Как узнать, взломан ли iPhone

Слово «хакер» напоминает атмосферу некоторых боевиков, где эксперт часами взламывает коды перед компьютером для решения головоломок. На самом деле, с точки зрения компьютерного жаргона, хакером является специалист, обладающий очень тонкими аналитическими возможностями, способный проникнуть в приложение или компьютерную систему (например, в операционную систему вашего ПК или смартфона), чтобы максимально использовать ее потенциал, более или менее ортодоксальным с технической точки зрения, и более или менее законным с юридической точки зрения, поскольку программное обеспечение является активом, защищаемым законом. Реальность, конечно, менее увлекательна, чем фантазия, но и в этом случае более опасна: проанализировав характеристики системы, хакеры могут преуспеть в том, чтобы заставить ее делать самые немыслимые вещи, эксплуатируя ее дефекты, тем самым приобретая знания, которые могут также служить незаконным целям.

Если задуматься, ваш смартфон содержит в себе вашу жизнь: телефонные номера, фотографии, разговоры в социальных сетях, учетные данные доступа к счету, а в некоторых случаях даже приложения, с помощью которых вы управляете своими деньгами (интернет-банкинг, предоплата, PayPal и т.д.). Может быть, вы думаете, что мало кто интересуется вашими данными, и, возможно, вы правы; но представьте себе, что вы можете получить доступ к данным миллионов и миллионов людей за очень короткое время, открыв для себя, что они делают в жизни, какие видео они смотрят или какие заболевания у них есть. Подумайте об огромной ценности, которую эта информация может иметь для многих целей. Вот почему было бы полезно узнать, взломан ли iPhone. На самом деле, вопреки распространенному мнению, даже смартфоны Apple уязвимы для таких атак. Итак, давайте посмотрим, как выявить возможное вторжение на iOS третьей стороны.

Как узнать, взломан ли iPhone

В этом руководстве вы узнаете несколько подробностей об основных методах саботажа, используемых для саботажа устройства Apple, так что вы можете предотвратить их и вмешаться, если у вас когда-нибудь есть сомнения (или уверенность), что вы жертва. Кроме того, я предоставлю вам информацию об обнаружении вирусов внутри вашего iPhone.

Я обещаю тебе, что все, что я тебе скажу, будет чисто информативным. Таким образом, я не буду нести ответственность за любой ущерб, причиненный в результате применения этих процедур. Продолжая чтение, вы принимаете на себя риск действий, которые вы предпримете.

Индекс

Что значит взломать iPhone.

Взломанный iPhone — это, в двух словах, смартфон, который реагирует не только на ваши команды, но и на те, которые даются косвенно другими людьми, как правило, с помощью вредоносных программ, использующих дыры в безопасности операционной системы или отдельных приложений.

iPhone — это, по сути, устройство, сочетающее в себе услугу мобильного телефона и средства управления данными персонального компьютера (так называемый смартфон или смартфон). Это означает, что атакующие могут вмешиваться на обоих фронтах, независимо или в синергии. Обычно, в случае телефонной атаки, целью хакера может быть заставить устройство изъять нежелательные подписки на услуги таксофона или даже многократные звонки на номера таксофона.

Когда целью является управление устройством, прицел может даже не быть связан с кражами эксклюзивных данных. Например, хакеры могут взять на себя вычислительные мощности мобильного телефона для добычи Bitcoin или другой крипто-валюты, чтобы получить прибыль на аппаратном обеспечении, которое им не принадлежит.

Основные методы взлома iOS

Самый простой способ взять под контроль iOS-устройствовоспользоваться наивностью пользователей, привыкших работать с очень стабильной и интуитивно понятной операционной системой. На самом деле, достаточно, чтобы злоумышленник придумал метод, позволяющий предположить определенное поведение (например, щелчок по кнопке или переход по ссылке), чтобы атака прошла с определенным успехом.

