Содержание
- 1 Лучшее за неделю: новые AirPods и iPad Pro, S21 Ultra лучше не ломать и новая версия забаненных Nike
- 2 Тренд этой весны — использование сервисов видеоконференций. Они напомнили нам, что в Сети ваши данные могут утечь в открытый доступ. Мессенджеры взломать сложнее. Они защищены сквозным шифрованием. Но есть другие способы. Мы собрали признаки того, что вам стоит задуматься о приватности. Иначе злоумышленники получат доступ к переписке или файлам на смартфоне.
Вчера, как гром среди ясного неба, прогремела новость о баге, который кладёт на обе лопатки любое устройство на IOS с 64-битными чипами. Подписчики Wylsacom были заранее предупреждены о такой опасности и возможно избежали неприятных последствий. Тем, кому повезло меньше, пригодится простая инструкция, которая позволит оживить устройство.
Всего существуют два варианта и оба они связаны с обестачиванием устройства:
- Дождаться, пока iPhone полностью потеряет заряд. Ждать придётся не мало, терпения может не хватить (у нас не хватило), но зато вы гарантированно не навредите своему смартфону.
- Отсоединить аккумулятор вручную. Способ гарантированный, однако сопряжён с опасностью сделать что-то не так своими не очень прямыми руками и получить уже физически запоротое устройство. Если не уверенны в своих силах — несите в сервис (не более 500 рублей), либо дайте умеющему знакомому.
На данный момент эти два варианта — единственное, что гарантированно «поднимает» устройства. Ждём экстренной заплатки от Apple.
ПредыдущийС возрастом геймеры меняют свои привычки. Как? РассказываемСледующийНесколько годных стрелялок для iOS
Рассказываем о важных событиях в мире технологий
О проекте
02:24Лента
Лучшее за неделю: новые AirPods и iPad Pro, S21 Ultra лучше не ломать и новая версия забаненных Nike
Тренд этой весны — использование сервисов видеоконференций. Они напомнили нам, что в Сети ваши данные могут утечь в открытый доступ. Мессенджеры взломать сложнее. Они защищены сквозным шифрованием. Но есть другие способы. Мы собрали признаки того, что вам стоит задуматься о приватности. Иначе злоумышленники получат доступ к переписке или файлам на смартфоне.
Фото © Shutterstock
Вы разговариваете по видеосвязи
Видеосервисы — тренд среди мессенджеров в 2020 году на фоне пандемии коронавируса. Учебные занятия, рабочие совещания, встречи с друзьями — всё это происходит по видеосвязи.
И у видеосвязи есть проблемы: она либо работает с низким качеством, либо становится уязвимой для взлома. Свежий пример — утечка данных в Zoom. Из-за уязвимости в системе утилиты в открытый доступ попали тысячи видеозвонков пользователей Zoom. На YouTube, Vimeo и других сайтах были размещены школьные занятия, сеансы у психотерапевтов, совещания и другие видеовстречи.
Видеозвонки в Zoom не защищены сквозным шифрованием, когда доступ к беседе имеют только участники. Шифруются только диалоги на сайте, в технических документах и интерфейсе приложений, но не видеосвязь.
Фото © Shutterstock
На пальцах: сквозное шифрование (end-to-end, E2E) — это когда система превращает текст или файлы в набор символов, а расшифровать их могут только собеседники (система сделает это автоматически). Сервис при этом может иметь доступ к этим данным, его также могут получить злоумышленники. Но, если ключа нет, значит, и возможности разобраться в них не будет.
Решение: пользуйтесь мессенджерами, в которых видеосвязь защищена сквозным шифрованием. Приложения, где его официально нет или разработчик не указывает, игнорируйте. Заявлено сквозное шифрование видео у WhatsApp и FaceTime.
Фото © Shutterstock
Ещё один способ для вредоносного софта пробраться в ваш телефон и получить доступ к данным и приложениям, в частности мобильным банкам. Смартфон основателя Amazon Джеффа Безоса был взломан с помощью сообщения в мессенджере WhatsApp от принца Саудовской Аравии Мухаммеда ибн Салмана. По словам издания The Guardian, принц отправил ему вредоносный файл, который позволил злоумышленникам проникнуть в смартфон и получить доступ к данным.
Получить вирус и лишиться данных через мессенджер ещё проще. Таким приложениям по умолчанию предоставляется доступ к хранилищу, а файлы загружаются автоматически. Так на ваш телефон проберётся вирус, который будет копировать данные или записывать происходящее на экране.
