HTCinside
Несмотря на надежную встроенную систему безопасности Apple, хакеры продолжают изобретать инновационные и хитрые способы получить доступ к вашим учетным записям iPhone, iCloud и Apple ID.
Apple рекомендует пользователям часто обновлять свои учетные записи до двухфакторной аутентификации. Из-за легкости, с которой можно отклонить неожиданные попытки входа в систему, это значительно снижает вероятность того, что фишинговые атаки наконец увенчаются успехом.
Содержание
Вот несколько ключевых признаков, на которые следует обратить внимание, если вы подозреваете, что ваш iPhone был взломан:
Вы можете определить, заражено ли ваше устройство вредоносным ПО, если всплывающие рекламные объявления мигают яркими цветами или содержат неверную информацию.
Если ваше потребление данных внезапно увеличилось после того, как вы не использовали много, возможно, вредоносные программы работают в фоновом режиме.
Возможно, ваши контакты будут уведомлять вас о текстовых сообщениях (или сообщениях, отправленных через такие приложения, как WhatsApp) и звонках, которые вы не совершали. К сообщениям могут быть прикреплены подозрительные ссылки или файлы.
Аналогично высокому потреблению данных, если вы используете свой iPhone или iPad с той же скоростью, но замечаете, чтобыстро разряжается батарея, скрытые процессы, вероятно, работают без вашего ведома или одобрения.
Хотя это незаметно, хакерское программное обеспечение может отнимать много времени и энергии. Вредоносное ПО может быть виновато, если ваши приложения, сообщения и файлы загружаются медленно или вообще не загружаются.
Возможно, недавно загруженные приложения содержат шпионское ПО, которое дает хакерам доступ к вашему смартфону. Эти приложения могут проникнуть на ваш iPhone или iPad через вредоносные веб-сайты и сомнительные ссылки.
Изменения, которые, как вы знаете, вы не вносили, в том числе случайно удаленные контакты или неопознанные элементы, добавленные в ваш календарь, являются признаками вредоносного ПО и взлома.
Вот некоторые методы, которых следует избегать, если вы беспокоитесь о том, как ваш iPhone или iPad может быть скомпрометирован:
Хотя это может открыть для вас больше параметров и программ для настройки, оно также предоставляет вам доступ к программному обеспечению, отличному от Apple. В результате вы рискуете загрузить вредоносные программы.
Достаточно одного непреднамеренного нажатия на фальшивую ссылку, чтобы загрузить сомнительный файл или сделать ваш iPhone или iPad уязвимым для вирусов. Чтобы защитить ваше устройство от нежелательного программного обеспечения, такая программа, как TotalAV, блокирует фишинговые и мошеннические сайты.
Невозможно определить, насколько безопасно программное обеспечение, если приложение, которое вы загружаете, не было проверено Apple. Приобретайте программы только из App Store.
Незащищенный Wi-Fi является распространенной целью хакеров, которые хотят получить доступ к вашему iPhone и установить вредоносное ПО. Некоторые сети Wi-Fi, которые кажутся безопасными, на самом деле являются фальшивыми точками доступа, предназначенными для кражи ваших данных. Чтобы обезопасить вас, когда вы не подключены к широко известным защищенным сетям, Norton 360 предлагает защиту Wi-Fi и бесплатную VPN.
Когда вы подключаетесь к зарядному устройству USB, это называется «вытягиванием сока» и имеет место. Во время зарядки он имеет возможность копировать личные данные с вашего iPhone или заражать его вредоносными программами.
Шаг 1. Запустите сканирование с помощью программного обеспечения для обеспечения безопасности
Загрузите и используйте надежную программу безопасности, например Norton 360, для сканирования. Это покажет, действительно ли вас взломали, а также оценит и быстро устранит любые неисправности, которые могут быть на вашем iPhone.
Шаг 2. Предупредите своих контактов о мошеннических сообщениях
Вы должны сообщить своим контактам о взломе, как только получите подтверждение. Сообщите им, что любые ссылки, которые они могут найти в ваших сообщениях, вероятно, являются частью фишинга, и не нажимайте на них.
Просмотрите отчет о сканировании. Приложение подробно расскажет о любых ошибках и покажет, как их устранить после завершения сканирования. Рекомендуется держать приложение открытым в фоновом режиме для защиты от любых угроз.
Шаг 3: Измените свои пароли
Ваши пароли и данные для входа могли быть раскрыты, если ваш iPhone или iPad был взломан. Сюда включены ваши учетные записи iCloud и Apple ID.
Сбросить и установить новые,уникальные пароли для ваших онлайн-аккаунтовпосле выполнения сканирования безопасности. Если вы беспокоитесь, что забудете свои новые пароли, такой сервис, как Norton 360, предлагает менеджер паролей для iOS; таким образом, вам нужно запомнить только один мастер-пароль, а Norton 360 отследит все остальные.
Шаг 4. Удалите подозрительные приложения
Хакеры часто используют приложения, чтобы получить доступ к вашему iPhone или iPad. Вы должны удалить все приложения, которые вы недавно загрузили из сторонних магазинов, кроме Apple App Store, с вашего iPhone или iPad.
Удалите все приложения, которые вы не помните, загружали при составлении списка приложений на вашем iPhone или iPad. Они могли быть добавлены незаметно, когда вы использовали незащищенный Wi-Fi или когда вы посещали фишинговый веб-сайт.
Шаг 5. Сбросьте настройки iPhone или iPad
Сброс вашего iPhone или iPad до заводских настроек устранит большинство шпионских программ для взлома. В результате все загруженные приложения, а также ваши сообщения, контакты, фотографии и файлы будут удалены.
Поэтому рекомендуется сделать резервную копию этих данных перед сбросом настроек iPhone или iPad. Помимо 50 ГБ облачного хранилища для ваших фотографий и личных файлов, Norton 360 имеет резервную копию контактов для мобильных устройств.