Использование «приманки» для ловушки пользователя называется фишингом, и с годами достигло очень сложного уровня, переходя от типичного линк-скама в электронном письме к подделке всплывающих окон. Эта техника обычно сочетается с социальной инженерией. Благодаря этому еще легче «нарушить» любопытство пользователя и, как следствие, устройства, находящиеся в его распоряжении.

Подобно фишингу, целенаправленные атаки на некоторые сервисы Apple, теперь тесно связанные с iPhone. Примером может служить iCloud, который, хотя и является облачным хранилищем, в большей степени интегрирован в iOS-устройства и компьютеры Apple с MacOS.

Обычно в таких случаях хакер на самом деле не интересуется вашими данными (действительно, такие атаки часто проводятся в больших масштабах, с сотнями тысяч жертв), но в необходимости вы будете иметь для них после того, как они будут взломаны. На самом деле, эта потребность может быть настолько сильной, что вам, возможно, придется заплатить, чтобы получить обратно свои данные, если вам, к сожалению, придется передать свой пароль на поддельный запрос от Apple.

Другой тип атаки, с внушающим имя, это так называемый мужчина посередине (MITM): представьте, что вы разговариваете с кем-то по домашнему телефону, в то время как третий человек берет трубку другого телефона, чтобы подслушать разговор, и, если что-то, издает раздражающие звуки. Средний человек (MITM) — это именно хакер, который, войдя в ту же сеть Wi-Fi, что и пользователь (или в любом случае в локальной сети), навязывает себя между своими устройствами и маршрутизатором для того, чтобы отслеживать и записывать все отправленные или полученные данные.

Обычно MITM-атака связана с использованием уязвимостей, встроенных в компьютер, возможно, через бэкдоры. Тем не менее, для того, чтобы сделать это реальностью, часто используется метод, называемый отравлением ARP. Это один из наиболее выгодных методов, который может быть использован в сфере информационной безопасности. Вы можете углубить вопрос, прочитав вики-страницу слова MITM (на итальянском языке).

Как выяснить, взломан ли iPhone…

Как мы видели, поэтому вы можете взломать iPhone на разных уровнях. Теперь нам нужно посмотреть, как мы можем быть уверены в возможном нападении, чтобы мы могли быстро вмешаться.

В связи с этим, я включил некоторые советы ниже, которые вы можете использовать немедленно, чтобы узнать, если iPhone взломан. Но не паникуйте: каждый iPhone может варьировать качество его работы в зависимости от того, как вы его используете — более или менее интенсивно. Поэтому любое неортодоксальное поведение следует сначала оценить, исключив другие причины (такие как перезагрузка операционной системы или разряд батареи), не убедив себя сразу же в том, что вы пострадали от хакерской атаки.

Использование батареи

Важным сигналом, который касается операций, выполняемых вашим iPhone, может быть расход батареи: как мы уже говорили, на самом деле, возможное использование вашего мобильного телефона хакером может заключаться в использовании его в качестве «базы» для выполнения других операций.

В последних версиях iOS очень легко проверить состояние аккумулятора и его использование. Просто перейдите в «Настройки» и найдите элемент «Аккумулятор». Вы увидите экран, похожий на тот, который вы видите на примере.

С этой вкладки вы можете проверить, много ли работает ваш iPhone, даже если вы его не используете (явный признак аномального поведения), и проверить, есть ли приложения, работающие в фоновом режиме без вашего ведома.

Для большего контроля, я предлагаю вам также прочитать советы, которые я дал вам в руководстве по увеличению времени автономной работы iPhone. Затем вы можете определить, вызвана ли проблема с батареей неправильной настройкой или нет.

Производительность

Еще одним важным показателем общего состояния здоровья вашего iPhone является использование оперативной памяти и процессора по причинам, похожим на злоупотребление аккумулятором. Компания Apple не считала, что она должна обеспечивать прямой контроль над этими элементами в iOS. И хотя существует множество бесплатных приложений, которые могут нам помочь, возможно, в этом случае интуиция может быть гораздо полезнее, чем количество таблиц и данных, которые трудно интерпретировать обычному пользователю.