Решение: придерживайтесь двух правил — не скачивайте документы от неизвестных адресатов и ограничьте автоматическую загрузку файлов.
Вот как это делается на WhatsApp для Android: пройдите в “Настройки” —> “Данные и хранилище” —> “Автозагрузка медиа”. Мессенджер может самостоятельно загружать четыре вида файлов: фото, видео, аудио и документы. Чтобы обезопасить себя от взлома, отключите автоматическую загрузку последних.
В ваш аккаунт входили с неизвестных устройств
Фото © Shutterstock
В соцсетях, мессенджерах и ряде других сервисов есть две важные функции: просмотр, с каких устройств был произведён вход в учётную запись, и возможность выхода из аккаунта со всех устройств.
Бывает, сайты показывают, на каких конкретно устройствах наблюдается активность. Например, “ВКонтакте” отображает, с каких аппаратов вы авторизованы. Если вы видите в списке не принадлежащее вам устройство, значит, в ваш аккаунт вошёл посторонний.
Решение: выйдите со всех устройств. Вы останетесь авторизованы только на одном своём, на котором выполняете операцию, для входа с остальных нужно будет снова авторизоваться.
- Как это сделать во “ВКонтакте”: зайдите в “Настройки” —> “Безопасность” —> “История активности”. Вам будут показаны устройства, их местоположение и IP-адреса. Это позволяет точно идентифицировать взлом учётной записи.
- Как это сделать в “Фейсбуке”: пройдите по “Настройки” —> “Безопасность и вход”. Вы увидите список устройств, с которых заходили в соцсеть. Нажмите “Дополнительно” (три вертикально стоящие точки) и выберите “Выход”. Эта соцсеть позволяет выходить с конкретного устройства, а не со всех сразу.
- Как это сделать в WhatsApp: здесь этого не требуется, на WhatsApp можно авторизоваться только с одного мобильного устройства, а с десктопа — по QR-коду.
После выхода со всех устройств смените пароль, чтобы злоумышленник не зашёл в аккаунт снова.
Вам прислали код аутентификации, который вы не запрашивали
Фото © Shutterstock
Эксперты Group-IB выяснили, как хакеры могут получить доступ к переписке в “Телеграме” на устройствах iOS и Android. Они авторизуются в аккаунте жертвы через СМС. Это перехват сообщения с кодом для авторизации.
Telegram хотят разблокировать, но смысл? Одна функция “Яндекс.Мессенджера” убивает его и WhatsApp
В конце 2019 года некоторые российские предприниматели столкнулись со взломом своих аккаунтов в “Телеграме”. Все кибератаки происходили по одному сценарию: пользователю приходило сообщение от сервисного канала “Телеграма” с кодом подтверждения, который он не запрашивал. После этого на телефон жертвы приходило сообщение с кодом активации — и почти сразу в сервисный канал “Телеграма” приходило уведомление о том, что в аккаунт был произведён вход с нового устройства. То есть в него вошли злоумышленники.
Устройства жертв не были заражены, учётные записи не были взломаны, а сим-карты не были подменены. Во всех случаях злоумышленники получали доступ к мессенджеру с помощью СМС-кодов, которые приходят при авторизации с нового устройства. Для этого достаточно перехватить сообщение.
Причём “Телеграм” — одно из уязвимых приложений. Ещё это могут быть другие мессенджеры, соцсети, электронная почта и приложения мобильных банков.
Решение: установите двухфакторную аутентификацию там, где это возможно. Вход в учётную запись будет производиться в два этапа: введение пароля и кода из СМС. Таким образом, если хакер перехватит сообщение и получит код, у него не будет достаточного количества данных для авторизации с вашего аккаунта. Ему нужно будет знать пароль.
Подпишитесь на LIFE
Выбор редакции
WhatsApp вскоре перестанет работать на некоторых смартфонах
вчера в 01:57
В WhatsApp для компьютеров появилась долгожданная функция
4 марта, 15:49
Всех владельцев iPhone призвали срочно обновить iOS
вчера в 23:47
Любовный нокаут: фанаты шокированы расставанием самой эффектной пары ММА
вчера в 21:40
Два десятка девушек прошли в финал кастинга для съемок первого фильма в космосе
сегодня в 00:50Используемые источники:
- https://wylsa.com/1-1-1970-bug-solved/
- https://life.ru/p/1320777