Como corrigir 5 ameaças de segurança comuns iphone & ipad
Infelizmente, os dias de dispositivos da Apple ser “à prova de bala”
Conteúdo
- Video: como desbloquear cualquier iphone / ipod / ipad desactivado muy fácil y rapido - usando itunes
- Xcodeghost
- Video: tutorial como consertar o cabo carregador - iphone
- Ataque masque
- Wirelurker
- Video: tutorial como consertar o cabo carregador - iphone
- Video: curso conserto celular iphone 5 5c 5s apresentação
- Falha ssl
- Bypass tela de bloqueio
- Você foi cortado?
Video: Como desbloquear cualquier iPhone / iPod / iPad Desactivado Muy Fácil y Rapido - Usando iTunes
Embora seja verdade que eles são provavelmente ainda mais seguro do que o Android, a diferença está rapidamente se estreitando. Questões como o iCloud corte Foto de celebridade, o Find My golpe seqüestro de telefone e um número crescente de ameaças de malware têm toda a confiança no ecossistema prejudicado.
É agora mais importante do que nunca para iPhone e iPad proprietários de saber sobre quais ameaças que poderão encontrar, e como corrigi-los se o pior acontecer.
Vamos dar uma olhada em alguns dos mais comuns:
XcodeGhost
O que é isso?
XcodeGhost foi descoberto pela primeira vez no outono de 2015 na China. Ele é baseado em uma versão maliciosa de Xcode (oficial da Apple ferramenta de desenvolvimento de aplicativo), Com os desenvolvedores involuntariamente usando XcodeGhost em vez da versão oficial da Apple para a compilação de aplicativos.Então você quer fazer iPhone Apps? 10 projectos para principiantesEntão você quer fazer iPhone Apps? 10 projectos para principiantesQuer criar iPhone e iPad? Comece aprendendo as noções básicas de Swift.consulte Mais informação
Esses aplicativos foram então liberado na App Store, atravessou processo de revisão do código da Apple, e acabaram por ser baixado por usuários finais.
Felizmente para os utilizadores europeus e norte-americanos, a maioria dos aplicativos afetados estão localizadas na China - embora alguns aplicativos (como populares CamCard leitor de cartões) estão disponíveis em lojas globais. Entre 40 e 350 aplicativos foram afetados, dependendo cuja pesquisa que você lê. Um desses aplicativos foi o Angry Birds altamente populares 2, embora Rovio rapidamente lançou um patch.
Como isso pode afetar você?
Aplicativos que foram infectados com XcodeGhost pode coletar informações sobre os dispositivos e, em seguida, criptografar e enviar esses dados para servidores do atacante. Os dados coletados inclui o identificador do aplicativo pacote, nome e tipo do dispositivo, idioma e país do sistema, UUID do dispositivo, e o tipo de rede.
Video: Tutorial como consertar o cabo carregador - iPhone
A pesquisa também descobriu que o malware pode emitir um alerta falso para informações do usuário phish, seqüestrar a abertura de URLs, e gravar dados na área de transferência do usuário.Ido Phishing: 5 Termos de segurança que você precisa saberIdo Phishing: 5 Termos de segurança que você precisa saberA Internet é um tubarão-cisterna você está exposto a ameaças de esquerda e direita. Você precisa entender os riscos para se proteger. Aqui vamos apresentar-lhe as cinco ameaças mais comuns de segurança online.consulte Mais informação
Como você pode corrigir isso?
Na sequência da descoberta, a Apple emitiu a seguinte declaração:
“Nós removemos os aplicativos da App Store, que sabemos ter sido criado com este software falsificado. Estamos trabalhando com os desenvolvedores para se certificar de que eles estão usando a versão apropriada do Xcode para reconstruir seus aplicativos.”
Se você observar o comportamento suspeito ao usar seu dispositivo, você deve verificar imediatamente as várias listas de aplicativos afetados que podem ser encontrados online. Excluir quaisquer aplicativos comprometidos, e alterar todas as suas senhas.
Ataque masque
O que é isso?
Masque ataque foi descoberto por US-based empresa de segurança FireEye no final de 2014.
O ataque funciona emulando e substituindo aplicativos legítimos que já estão instalados no dispositivo, com os usuários atraídos para o download de um aplicativo aparentemente legítima de fora da App Store. Este gancho poderia assumir a forma de um link para um app “atualizadas” em uma mensagem de texto, uma mensagem WhatsApp, ou um e-mail.
