Dlaczego smartphone - czarna dziura do swoich danych osobowych
Technologii / / December 19, 2019
W maju 2018 roku, Google ogłosił dużo fajnych żetonów w nowym systemie operacyjnym Android P. Większość z nich opiera się na sztucznej inteligencji, który przez około 10 lat, będzie nadzorować dobrą połowę naszego życia. Jednak program zawsze ma wiele luk w zabezpieczeniach, dzięki której dana osoba może cierpieć. Już hakerzy lub usługi bezpieczeństwa mogą uzyskać pełny dostęp do swojego życia osobistego, z wykorzystaniem inteligentnych telefonów.
1. geolokalizacja
Ta funkcja jest dostępna we wszystkich nowoczesnych telefonów. Wraz z nim dzieje Nawigacja i śledzenia trasy podczas biegania. Organy ścigania mogą obliczać lokalizację sprawcy z GPS. I aplikacje, takie jak Foursquare, należy pamiętać, że odwiedzonych sklepów i kawiarni.
Jeśli chcesz, aby ukryć swoją lokalizację od wścibskich oczu poprzez wyłączenie GPS, muszę cię rozczarować. Śledzić smartfon może być i z innych czujników, w tym akcelerometr, magnetometr i barometr.
Może się wydawać, że wyciek takich informacji nie zagraża. Ale przestępcy myśleć inaczej. Dane te pomogą im stworzyć swój profil, na przykład, do ataków typu phishing.
Michael Cobb (Michael Cobb), na bezpieczeństwo IT ekspert i współautor książki «IIS Security. Profesjonalny katalog "Zdjęcie lokalizacje dają atakującym wskazówki o tym, gdzie iz kim byłeś. Facebook i inne portale społecznościowe pozwalają dzielić się miejsca, które odwiedziliśmy. Malware jest w stanie spowodować, że komputer znajomego, aby wysłać tę informację do innych ludzi.
2. Złośliwe aplikacje
Można zainstalować setki różnych aplikacji na telefon, który będzie znacznie rozszerzają jego funkcjonalność. Jednak niektóre z tych programów mogą zbierać informacje o Tobie więcej niż jest to konieczne.
Najgorsze jest to, że sam człowiek daje dostęp do danych, a nawet pyta: „Dlaczego ta gra potrzebują aparatu i moje kontakty”. Jak we wszystkich innych przypadkach, rada będzie:
Zwróć uwagę na to, co dane dostępu wnioski aplikacyjne.
Można nawet sugerować korzystać z programów tylko z oficjalnych sklepów. Ale tu musimy być czujni. Na przykład w 2017 roku na ekspertów od bezpieczeństwa cyfrowych z firmy znaleźć RiskIQNie zrozumcie Zrobione do szkoły przez tych szkodliwych aplikacji mobilnych w sklepie Google Play 333 Złośliwe aplikacje z kategorii „Powrót do szkoły”.
3. Śledzenie przez Wi-Fi
Bez względu na to, jak dobrze pracował z mobilnego Internetu, czasem jeszcze do użytku publicznego Wi-Fi punkty. Chętnie zaakceptować wszystkie warunki do łączenia się z Internetem, żeby zawsze być online. Szczególnie z tego powodu nie trzeba płacić. Właściciele i punkty Wi-Fi z niego korzystać.
Całego łańcucha US odzieżowym Nordstrom wybuchł w 2013 roku skandalJak Nordstrom Używa WiFi szpiegować Shoppers. Okazało się, że właściciele używany Euclid usługę Analytics do szpiegowania klientów podłączonych do Wi-Fi. Stosując ją można śledzić każdy ruch wewnątrz budynku. Później Nordstrom firma musiała zrezygnować z korzystania z tej usługi.
Taka praktyka jest powszechna nie tylko w USA, ale także w Europie i Rosji. Na przykład, firma Watcom Grupa uruchomiła własny usługa Nadzór kupujących w centrach handlowych w Moskwie. Oczywiście, kierownictwo firmy twierdzą, że są one potrzebne tylko dla działu marketingu. Mark Zuckerberg myślał dokładnie tak samo jak rachunki milionów użytkowników Facebooka nie wpaść w niepowołane ręce. Wyciek nikt nie jest odporny.
