facebook
Luki w iPhone’ach
10 maja 2016

Użytkownicy iPhone’ów są znani z bardziej beztroskiego podejścia w związku z bezpieczeństwem swoich urządzeń niż ci, którzy wolą inne platformy. Android jest nieustannie atakowany przez szkodliwe programy i trojany, natomiast iOS jest odporny na zagrożenia. Czy naprawdę jest tak bezpieczny, jak twierdzą fani firmy Apple?

Odpowiedź brzmi: nie, nie jest tak bezpieczny. W tym artykule omówię kilka rodzajów ataków, które są tak samo szkodliwe dla iPhone’ów, jak i dla innych urządzeń.

Phishing

Ataki typu phishing są skierowane na to, co jest „pomiędzy krzesłem a klawiaturą”, czyli na samych użytkowników. Phisherzy zazwyczaj wykorzystują nieuwagę użytkowników lub żerują na braku ogólnej świadomości w kwestiach bezpieczeństwa.

Może się wydawać, że znaki charakterystyczne ataku phishingowego zna każdy. Ale nie zapominajmy, że codziennie przybywa wielu nowych użytkowników internetu, a oni niekoniecznie są świadomi trików stosowanych przez cyberprzestępców. Ponadto atakujący nie siedzą bezczynnie — każdego dnia poszukują nowych sposobów na oszustwa.

Jeśli masz choćby cień wątpliwości, że dana strona nie jest oryginalna (np. pytania zawarte w Twoim narzędziu bankowości online są inne niże te, które znasz), nie ryzykuj i skontaktuj się z działem pomocy technicznej banku. Lepiej dmuchać na zimne, chyba że chcesz prowadzić później długą i żmudną walkę o swoje ciężko zarobione pieniądze.

Sposoby ochrony: Przeczytaj nasze zalecenia, jak rozpoznać fałszywe strony. Pomocny okaże się także z pewnością nasz Kaspersky Safe Browser dla iOS, którego zadaniem jest ochrona przed stronami phishingowymi.

Publiczne sieci Wi-Fi

Istnieje jeszcze inna metoda zaatakowania Twojego urządzenia bez względu na to, jakiej używa ono platformy — przy użyciu połączenia Wi-Fi. Internet stał się wszechobecny, ale publiczne sieci bezprzewodowe mogą stwarzać prawdziwe zagrożenie dla ich użytkowników.

Każda próba połączenia się z ogólnoświatową siecią za pomocą podejrzanego hotspotu może doprowadzić do zhakowania haseł i utraty danych osobistych. Bądź ostrożny bez względu na to, jakiego używasz smartfona.

Sposoby ochrony: Jeśli pomimo to zdecydujesz się użyć publicznego hotspotu Wi-Fi, przestrzegaj tych kilku prostych zasad: unikaj niechronionych hotspotów, używaj bezpiecznego kanału (HTTPS) i wyłącz w ustawieniach automatyczne łączenie z siecią Wi-Fi.

Szkodliwe programy

To smutne, ale czasy, gdy iPhone’y były niemal wolne od szkodliwych programów, dawno minęły.

Najczęściej malware atakuje urządzenia po jailbreaku (takie, które umożliwiają dostęp na poziomie systemowym w celu odblokowania większej liczby funkcji). Najczęstszym powodem, dla którego użytkownicy decydują się na jailbreak swojego telefonu, jest możliwość uruchamiania pirackich lub nielegalnych aplikacji i obejście pewnych ograniczeń nałożonych przez system iOS.

Minusem tych dodatkowych możliwości jest niższy poziom bezpieczeństwa, co nie jest zaskoczeniem: gdy robisz dziurę w płocie zbudowanym przez twórców Apple, nie bądź zdziwiony, gdy coś się przez nią prześlizgnie.