Uma vez que o link é clicado, o malware irá instalar uma versão maliciosa do aplicativo sobre o original usando iOS perfis de provisão empresarial - tornando assim a detecção quase impossível para o usuário médio.
Detecção é ainda mais complicada pelo fato de tanto a verdadeira versão App Store ea versão maliciosa usar o mesmo identificador de conjunto.
Como isso pode afetar você?
De acordo com a FireEye, o risco é enorme. Masque ataque poderia substituir bancárias e de e-mail aplicativos e furtar dados bancários, dados locais do aplicativo originais (como e-mails armazenados em cache e login-tokens), e quantidades incalculáveis de outros dados privados e confidenciais.
Como você pode corrigir isso?
A resposta da Apple foi a alegação de que Masque ataque não era realmente uma ameaça como tão poucos usuários foram afetados:
“Nós projetamos OS X e iOS com built-in salvaguardas de segurança para proteger os clientes e avisá-los antes de instalar o software potencialmente malicioso. Nós não estamos cientes de todos os clientes que foram realmente afetados por este ataque. Nós incentivar os clientes a baixar apenas de fontes confiáveis como a App Store e prestar atenção a todos os avisos como eles fazer download de aplicativos “.
Se você tiver o azar de ser vítima, simplesmente excluir o aplicativo malicioso e reinstalar a versão oficial da App Store irá corrigir o problema.
WireLurker
O que é isso?
Menos de um mês antes das revelações Masque ataque, Cavalo de Tróia WireLurker foi desenterrado.iPhone Malware Spreads, Spotify bate iTunes, Termóstato Nest grátis [Tech News Digest]iPhone Malware Spreads, Spotify bate iTunes, Termóstato Nest grátis [Tech News Digest]Além disso, um handheld Raspberry Pi consola de jogos, uma nova (velha) Zelda no 3DS, e a verdadeira extensão do iPhone 6 BendGate.consulte Mais informação
Como XcodeGhost, o hack se originou na China. Tinha sido operacional para mais de seis meses antes de sua descoberta, e sobre a sua detecção foi anunciada como “uma nova era na malwares atacando desktop da Apple e plataformas móveis”, de Palo Alto Networks.
O vírus foi inserido pirateado software Mac OS X e foi então transferido para iDevices através de uma conexão USB. Era impossível para os Trojan para se deslocar de dispositivo iOS para o dispositivo iOS diretamente.
Depois de ter sido baixado mais de 415.000 vezes, que detém a dúbia distinção de ser o maior surto de malwares iOS no registro.Mac Malware é real, Reddit Bans racismo ... [Tech News Digest]Mac Malware é real, Reddit Bans racismo ... [Tech News Digest]Desmascaramento Mac malware, a linha racismo Reddit, os usuários de música da Apple, YouTube passa de 301+, Destiny cai Dinklage, e O zangão Tocha Humana.consulte Mais informação
Como isso pode afetar você?
O ataque poderia ter como alvo tanto dispositivos desbloqueados e não-desbloqueados.
Video: Tutorial como consertar o cabo carregador - iPhone
Se instalado em um dispositivo jailbroken, WireLurker pode usar partes do sistema Cydia para roubar dados pessoais, livros de endereços e número de telefone da vítima. Seria, então, usar Cydia para infectar outras aplicações e instalar software malicioso adicional.
Se instalado em um dispositivo não-jailbroken, o Trojan iria explorar o sistema da empresa de provisionamento instalando invisivelmente um perfil de segurança dentro do aplicativo Configurações. Isso permitiria a instalação de um aplicativo de quadrinhos de terceiros sem o consentimento do usuário.
Como você pode corrigir isso?
A boa notícia é que, se executado em um dispositivo não-desbloqueado, o Trojan é benigno. Infelizmente, porém, se você está com jailbreak ou não, a única maneira de remover o problema para limpe o seu iDevice.Caso você ainda Jailbreak do seu iPhone em 2015?Caso você ainda Jailbreak do seu iPhone em 2015?Ela costumava ser que se você quisesse funcionalidade avançada no seu iPhone, você jailbreak ele. Mas é realmente vale a pena neste momento no jogo?consulte Mais informação
Antes de fazer isso você primeiro precisa garantir que seu Mac não é comprometida - caso contrário você vai voltar a infectar o seu dispositivo iOS, logo que o seu reconectá-lo à sua máquina. Felizmente, Palo Alto Networks, lançaram um script Python que remove qualquer traço de WireLurker. O script pode ser encontrado no GitHub.
