Как и почему вы должны защитить свой iPhone
Если вы думаете, что iOS идеально защищена от сбора данных, то вы ошибаетесь. Обеспечить безопасность можно только с помощью средств системы и правильно установленных параметров: каких именно, расскажем в нашей статье.
Выявляем случаи несанкционированного доступа
Выявить факт джейлбрейка можно с помощью определенных инструментов безопасности, сканирующих систему на предмет вмешательства. Рекомендуем приложение от Lookout, которое кроме джейлбрейка также проверяет, какой версией iOS вы пользуетесь. Если инструмент Lookout бьет тревогу, вам нужно пойти на радикальные меры: полностью переустановить систему. Только таким образом можно со стопроцентной гарантией избавить систему от шпионов.
Если вы создали резервную копию ОС, в таком случае лучше ее не разворачивать, за исключением локального бэкапа, хранящегося на домашнем компьютере: шифрование защищает от злоумышленников, которые, возможно, имеют доступ к Apple ID пользователя.
Чтобы полностью удалить данные с устройства, перейдите в меню «Настройки | Основные | Сброс» и выберите «Стереть». После перезагрузки устройство откатится к заводским настройкам. Выберите настройку iPhone как нового. Чтобы в дальнейшем иметь возможность создавать защищенные резервные копии, сохраняйте данные на домашнем компьютере с помощью iTunes или используйте безопасную USB-флешку для iPhone, например, iXpand от SanDisk.
Разоблачаем подозрительных сборщиков данных
Но если для джейлбрейка достаточно кликнуть по фишинговой ссылке, то для установки профиля конфигурации нужно активное участие пользователя. Когда веб-сайту или программе нужно настроить профиль, от пользователя требуется ввести код устройства под iOS и подтвердить установку. Поэтому злоумышленники пытаются просто-напросто убедить пользователя это сделать, применяя методы социальной инженерии: например, выводится предупреждение о не существующем на самом деле вирусе, который якобы будет удален при установке некоего программного обеспечения.
Чтобы определить, установлен ли уже такой профиль на устройстве, откройте меню «Настройки | Основные» и в пункте «Профили» посмотрите все активные профили конфигурации. Если какой-то из них вам не знаком, откройте его и нажмите «Подробнее». В следующем окне вы увидите, к чему у профиля есть доступ. Если вы сомневаетесь в определении параметров, лучше на всякий случай стереть всю запись, нажав в просмотре профиля «Удалить профиль».
Защищаемся с помощью средств системы
Специалисты могут взломать современные устройства iOS за минуты, используя еще не известные уязвимости методом брут-форса. Даже шестизначный код взламывается быстро. Но для более сложных паролей даже GrayKey требуется от нескольких лет до десятилетий.
Чтобы задать надежный пароль, в меню «Настройки» нажмите «Touch ID и пароль» или «Face ID и код-пароль» в зависимости от модели iPhone. Далее выберите «Сменить код-пароль» и затем «Параметры код-пароля» и активируйте опцию «Произвольный буквенно-цифровой пароль», задав пароль длиной примерно в двадцать символов. Вполне достаточно использовать нижний регистр и дефисы. Переживать не нужно, пароль нужно вводить редко, поскольку для подтверждения обычно можно использовать Touch ID или Face ID.
Хотите научиться отличать оригинальный айфон от поддельного? Пройтите наш тест: легко ли вам «впарить» поддельный iPhone.
Читайте также:
- Как обеспечить безопасность, продавая iPhone или iPad
- Что делать, если вы забыли код блокировки iPhone?