Так что спросите себя: ваш iPhone вдруг замедлился и/или перегрелся без причины? Если да, и, возможно, эта ситуация возникла в связи с особыми обстоятельствами (установленное новое приложение, случайный щелчок по незначительно странной ссылке и т.д.), то это может означать, что падение производительности связано с вредоносным программным обеспечением.

Однако проверьте также раздел Время использования в Настройках. Нажмите пункт Все устройства для просмотра наиболее часто используемых приложений за последние 7 дней. Если есть какие-то странные имена, немедленно удалите эти приложения с iPhone.

Журнал вызовов

Мы уже говорили, что один из видов взлома, который восходит довольно далеко назад, это взлом функции телефона устройств. Средний путь между старым и новым мошенничеством, является установка программного обеспечения (или вмешательство других методов управления), которые подталкивают iPhone, чтобы набрать платные номера, чтобы сделать хакер косвенной выгоды; в более серьезных случаях, цель iPhone может также стать основой для совершения других преступлений, направленных на нападение на других пользователей, чтобы перенаправить звонки на те же платные номера (как правило, иностранные).

Такие атаки можно легко обнаружить, отслеживая журнал вызовов. Это в том же самом приложении, которое вы используете для телефонного звонка, так что это в приложении «Телефон». Оттуда вы можете проверить, есть ли исходящие звонки, которые вы не делали.

Так как этот тип атаки очень хитрый и может быть обнаружен только когда SIM-карта дренирована, вероятно, лучший способ не попасть в ловушку — это никогда не позволять приложению получать доступ к вызовам. Это особенно важно, если — с одной стороны — рассматриваемое приложение является виртуальной кулинарной книгой, секундомером или другим приложением, которое не предлагает разумной причины делать такой запрос.

Предупреждения и всплывающие окна

Теперь почти все приложения на iOS автоматически запрашивают отправку уведомлений. Но будьте осторожны, какие уведомления вы получаете: если среди них есть какие-то странные и неожиданные, особенно если они появляются при посещении веб-страниц, то это могут быть вредоносные программы в виде фишинга.

Как видно на примере, такого рода сообщений, безусловно, следует избегать. Однако, если вы просматриваете их очень часто, это может означать, что рекламное программное обеспечение было установлено на вашем iPhone.

Использование сотовой сети

Мы уже говорили о атаках на iPhone как на мобильный телефон, и, к сожалению, довольно часто в конце месяца оказываемся с отрицательным кредитом на фоне неожиданного и нежелательного потребления данных.

Часто это атаки, использующие внутренние уязвимости iOS (обычно в результате фишинга) для подписки. Однако не исключено, что для передачи данных ваше устройство использует и кажущееся безобидным приложение.

По этой причине всегда полезно проверять трафик сотовой сети. Это можно сделать, коснувшись опции Мобильный в Настройках. В этом разделе, по сути, можно проверить, какие приложения его используют и в каком количестве.

Абонентское обслуживание

В качестве еще одного решения, связанного с мобильными данными и телефонным тарифным планом, чтобы узнать, взломан ли iPhone, предлагаю обратиться к оператору за дополнительной информацией об абонентских услугах. Это те услуги, которые активируются (часто автоматически) для получения прогнозов погоды, таких как SMS или подобные вещи.

Обычно операторы не блокируют эти службы по умолчанию. Однако они позволяют активировать превентивный замок. Поэтому я предлагаю вам поинтересоваться у оператора, есть ли в вашем тарифном плане активные абонентские услуги, и, возможно, остановить их (если вы не заинтересованы). Чтобы узнать больше об этой теме и, прежде всего, узнать номера для звонков, я приглашаю вас прочитать руководство по отключению абонентских услуг.

Контроль приложений-шпионов

Часто используется термин «шпионское приложение» для описания приложений, которые удаленно контролируют телефон. Хотя iOS является «более закрытой» операционной системой, чем Android, вы должны знать, что есть приложения, которые, если они установлены, позволяют пользователю управлять iPhone удаленно. Примеры включают в себя WhatsApp шпионских приложений.

