So schützen Sie sich vor iPhone-Dieben, die Sie daran hindern, Ihr eigenes Gerät zu verwenden
(CNN) Komplizierte, aber verstörende Methode Die Kontrolle über das iPhone eines Benutzers zu übernehmen und es dauerhaft auf dem Gerät zu sperren, scheint auf dem Vormarsch zu sein.
Laut einem kürzlich erschienenen Bericht des Wall Street Journal nutzen einige iPhone-Diebe eine Sicherheitseinstellung namens Wiederherstellungsschlüssel aus, die es Besitzern nahezu unmöglich macht, auf ihre Fotos, Nachrichten, Daten und mehr zuzugreifen. manche Opfer auch Erzählen veröffentlichen Ihre Bankkonten wurden geleert, nachdem die Diebe Zugang zu ihren Finanz-Apps erhalten hatten.
Es ist jedoch wichtig zu beachten, dass diese Art der Akquisition schwierig zu erreichen ist. Es erfordert, dass ein Krimineller im Wesentlichen zusieht, wie ein iPhone-Benutzer den Passcode des Geräts eingibt – beispielsweise indem er in einer Bar oder bei einer Sportveranstaltung über die Schulter schaut – oder den Besitzer des Geräts manipuliert, damit er seinen Passcode weitergibt. Und das ist alles, bevor sie das Gerät tatsächlich stehlen.
Von dort kann der Dieb verwenden Der Passcode zum Ändern der Apple-ID des Geräts, Deaktivieren von „Find my iPhone“, damit der Standort nicht verfolgt werden kann, und Zurücksetzen des Wiederherstellungsschlüssels, eines komplexen 28-stelligen Codes, der die Besitzer online vor Hackern schützen soll.
Apple benötigt diesen Schlüssel, um beim Zurücksetzen oder Wiedererlangen des Zugriffs auf die Apple ID zu helfen, um die Benutzersicherheit zu verbessern, aber wenn der Dieb ihn ändert, hat der ursprüngliche Besitzer den neuen Code nicht und wird aus dem Konto gesperrt.
„Wir sympathisieren mit den Menschen, die diese Erfahrung gemacht haben, und nehmen alle Angriffe auf unsere Benutzer ernst, so selten sie auch sein mögen“, sagte ein Apple-Sprecher in einer Erklärung gegenüber CNN. „Wir arbeiten jeden Tag unermüdlich daran, die Konten und Daten unserer Benutzer zu schützen, und wir untersuchen ständig zusätzliche Schutzmaßnahmen gegen neu auftretende Bedrohungen wie diese.“
Auf seiner Website Apple Warnen „Sie sind dafür verantwortlich, den Zugriff auf Ihre vertrauenswürdigen Geräte und den Wiederherstellungsschlüssel aufrechtzuerhalten. Wenn Sie diese beiden Elemente verlieren, wird Ihr Konto möglicherweise dauerhaft gesperrt.“
Jeff Pollard, Vice President und Principal Analyst bei Forrester Research, sagte, das Unternehmen sollte mehr Kundensupport-Optionen und „Möglichkeiten für Apple-Benutzer zur Authentifizierung anbieten, damit sie diese Einstellungen zurücksetzen können“.
Im Moment gibt es einige Schritte, die Benutzer unternehmen können, um sich davor zu schützen, dass ihnen dies passiert.
Passwortschutz
Der erste Schritt ist der Passwortschutz.
Ein Apple-Sprecher sagte gegenüber CNN, dass Menschen Face ID oder Touch ID verwenden können, wenn sie ihre Telefone an öffentlichen Orten entsperren, um zu vermeiden, dass ihr Passcode jemandem offengelegt wird, der ihn sehen könnte.
Benutzer können auch einen längeren alphanumerischen Passcode einrichten, der für Angreifer schwer zu erkennen ist. Gerätebesitzer Sie sollten den Passcode auch sofort ändern, wenn sie glauben, dass jemand anderes ihn gesehen hat.
Bildschirmzeiteinstellungen
Ein weiterer Schritt, den jeder in Betracht ziehen kann, ist ein Hack, der nicht unbedingt von Apple genehmigt wurde, aber online kursiert. Innerhalb der Bildschirmzeiteinstellung des iPhones, die es Erziehungsberechtigten ermöglicht, Beschränkungen für die Verwendung des Geräts durch Kinder festzulegen, gibt es eine Option zum Einrichten eines sekundären Passworts, das von jedem Benutzer benötigt wird, bevor er dies kann. Apple-ID erfolgreich geändert.
Wenn Sie dies aktivieren, wird der Dieb nach diesem sekundären Passwort gefragt, bevor er das Apple-ID-Passwort ändert.
Sichern Sie Ihr Telefon regelmäßig
Schließlich können sich Benutzer schützen, indem sie ihr iPhone regelmäßig sichern – über iCloud oder iTunes –, damit Daten wiederhergestellt werden können, wenn das iPhone gestohlen wird. Gleichzeitig sollten Benutzer erwägen, wichtige Fotos oder andere sensible Dateien und Daten in einem anderen Cloud-Dienst wie Google Fotos, Microsoft OneDrive, Amazon Photos oder Dropbox zu speichern.
Dies hindert Angreifer nicht daran, sich Zugriff auf das Gerät zu verschaffen, aber es sollte einige der Auswirkungen begrenzen, wenn sie dies tun.