ESET: iPhone'a też można zhakować
Choć urządzenia wyposażone w system iOS uchodzą za bezpieczne, a Apple nieustannie wdraża w swoich telefonach kolejne funkcje bezpieczeństwa, to warto pamiętać, że podłączenie iPhone'a lub iPada do internetu tworzy ryzyko zhakowania urządzenia. Eksperci cyberbezpieczeństwa z ESET wskazują najczęstsze sposoby w jakie złośliwe oprogramowanie może dostać się na iPhone'a oraz sygnały ostrzegawcze, które mogą świadczyć o naruszeniu jego bezpieczeństwa. Podpowiadają także sposoby na usunięcie zagrożenia.
Jednym z większych zarzutów wobec systemu operacyjnego iOS jest wolne dodawanie do niego funkcji, które od dawna są obecne na urządzeniach wyposażonych w Androida. Z tego względu niektórzy użytkownicy modyfikują swój telefon w sposób niezgodny z warunkami użytkowania określonymi przez producenta – firmę Apple. Dzięki jailbreakowi mogą ominąć wbudowane ograniczenia dotyczące pobierania aplikacji lub widżetów, wymuszające korzystanie jedynie z Apple App Store. Taki sideloading, czyli instalację aplikacji spoza oficjalnego sklepu, można przeprowadzić np. bezpośrednio przez stronę internetową, korzystając z dowolnej przeglądarki.
"Takie postępowanie wiąże się z ryzykiem. Możemy w ten sposób nadać aplikacjom niezweryfikowanym pod kątem bezpieczeństwa nieograniczony dostęp do urządzenia." - stwierdził Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.
Ekspert podkreśla, że choć Apple przywiązuje dużą wagę do bezpieczeństwa, a aplikacje dostępne w App Store przeszły proces sprawdzania błędów, problemów z polityką prywatności, identyfikacji zewnętrznych dostawców reklam i wymagań licencyjnych, to nawet tak zaawansowany system nie daje pełnej gwarancji bezpieczeństwa.
"Częste metody propagowania fałszywych aplikacji przez oszustów opierają się na wysyłaniu zaproszeń, które trafiają do kalendarza użytkownika, złośliwych linkach przesyłanych za pośrednictwem komunikatorów lub agresywnych reklamach wyświetlanych podczas przeglądania witryn internetowych. Wszystkie one mogą sugerować zainstalowanie konkretnej aplikacji, która poprzez fakt znajdowania się w oficjalnym sklepie, wydaje się zaufana. Jednym z takich przypadków była fałszywa aplikacja antywirusowa, dostępna nieodpłatnie w App Store. Po instalacji i rzekomym przeskanowaniu urządzenia oferowała usunięcie nieistniejących wirusów za kwotę kilkuset złotych pobieranych co kwartał w ramach subskrypcji." - powiedział Sadkowski.
W kontekście bezpieczeństwa ekspert ESET zwraca uwagę na aplikację Kalendarz, która choć może wydawać się najbezpieczniejszym miejscem na urządzeniu, w rzeczywistości pozostaje jednym z najczęstszych kanałów rozpowszechniania złośliwego oprogramowania w urządzeniach opartych o system iOS.
"Pamiętajmy, że przestępcy bardzo często korzystają z szerokiego spektrum metod socjotechnicznych. Wykorzystują mechanizmy mające skłonić potencjalne ofiary do pożądanego przez nich działania. Dlatego warto weryfikować źródło, z którego pochodzi dany komunikat, a w przypadku niechcianej subskrypcji w kalendarzu nigdy nie powinniśmy klikać w pojedyncze wydarzenia, których nie znamy. Istnieje bowiem ryzyko, że doprowadzą one do większej ilości spamu i potencjalnie niebezpiecznych treści." - podkreślił Sadkowski.
W 2010 r. firma Apple umożliwiła dodawanie do swoich urządzeń profili konfiguracyjnych. W ten sposób firmy zdalnie mogą zarządzać na iPhone'ach swoich pracowników szeregiem określonych ustawień i funkcji. Mogą także instalować używane wewnętrznie aplikacje, które nie muszą być publicznie dostępne w App Store.
Niestety także cyberprzestępcy nauczyli się korzystać z tej przydatnej z perspektywy pracodawców funkcji. Poprzez ataki phishingowe i socjotechnikę mogą próbować nakłonić ofiary do kliknięcia łącza, które zainstaluje złośliwy profil konfiguracyjny, dający im dostęp do ustawień Wi-Fi, połączenia VPN, zarządzania aplikacjami lub ruchem internetowym złapanej w ten sposób ofiary.
"Większość użytkowników nie jest świadoma opcji zarządzania profilami, co ułatwia działania oszustom. W efekcie cyberprzestępcy mogą zainstalować na smartfonie oprogramowanie, usiłujące wyłudzić hasła użytkownika lub dane bankowe, a nawet szpiegujące użytkownika." - dodał Sadkowski.
Należy także pamiętać, że telefon może wpaść w niepowołane ręce bez wiedzy jego użytkownika. Stalkerware, oprogramowanie służące do zdalnego dostępu do urządzeń, może zostać zainstalowane, podobnie jak Pegasus – bez wiedzy użytkownika. Za pośrednictwem stalkerware atakujący mogą uzyskać dostęp do danych osobistych w iCloud, zdjęć czy notatek, a nawet śledzić lokalizację użytkownika.
Jak sprawdzić, czy iPhone został zhakowany?
ESET wymienia kilka czynników, które mogą pomóc rozpoznać, że iPhone został zhakowany:
- Poziom baterii: baterie z czasem w naturalny sposób się zużywają. Jeśli jednak urządzenie ma zaledwie kilka miesięcy, to zbyt szybkie rozładowywanie może być oznaką aktywności w tle. Należy więc sprawdzić, które aplikacje zużywają baterię.
- Dane: intensywne użycie transmisji danych może być sygnałem, że iPhone został zhakowany. Ukryte na urządzeniu oprogramowanie może wykorzystywać transfer do przekazywania informacji. Pamiętajmy jednak, że najprawdopodobniej niektóre pełnoprawne i zaufane aplikacje mają zwyczajnie nasze zezwolenie na działanie w tle.
"Innym, wyraźnym sygnałem nieprawidłowości jest obecność na telefonie aplikacji, której pobrania nie pamiętamy lub takiej, która wydaje się zduplikowana. Atakujący mogą próbować zainstalować taką aplikację na telefonie za pośrednictwem tzw. "sideloadingu." – dopowiedział ekspert ESET.
Jak usunąć hakera z iPhone'a?
Aby sprawdzić zabezpieczenia telefonu, należy użyć funkcji "wyszukiwanie", pozwalającej znaleźć m.in. zainstalowane na nim aplikacje świadczące o jailbreaku, takie jak Cydia lub Sileo. Jeśli są zainstalowane, należy przywrócić fabryczne ustawienia urządzenia, upewniając się przy tym, że ma się kopię zapasową zdjęć, dokumentów i innych ważnych danych. Po ponownym włączeniu telefon będzie wolny od złośliwego oprogramowania.
Należy także usunąć niepotrzebne i nieużywane aplikacje oraz profile konfiguracji, które nie zostały zainstalowane przez powiązaną z życiem użytkownika organizację lub szkołę. Nawet jeśli niektóre aplikacje są bezpieczne, mogą śledzić i sprzedawać dane stronom trzecim, stanowiąc zagrożenie dla prywatności.
Konieczne jest także sprawdzenie ustawień aplikacji. Korzystając z funkcji "ustawienia" należy przejrzeć wszystkie zainstalowane aplikacje i sprawdzić przyznane im uprawnienia. Warto dowiedzieć się np., którym aplikacjom udzielono pozwolenia na korzystanie z lokalizacji i usunąć zgodę tym, które w rzeczywistości jej nie potrzebują.
Jak zapobiec włamaniu?
Każdy może paść ofiarą cyberataku. Ważne, aby zrozumieć ryzyko i wdrożyć podstawowe środki ostrożności, co pozwoli zminimalizować zagrożenie.
1. Nie jailbreakuj swojego iPhone'a i nie instaluj wątpliwych aplikacji. Choć w ten sposób można uzyskać wiele przydatnych funkcji, to ryzyko nie jest tego warte, a ponadto jailbreaking unieważnia gwarancję urządzenia.
2. Uważaj na phishing. Nie otwieraj linków od osób, których nie znasz, a szczególnie e-maili, które wymagają podania danych osobowych.
3. Używaj uwierzytelniania wieloskładnikowego. Wzmocni to Twoją ochronę przed ewentualnym niepowołanym dostępem do Twoich kont i usług.
4. Zawsze aktualizuj swój telefon. Upewnij się, że korzystasz z najnowszej aktualizacji iOS. Apple regularnie wprowadza nowe wersje systemu z nowymi funkcjami i, co ważniejsze, łatkami bezpieczeństwa, które zabezpieczają Twoje urządzenia.
Dołącz do dyskusji: ESET: iPhone'a też można zhakować