Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

Waarom u zich zorgen moet maken over de nieuwste iPhone-hack, ongeacht welke telefoon u gebruikt

Anonim

Het Project Zero-team van Google heeft een bom van een blogpost laten vallen waarin staat dat kwaadwillende websites iPhones al jarenlang hebben gehackt wanneer iemand die er een gebruikt ze gewoon bezoekt. De details zijn interessant als je van informatiebeveiliging houdt, maar de kern is dat hackers de verschillende niveaus van iOS-beveiliging konden gebruiken om toegang te krijgen tot privégegevens, waaronder foto's, wachtwoorden en databases voor gecodeerde berichten-apps zoals WhatsApp en iMessage. En nogmaals, het enige dat een gebruiker moest doen, was een website bezoeken.

We horen alleen over een exploit als het is betrapt.

Apple herstelde onmiddellijk de kwetsbaarheden die voor deze exploits werden gebruikt, zodra Google het in februari op de hoogte bracht van de bevindingen, maar toch. Dit duurde meer dan twee jaar en niemand wist het behalve de mensen die betrokken waren bij het stelen van de persoonlijke gegevens van 'duizenden bezoekers per week'. Yikes.

Ik weet dat bijna iedereen die dit leest een Android-telefoon gebruikt en hier waarschijnlijk op geen enkele manier last van heeft. Je hoopt tenminste dat je geen last hebt gehad. De enge waarheid is dat er waarschijnlijk andere "hacks" in het wild zijn die op een vergelijkbare manier werken en dat je telefoon kwetsbaar is.

Hackers (de slechte soort hacker) maken zich geen zorgen over het type telefoon dat u gebruikt. Er is een reden om te stellen dat iPhone-gebruikers meer besteedbaar inkomen hebben en een "beter" doelwit zijn als het gaat om het stelen van geld, maar het is belangrijker om zoveel mogelijk mensen te raken als je probeert gegevens te stelen. In de VS gebruikt ongeveer de helft van alle mensen met een smartphone een iPhone, ongeveer de helft gebruikt een Android. Artsen, advocaten en beroemdheden gebruiken ook Android-telefoons. Hun wachtwoorden, berichtendatabases en foto's zijn net zo interessant voor een hacker.

Android-telefoons zijn gevuld met sappige gegevens, net als iPhones.

Gelukkig zijn er niet veel mensen die dit soort aanvallen vinden en schrijven. Er zijn echter ook niet veel mensen die ze proberen te vinden en te repareren. En helaas kunnen we er niet veel aan doen.

Als je weet hoe je een proxy-service moet gebruiken en door ui-links moet bladeren (en nee, ik ga je daar niet helpen), kun je online plaatsen vinden waar pakketten worden verkocht waarmee je smartphones kunt aanvallen. Hoe eenvoudiger het is om een ​​telefoon te infecteren of te beïnvloeden, hoe hoger de prijs en iets dat zo automatisch is als deze recente iOS-hack die zelfs de meest recente versie heeft beïnvloed, zijn erg duur. Maar mensen kopen ze nog steeds, omdat het uitgeven van meer dan $ 3 miljoen dollar een goede investering is als je genoeg geïnfecteerde telefoons kunt krijgen. Als u van 3, 1 miljoen gebruikers een dollar kunt stelen, hebt u net een nette winst behaald.

Dit moet je allemaal aangaan. Het maakt niet uit of u het type persoon bent dat overal een sterk wachtwoord gebruikt en al uw apparaten religieus codeert en vergrendelt of dat u het type bent dat zelfs geen vergrendelscherm gebruikt en al uw wachtwoorden zijn "wachtwoord." U bent nu op internet en er is geen garantie dat u geen pagina tegenkomt die malware van dit type heeft ingesloten. U moet veilige werkwijzen gebruiken, zoals alleen het volgen van links die u vertrouwt van mensen die u vertrouwt, maar malware is als liefde en het zal een manier vinden.

U hoeft niet geobsedeerd te zijn door online beveiliging, maar u moet er op zijn minst een beetje om geven.

Ik ga niet voorstellen dat we teruggaan naar een glorieus tijdperk waarin online geen zaken werden gedaan en risicovolle foto's allemaal afkomstig waren van Polaroid Instant Camera's. En u hoeft geen aluminiumfoliehoed te dragen en te denken dat er iemand op u afkomt als u uw telefoon oppakt. Je moet je echter een beetje zorgen maken over de beveiliging. Gebruik het track record van een bedrijf op het gebied van beveiliging wanneer u iets koopt dat verbinding kan maken met internet en blijf de regels volgen, zoals alleen het bezoeken van links die u vertrouwt, gebruik tweefactorauthenticatie wanneer mogelijk en gebruik nooit onbeveiligde Wi-Fi.

Onthoud, dit is niet de enige uitbuiting van dit type in de wildernis; het was alleen degene die werd gevangen.