...
🧠 Blog poświęcony jest tematowi VPN i bezpieczeństwa, prywatności danych w Internecie. Rozmawiamy o aktualnych trendach i nowościach związanych z ochroną.

Prosty sposób na udaremnienie hakerom smartfonów — po prostu uruchom go ponownie!

1

W dobie cyfrowego braku bezpieczeństwa najprostsza naprawa komputera – wyłączenie urządzenia, a następnie jego ponowne włączenie – może uniemożliwić hakerom kradzież danych osobowych ze smartfonów.

Senator Angus King, członek tajnej senackiej komisji ds. wywiadu, powiedział podczas briefingu, że ma świetną radę, jak chronić swój telefon komórkowy przed hakerami.

Krok 1: Wyłącz telefon.

Krok 2: Włącz go ponownie.

Otóż ​​to. Okazuje się, że ta najstarsza poprawka komputerowa rzeczywiście działa. Ponowne uruchomienie urządzenia może nie powstrzymać cyberprzestępców, ale utrudni hakerom utrzymanie dostępu do telefonu.

Agencja Bezpieczeństwa Narodowego (NSA) wydała przewodnik „najlepszych praktyk" w zakresie bezpieczeństwa mobilnego, który zaleca cotygodniowe ponowne uruchamianie urządzenia, aby udaremnić ataki hakerom. Senator USA twierdzi, że ponowne uruchamianie smartfona stało się teraz częścią jego rutyny.

„Powiedziałbym, że prawdopodobnie raz w tygodniu, ilekroć o tym pomyślę”, powiedział King.

Smartfony stały się głównym celem cyberprzestępców, którzy chcą ukraść dane osobowe, śledzić lokalizację użytkowników, a nawet szpiegować, jak w przypadku oprogramowania szpiegującego Pegasus, które atakuje telefony na całym świecie. Niedawne śledztwo wykazało, że na całym świecie tysiące telefonów należących do dziennikarzy, aktywistów i polityków było celem izraelskiego oprogramowania szpiegującego o nazwie Pegasus.

Smartfony są najbardziej ulubionym celem, ponieważ są zawsze w zasięgu i rzadko są wyłączane. „ Zawsze myślę o telefonach jak o naszej cyfrowej duszy ” — powiedział Patrick Wardle, były badacz NSA.

Okresowe ponowne uruchamianie urządzenia jest niezbędne, biorąc pod uwagę wzrost liczby ataków typu „zero-click”, które nie wymagają interakcji ze strony celu. W takich atakach nie trzeba klikać w link ani otwierać czegoś, aby zainicjować infekcję.

„Nastąpiła ewolucja od kliknięcia celu w podejrzany link” — mówi Bill Marczak, starszy badacz w Citizens Lab. Firmy takie jak Crowdfence i Zerodium oferują miliony dolarów za exploity typu zero-click.

Gdy hakerzy uzyskają dostęp do Twojego urządzenia, będą szukać sposobów na zachowanie się w systemie. Można to zrobić, instalując złośliwą zawartość w głównym systemie plików urządzenia. Jednak firmy telefoniczne, takie jak Google i Apple, uniemożliwiły złośliwemu oprogramowaniu atakowanie podstawowych systemów operacyjnych.

Dlatego hakerzy wybierają „ładunki w pamięci”, które są najtrudniejsze do wykrycia i można je prześledzić do źródła. Takie ataki nie przeżywają ponownego uruchomienia, ale większość ludzi rzadko uruchamia ponownie swoje telefony, więc nie stanowi to problemu dla hakerów.

Oprogramowanie szpiegujące NSO

Istnieje wiele firm hakerskich do wynajęcia, które sprzedają usługi hakowania telefonów organom ścigania. Jedną z najbardziej znanych firm jest mająca siedzibę w Izraelu Grupa NSO. Niedawno został oskarżony o atakowanie obrońców praw człowieka i dziennikarzy na całym świecie.

Firma została również pozwana przez Facebooka w USA za atakowanie 1400 użytkowników poprzez infekcje typu zero-click na WhatsApp. Oprogramowanie szpiegujące NSO jest bardzo trwałe i przetrwałoby nawet ponowne uruchomienie lub przywrócenie ustawień fabrycznych urządzenia.

Citizens Lab od kilku lat uważnie śledzi działania NSO. Marczak powiedział, że ofiary w sprawie WhatsApp otrzymają połączenie przychodzące, po czym oprogramowanie szpiegujące zostanie zainstalowane automatycznie. Podobnie w niedawnym przypadku hakerzy wykorzystali usługę iMessage firmy Apple do zainstalowania oprogramowania szpiegującego.

Marczak powiedział, że „nie było niczego, co którykolwiek z celów zgłosił, że widział na swoim ekranie. Tak, aby był zarówno całkowicie niewidoczny, jak i niewymagający interakcji użytkownika”.

W takich przypadkach ponowne uruchomienie telefonu niewiele zdziała, ponieważ hakerzy zawsze mogą wysłać kolejne zero kliknięcia w celu ponownej infekcji. Przewodnik NSA również to potwierdza. Nie zaszkodzi jednak regularne ponowne uruchamianie urządzenia i wyłączanie go co tydzień oraz używanie narzędzi bezpieczeństwa, takich jak VPNdo szyfrowania danych.

Może chronić Cię przed innymi zagrożeniami, takimi jak niedawne złośliwe oprogramowanie Joker, które zainfekowało ponad 1700 aplikacji w sklepie Google Play. Możesz także wybrać program antywirusowy dla swoich smartfonów, taki jak McAfee Mobile Security lub Norton Mobile Security. Aby uzyskać dodatkową ochronę, możesz również wybrać VPN, które oferują również funkcję antywirusową.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów