Tryb blokady iPhone'a: ​​jak go używać (i dlaczego powinieneś)

Apple szczyci się obietnicą prywatności swoim klientom i w dużej mierze spełnia tę obietnicę. Ponieważ cyberprzestępcy opracowują nowe sposoby atakowania telefonów za pomocą narzędzi tak wyrafinowanych i praktycznie niewykrywalnych, jak oprogramowanie szpiegowskie Pegasus, Apple stale wzmacnia swoje urządzenia.

Zawartość

  • Co robi tryb blokady i jak go używać
  • Czy naprawdę musisz używać trybu blokady?
  • Inne sposoby na zachowanie bezpieczeństwa na iPhonie

Krokiem w tym kierunku jest tryb blokady, „ekstremalny” środek bezpieczeństwa, który został wprowadzony wraz z iOS 16 w zeszłym roku. Ta funkcja blokuje wiele wektorów, przez które oprogramowanie szpiegujące typu zero-click, takie jak Pegasus, przedostaje się do telefonu. Od rozmów telefonicznych i załączników wiadomości po udostępnione albumy i profile sieciowe, tryb blokady ogranicza te drogi ryzyka.

Strona informacyjna o trybie blokady na iPhonie 14 Pro.
Joe Maring/Trendy cyfrowe

W swoim raporcie z analizy zagrożeń firma Citizen Lab ujawniła, że ​​NSO Group zaczęła wykorzystywać nowe luki dnia zerowego w systemie iOS. Szczególnie,

Tryb blokady pokrzyżował co najmniej dwie z tych poważnych luk, mimo że źli aktorzy mogli w końcu znaleźć sposób na obejście tarczy z nowymi wadami.

Powiązany

  • Jak pozbyć się czyjegoś Apple ID na swoim iPhonie
  • Ten telefon z Androidem za 600 USD ma jedną dużą przewagę nad iPhonem
  • iPhone 15: data premiery i prognozy cen, przecieki, plotki i nie tylko

Jeśli nie wiesz, czym dokładnie jest tryb blokady, chcesz wiedzieć, co robi, i czy powinieneś umieścić go na swoim iPhonie, oto podsumowanie wszystkiego, co powinieneś wiedzieć.

Polecane filmy

Co robi tryb blokady i jak go używać

Te exploity zero-click, których celem jest Pegasus, są uważane za niezwykle niebezpieczne, a nawet eksperci w Google Project Zero opisał je jako „broń, przed którą nie ma obrony”. Jak działa tryb blokady przeciwko temu? Cóż, mówiąc prościej, zmniejsza powierzchnię ataku.

Na przykład, gdy tryb blokady jest włączony, niektóre typy załączników w wiadomościach są blokowane, a podgląd linków jest również wyłączony. W rezultacie użytkownicy są chronieni przed interakcją ze złośliwymi pakietami. Podobnie niektóre technologie internetowe są blokowane, co może pogorszyć jakość surfowania po Internecie, ale wzmocni bezpieczeństwo.

Połączenia FaceTime z nieznanych numerów również zostaną anulowane. Zablokowanie telefonu zablokuje wszelkie przewodowe przesyłanie danych do podłączonego urządzenia, a nawet udostępnianie profilu konfiguracyjnego, np VPN, również zostanie zablokowany.

Aby włączyć tryb blokady, podążaj tą ścieżką:

  1. Otworzyć Ustawienia aplikacje na Twoim iPhonie
  2. Przewiń w dół do prywatność i bezpieczeństwo
  3. Stuknij w Tryb blokady i włącz odpowiedni przełącznik

Ale tryb blokady nie jest lekarstwem na wszystko, które zapewni ci bezpieczeństwo w Internecie. Eksperci powiedzieli Motherboard które witryna internetowa może zidentyfikować, gdy ją włączysz, co z kolei może sprawić, że staniesz się bardziej widocznym celem. Jednak nadal jest to silna linia obrony dla osób narażonych na takie przedłużające się ataki.

Czy naprawdę musisz używać trybu blokady?

Raport dotyczący prywatności aplikacji na iPhone'a
Nadeem Sarwar / DigitalTrends

Nie każdy jest głośnym celem programów szpiegujących, takich jak Pegasus. W rezultacie nie muszą radykalnie zabijać niektórych ważnych funkcji telefonu, włączając tryb blokady. Ale nie robienie tego oznacza również narażanie się na całą masę exploitów gotowych do wykorzystania przez złych aktorów.

Jakie więc kroki powinien podjąć przeciętny użytkownik, aby nie stać się kolejną ofiarą? Skontaktowaliśmy się z ekspertami z firm Avast i Nord, aby uzyskać ogólne wskazówki smartfon użytkownicy powinni zintegrować się ze swoimi codziennymi nawykami.

Na szczycie piramidy krytycznego znaczenia znajdują się aktualizacje oprogramowania. Wcześniej, w marcu 2023 r., Apple załatał dwie krytyczne luki w zabezpieczeniach systemu iOS, które mogły zostać wykorzystane przez złych aktorów. Dlatego niezwykle ważne jest pobieranie aktualizacji oprogramowania natychmiast po ich wydaniu, ponieważ nie tylko wprowadzają one nowe funkcje, ale także łatają krytyczne problemy z bezpieczeństwem.

Weźmy na przykład osławione oprogramowanie szpiegowskie Pegasus, którego celem były exploity dnia zerowego w systemie iOS. Firma Apple ostatecznie naprawiła błędy po otrzymaniu powiadomienia od hakerów, a także pozwała producenta oprogramowania szpiegującego NSO Group. Ale pomimo międzynarodowego oburzenia i aktywizmu, wciąż pojawiają się nowe exploity, co tylko zwiększa pilną potrzebę posiadania ekstremalnego środka bezpieczeństwa, takiego jak tryb blokady.

Inne sposoby na zachowanie bezpieczeństwa na iPhonie

Kontrola bezpieczeństwa na iPhonie
Nadeem Sarwar / DigitalTrends

A co z oszustwami związanymi z phishingiem, które kosztują użytkowników miliony dolarów rocznie? „Zachowaj ostrożność podczas klikania łączy w wiadomościach tekstowych, e-mailach lub wiadomościach w mediach społecznościowych, zwłaszcza od nieznanych nadawców” — powiedział Luis Corrons, ewangelista bezpieczeństwa Avast, w rozmowie z Digital Trends. „Zawsze weryfikuj źródło przed podaniem danych osobowych lub poufnych”.

Adrianus Warmenhoven, ekspert ds. cyberbezpieczeństwa w zespole Nord Security, również podkreśla, że ​​należy zachować ostrożność podczas komunikowania się z nieznanymi numerami. Podobnie, należy unikać losowego podawania własnego numeru, zwłaszcza jeśli chodzi o rejestrację w usługach online.

Powinieneś także zawsze pobierać aplikacje z oficjalnych sklepów, takich jak Google Play Store i App Store. Aplikacje pobierane z boku są często pełne złośliwego oprogramowania i sieją piekło dla systemów smartfonów. Podczas gdy iPhone'y nie pozwalają na sideloading i ograniczają instalację aplikacji do App Store, Android ma drzwi szeroko otwarte.

„Unikaj korzystania z nieznanych sieci Wi-Fi” — ostrzega Warmenhoven. Źli aktorzy często włamują się do tych sieci publicznych, które często nie mają odpowiednich środków bezpieczeństwa, aby włamać się do komputerów. Może to okazać się kosztownym błędem, zwłaszcza jeśli wykonujesz poufne zadania, takie jak bankowość internetowa. Ale jeśli naprawdę musisz połączyć się z Internetem, zawsze korzystaj z usługi VPN, takiej jak ta dostarczana przez Nord.

Czarny iPhone 14 Pro leżący na stole.
Joe Maring/Trendy cyfrowe

Obawy dotyczące łączności bezprzewodowej nie ograniczają się tylko do Wi-Fi. „Bluetooth może zostać wykorzystany przez hakerów do uzyskania dostępu do Twojego telefonu” — mówi Corrons z Avast. Nie trzeba dodawać, że Bluetooth jest wyłączony, gdy nie jest aktywnie używany do przesyłania pakietów danych. Zaleca się również ustawienie udostępniania AirDrop na „tylko kontakty”, aby zwiększyć bezpieczeństwo.

W podobny sposób unikaj publicznych punktów ładowania. TFBI wydało niedawno zalecenie dotyczące „wyciskania soku”, który obejmuje cyberprzestępców włamujących się do urządzeń elektronicznych za pomocą sfałszowanych kabli USB. Najlepiej trzymać się powerbanku, ale jeśli nie jest to wykonalne, zainwestuj w bloker danych USB, ponieważ przepuszcza tylko prąd ładowania przez gniazdko i blokuje transmisję danych przywileje.

Miej także oko na aplikacje, które mają dostęp do uprawnień systemowych. Na przykład aplikacja kalkulatora nie ma prawa dostępu do lokalizacji Twojego telefonu. „Aplikacje zawsze proszą o pozwolenie na dostęp do kontaktów, kamery, mikrofonu lub lokalizacji, chociaż niektóre z nich mogłyby wykonywać swoją pracę bez tego” — mówi Warmenhoven. Te uprawnienia są często wykorzystywane do inwigilacji lub kradzieży danych.

Ilustracja przedstawiająca osoby stojące na ekranie telefonu
Wygenerowano przy użyciu Dall-E 2 / OpenAI

Jeśli to możliwe, staraj się chronić swoje aplikacje i inne dane za pomocą warstwy uwierzytelniania biometrycznego. Informacje biometryczne są często przechowywane w bezpiecznym skarbcu w telefonie i nie można ich sfałszować, tak jak można złamać hasła alfanumeryczne. Tam, gdzie weryfikacja biometryczna nie wchodzi w grę, najlepszym rozwiązaniem jest włączenie dwuetapowej weryfikacji danych logowania w każdej aplikacji, która nie zezwala na logowanie biometryczne.

Innym aspektem bezpieczeństwa, który często jest pomijany, jest tworzenie kopii zapasowych danych smartfona. „Regularnie twórz kopie zapasowe danych telefonu w chmurze lub na komputerze lokalnym, aby zabezpieczyć się przed utratą danych w przypadku kradzieży, uszkodzenia lub infekcji złośliwym oprogramowaniem” — sugeruje Corrons. Zarówno telefony z Androidem, jak i Apple umożliwiają użytkownikom tworzenie kopii zapasowych danych telefonu i przechowywanie ich w chmurze lub lokalnie.

Jeśli brzmi to jak kłopot, przynajmniej utwórz kopię zapasową danych należących do ważnych aplikacji komunikacyjnych, takich jak WhatsApp. Apple pozwala także włączyć funkcję o nazwie Zaawansowana ochrona danych który chroni ogromną część kopii zapasowych w chmurze za warstwą szyfrowania dla dodatkowego bezpieczeństwa.

Zalecenia redaktorów

  • IPhone właśnie sprzedany za szaloną kwotę na aukcji
  • Dlaczego nie możesz korzystać z Apple Pay w Walmart
  • Ten mały gadżet zapewnia najlepszą funkcję iPhone'a 14 za 149 USD
  • Masz iPhone'a, iPada lub Apple Watch? Musisz go teraz zaktualizować
  • 16 najlepszych aplikacji do przesyłania wiadomości na Androida i iOS w 2023 r