Jednak nie trzeba przeprowadzać jailbreaku, aby iPhone był podatny zagrożenia. Nawet najbardziej rygorystyczna kontrola przeprowadzana przez ekspertów ze sklepu App Store nie zawsze jest w stanie zabezpieczyć go przed szkodliwymi aplikacjami — hakerzy mogą znaleźć alternatywne sposoby na umieszczenie ich w Twoim urządzeniu.

Zdarzyło się, że atakujący zhakowali dziesiątki aplikacji firm trzecich, używając do tego szkodliwego narzędzia Xcode SDK. Zainfekowany zestaw narzędzi dla programistów był dystrybuowany w chińskiej części internetu i zdobył całkiem dużą popularność: ludzie stojący za „Wielkim Chińskim Firewallem” uznali, że pobranie dużego pliku z oficjalnej strony firmy Apple będzie dla nich zbyt dużym wyzwaniem.

Jako kolejny przykład może służyć historia, w której hakerzy przekonali użytkowników do pobrania darmowych aplikacji ze sklepu App Store bez konieczności przeprowadzania jailbreaku. W rzeczywistości oszuści zainstalowali szkodliwe aplikacje, a ze zhakowanych urządzeń skradli identyfikatory Apple ID.

To oczywiste, że — tak jak w przypadku innych platform — malware atakujący iPhone’y jest elementem często dołączanym do cyfrowych zasobów pirackich. Dlatego zanim zdecydujesz się skorzystać z czegoś „totalnie darmowego”, zastanów się dwa razy.

Sposoby ochrony: najlepiej w ogóle nie przeprowadzać jailbreaku swoich urządzeń. Po zhakowaniu firmowego oprogramowania zwiększa się ryzyko stania się celem cyberprzestępców. Ponadto nie warto zwlekać ze stosowaniem aktualizacji: oficjalne poprawki mają zwiększyć bezpieczeństwo Twojego urządzenia.

Przechwytywanie identyfikatora Apple ID

Aby poruszać się w świecie Apple, musisz posiadać swój identyfikator Apple ID. Jest to jedno hasło do profilu użytkownika, serwisu iCloud i firmowego sklepu online. Apple ID udostępnia wiele domen cyfrowego życia, więc nic dziwnego, że są chętni, aby go uzyskać.

Można to zrobić na kilka sposobów: przy użyciu szkodliwej aplikacji na smartfona, technik phishingowych czy zhakowania komputera używanego do uzyskiwania dostępu do iCloud i innych usług Apple.

Aby chronić swój identyfikator Apple ID przed przestępcami, używaj uwierzytelniania dwuetapowego. Po włączeniu go wszystkie próby uzyskiwania dostępu do usług Apple będą wymagać podania jednorazowego hasła, które zostanie wysłane na zaufane urządzenie. Powinno to znacznie obniżyć ryzyko wycieku lub kradzieży hasła.

Należy tu także wspomnieć, że identyfikatora Apple ID nie wolno udostępniać innym osobom. Często tak się zdarza w przypadku przyjaciół czy krewnych, jednak wspólne konto zwiększa ryzyko ataku. Przyjaźń jest święta, ale hasła i konta powinny być używane oddzielnie.

Sposoby ochrony: włącz weryfikację dwuetapową dla Apple ID, jeśli jeszcze tego nie zrobiłeś.

Poniżej podaję kilka porad dla tych, którzy chcą zadbać o bezpieczeństwo swoich urządzeń:

  • Włącz funkcję „Znajdź mój iPhone”: umożliwia ona odnalezienie zgubionego lub skradzionego telefonu. W przypadku gdy fizyczne odzyskanie telefonu nie będzie możliwe, będziesz mieć możliwość zablokowania go lub wymazania na nim danych osobistych.
  • Chroń telefon hasłem: upewnij się, że zawiera ono cyfry, litery i znaki specjalne. Najnowsze modele iPhone’ów posiadają skaner odcisków palców o nazwie Touch ID, który identyfikuje użytkownika.
  • Zainstaluj Kaspersky AdCleaner, aby chronić się przed firmami śledzącymi w internecie i rozpowszechniającymi reklamy online.
Zostań naszym fanem!