажимает самостоятельно или с помощью автозагрузки,то есть, когда компьютер включен. Вирус записывает все клики, сохраняет введенные пароли от браузеров.
  • Взлом резервной почты. Например: пользователь запускает почтовый ящик в детстве, затем переключается на другой сервис и делает себе новую почту, но указывает старую в качестве резервной. Хакеры взламывают его и открывают вход к обоим почтовым ящикам, одну из них можно привязать к Apple ID.

5) Взлом через вопросы безопасности. Пример: человек выбирает контрольный вопрос Дата рождения? ответ, на который  быстро можно найти в общем доступе.

6) Обычный пароль вскрыть их, очень просто (brute force).

7) Утечки базы данных сотни паролей сразу воруют  хакеры.

Перечислим правила безопасности

1) Обязательно включите двухфакторную аутентификацию (телефон и пароль) для всех важных учетных записей (основной и резервной почты): доступ для злоумышлеников будет труднее.

2) Всегда смотрите в адресную строку при вводе пароля от электронной почты (особенно если вам сказали, что «сеанс истек»).

3) Следуйте культуре паролей:

Все основные учетные записи должны иметь разные пароли. Если есть только один пароль, при взломе откроется доступ ко всем учетным записям.

Сложные пароли. Удобнее использовать генератор паролей

Пароли необходимо изменять один раз в год, в особенности  если вы никак не смотрите за новинками информационной безопасности. В наши дни базы данных часто крадут с популярных сервисов (LinkedIn, Pandora, Dropbox). Ваша электронная почта также может быть в этих базах данных.

5) Задайте как можно больше личных контрольных вопросов, тех, которые нельзя найти в общем доступе.

6) Остерегайтесь резервной почты она ​​должна быть надежной (или не должна быть вообще).

7) Отказаться от старых сервисов или почты от провайдера: они ненадежны.

Следуя этим простым инструкциям, вы защитите свою личную информацию и гаджеты от взлома.

Оцените статью
Советы и помощь в настройке современных гаджетов