Uma vez feito isso, navegue até Configurações gt; Geral gt; Restabelecer no seu dispositivo iOS. selecionar Apague todo o conteúdo e configurações e reiniciar o dispositivo. Você precisará configurar o seu dispositivo novamente, mas todos os sinais do Trojan será ido.
Video: Curso conserto celular iPhone 5 5C 5S Apresentação
falha SSL
O que é isso?
No início de 2014, uma vulnerabilidade no SSL da Apple (Secure Sockets Layer) de código foi descoberto. Para aqueles que não sabem, o SSL é uma das tecnologias utilizadas para criar conexões seguras para websites.
O problema surgiu a partir de um erro de codificação, que teria sido introduzido antes do lançamento do iOS 6.0. O erro fez com que um passo chave de validação foi contornado, permitindo assim que os dados não criptografados para ser enviado através de hotspots Wi-Fi públicas.
Como isso pode afetar você?
Porque o dados foi descriptografada, era extremamente fácil para hackers para interceptar e ler senhas, detalhes de bancos, informações pessoais e outros dados privados. Esta informação pode então ser usada para fins nefastos.Como para criptografar dados em seu smartphoneComo para criptografar dados em seu smartphoneCom o escândalo Prism-Verizon, que supostamente tem acontecido é que os Estados Unidos da Agência de Segurança Nacional dos Estados Unidos (NSA) tem sido mineração de dados. Ou seja, eles foram passando os registos de chamadas de ...consulte Mais informação
O problema era apenas aparente ao usar hotspots- público garantido, redes Wi-Fi habilitado para criptografia, como redes domésticas e empresariais, não foram afetados.
Como você pode corrigir isso?
Se você é do tipo de pessoa que nunca atualiza seu sistema operacional, você pode estar em apuros.
É fácil de verificar: navegar para Configurações gt; Geral gt; Atualização de software. Se você estiver usando qualquer versão iOS antes 7.0.6 você está exposto. Se você tem um iDevice mais velhos que não podem ser atualizados para iOS 7 (por exemplo, o iPhone 3GS ou iPod Touch 4G), você precisa ter certeza de que você está executando pelo menos iOS 6.1.6.
O problema também é evidente em Macs. Você precisa estar executando pelo menos 10.9.2. Se você estiver usando qualquer coisa antes disso, evite usar o Safari para navegar na web.
Bypass tela de bloqueio
O que é isso?
bypasses tela de bloqueio não são novidade. telefones Android foram atingidas por eles no passado, iDevices e da Apple também foram expostos em Março de 2013.Alterar sua senha e se proteger do Android Lockscreen CorteAlterar sua senha e se proteger do Android Lockscreen Corteconsulte Mais informação
Em setembro de 2015, no entanto, um novo bypass surgiu em dispositivos iOS. Ele irá permitir que hackers para obter acesso ao aplicativo de um telefone iMessage, contatos e fotos, sem entrar em qualquer verificação.
O processo é muito simples-digitar a senha incorreta quatro vezes, e depois da quinta vez, segure o Casa botão. Quando Siri abre, usá-lo para abrir o relógio. Quando apresentado com a imprensa relógio + para acessar a pesquisa, e de lá acessar os dados.
Como isso pode afetar você?
Apenas os dispositivos protegidos por quatro ou seis dígitos senhas são vulneráveis ao Hack-se você usar uma senha mais longa alfanumérico, você não serão afectados.
Felizmente, o acesso é parcialmente limitada e nem todos do sistema do iOS estão “no-play”. No entanto, as pessoas tomam regularmente screenshots de informações privadas, tais como telas de extrato bancário, detalhes do voo, e várias contas pessoais. Tudo isso seria visível.
Como você pode corrigir isso?
Há três soluções óbvias.
Em primeiro lugar, você deve mudar imediatamente para uma senha alfanumérica. Em segundo lugar, você pode evitar que Siri está sendo acessado a partir da tela de bloqueio (Configurações gt; touch ID & passcode gt; Permita o acesso quando bloqueado gt; incapacitar). Finalmente, você deve sempre garantir que você está executando a versão mais recente dos sistemas operacionais para que falhas são fixas assim como manchas se tornam disponíveis.
Você foi cortado?
Você foi o azar de ser vítima de qualquer um dos hacks que mencionamos? Talvez você sabe sobre alguns outros hacks perigosas que são mais agressivos do que os que cobertos?
Como sempre, nós adoraríamos ouvi-lo. Você pode entrar em contato através da seção de comentários abaixo.