4. Cieniowania przez komorę
Dowolny aparat fotograficzny, wbudowany telefon lub laptop może być używany do sleuthing. Wystarczy zainstalować specjalne oprogramowanie. Można to zrobić na dwa sposoby: fizyczny dostęp do urządzenia lub zdalnie. Ostatnia opcja tajne służby i National Security Agency.
Aby zapobiec nieautoryzowanemu monitorowania, autor książki "The Art of niewidzialności" i były haker Kevin Mitnick (Kevin Mitnick) zalecaHakerzy i rządy widzą cię przez kamerę telefonu - oto jak się chronić regularnie aktualizowany do najnowszej wersji systemu operacyjnego. Nie należy też zapominać, bezpieczne hasło.
5. Przygotowanie danych przez mikrofon
Jeśli chodzi o szpiegostwo, wiele osób powie: „Ale kto mnie potrzebuje, nie mam żadnych tajemnic.” Stwierdzenie to jest całkowicie błędne. Na przykład, firma monitoruje AlphonsoSetki aplikacji i gier monitorowanie użytkowników smartfonów poprzez ich mikrofonów nad którymi wyglądać transmisja użytkowników smartfonów, a następnie wysyła dane do działów marketingu korporacji telewizyjnych. Teraz czujesz świnkę?
6. Brak łatek bezpieczeństwa
W tym momencie użytkownicy iOS mogą wydech. Apple ma żadnych trudności z obsługą swoich urządzeń, których nie można powiedzieć o Android smartphone.
Wielu producentów nie dbają o bezpieczeństwo użytkowników i są przekonani, że lepiej jest wydać nowe urządzenie niż do otworów połączeniowych w starym.
Jeśli pochodzą co najmniej jedną poprawkę zabezpieczeń dla wszystkich użyciem Honor 5X - ilość, masz szczęście. Adrian Ludwig (Adrian Ludwig) i Mel Miller (Mel Miller) z zespołu bezpieczeństwa Google'a powiedziałDiverse zabezpieczenia dla zróżnicowanego ekosystemu Android Bezpieczeństwo: Przegląd roku 2016 że ponad połowa urządzeń stosowanych na koniec 2016 roku nie otrzymali poprawek zabezpieczeń w 2017 roku.
7. backdoory
Pamiętacie skandal, który wybuchł pomiędzy Apple i FBI, gdy ten zażądał pomocy iPhone'a włamanie do jednego z terrorystów. Chłopaki z Cupertino, że nie mógł nic zrobić, ponieważ programiści nie zostawili backdoora w systemie.
Teraz wyobraź sobie, że rząd, służby bezpieczeństwa lub ktoś inny może łatwo uzyskać dostęp do wszystkich danych, nurkowanie w „tylnymi drzwiami” OS.
W 2018 roku dyrektorem sześciu amerykańskich agencji, w tym FBI i NSA, zwanyNSA i FBI nie widzisz ironii bojkot komórkowych z wbudowanym backdoory rządowych odmówić kupić ZTE i Huawei smartphone. Wierzą, że chiński rząd wprowadził obowiązek dla producentów zbudować backdoora do oprogramowania urządzeń. Czy to prawda - nie jest znane, ale nie ma wiele do myślenia.
To inteligentny, nasz pierwszy asystent w sprawach może stać się zdrajcą, który powie wszystko.
Wraz z rozwojem sztucznej inteligencji urządzeń zabezpieczających wzrośnie. Na przykład, system operacyjny będzie mógł śledzić samego zagrożenia i na bieżąco dostosować się do ciągle zmieniających się narzędzi hakerskich. Ale jeśli hakerzy wciąż są w stanie przejąć kontrolę nad smartfonem, konsekwencje są znacznie poważniejsze niż jest teraz. Wyobraź sobie, co kieszeń AIKtóry działa przeciwko tobie.
zobacz także
- 4 prostych wskazówek, aby chronić swoje dane w sieciach społecznościowych →
- Co to jest kradzież tożsamości cyfrowej i jak chronić swoje dane w internecie →
- Jak poprawić ochronę danych osobowych w Android smartphone →