Не говоря уже об уязвимостях, связанных с iOS. Не ново слышать об этих пробелах со стороны программного обеспечения, которые, в случае их обнаружения хакером, могут быть использованы для имплантации вредоносного ПО в iPhone в целях шпионажа. Таким образом, например, злоумышленник может получить доступ к сообщениям (отображаемым на экране), GPS местоположению и множеству другой информации о вашем аккаунте. Пример этого связан с открытием, сделанным командой Google Project Zero в 2019 году.

Следует также отметить, что некоторые внешние службы, рекламируемые некоторыми приложениями, например, те, которым необходимо подключение к внешнему серверу, могут передавать третьим лицам данные, которыми вы свободно пользуетесь (например, приложение, которое модифицирует фотографии, может обрабатывать их на компьютере, находящемся за несколько тысяч миль от вас). Однако в этом случае предотвратить риск не удастся.

Единственное, что вы можете сделать, чтобы обнаружить шпионское приложение, установленное на вашем iPhone, это пойти в «Настройки» и прокрутить вниз, чтобы увидеть список приложений и проверить на странности. Вы также можете проверить наличие приложений с неизвестными именами в App Store, нажав на значок Профиля и выбрав Покупки.

В качестве другого варианта, если у вас есть Mac, вы можете загрузить приложение из App Store для Mac. Apple Configurator 2. После подключения iPhone через USB перейдите в меню Действия > Экспорт и выберите опцию Информация. Затем экспортируйте список приложений в формате CSV, чтобы прочитать его с Numbers или даже LibreOffice Calc.

контроль доступа iCloud

Чтобы проверить, взломан ли Ваш iPhone, а также все устройства, связанные с Вашей учетной записью Apple (например, iPad, Apple Watch, iPod Touch и Mac), Вы также можете просмотреть доступ к Вашей учетной записи iCloud.

В частности, вы должны войти в систему с учетными данными iCloud по этому адресу на веб-сайте Apple. После этого перейдите в раздел «Устройства» и проверьте, есть ли в списке только те устройства, которыми владеете вы или член семьи. Если вы видите других людей, которые вам неизвестны, немедленно удалите их и измените пароль Apple ID.

Как я уже говорил в общем руководстве, если вас взломали, если у кого-то есть доступ к вашей учетной записи iCloud, он может просматривать и управлять фотографиями, видео, файлами и любыми другими документами, хранящимися в «облаке» Apple. Он даже может загрузить эти данные на свое устройство без вашего ведома.

ложный VPN

Многие VPN сервисы обещают защитить ваши данные путем создания сквозного зашифрованного туннеля с веб-сайтами, которые вы посещаете, и приложениями, которые вы используете. Но вопрос в том, настолько ли защищена данная VPN, что я могу доверить ей всю свою навигацию? На самом деле VPN провайдеры часто дают много информации о типе применяемого шифрования, но мало информации об обработке пользовательских данных.

Поэтому я предлагаю вам использовать собственное VPN-соединение для обмена файлами «точка-точка». Для анонимного серфинга можно использовать самые популярные VPN или сеть Tor. Тем не менее, VPN сомнительного происхождения и с небольшим количеством отзывов.

Сертификаты и установленные профили

Последний раз необходимо проверить сертификаты и профили, установленные в телефоне. Часто, особенно при выполнении таких процедур, как взлом джейлбрейка, подписка на бета-версию iOS-программы или VPN-соединение, вас просят настроить профиль в устройстве. Та же самая операция иногда требуется для взлома iPhone и управления iOS в фоновом режиме.

Чтобы узнать, взломан ли iPhone, возможно, вы захотите проверить, какие профили установлены на iOS. Сделать эту проверку очень просто: просто перейдите в «Настройки», выберите «Общие» и нажмите «Профиль» и «Управление устройством«. Таким образом, вы увидите все профили конфигурации, включая те, которые имеют авторизацию для управления устройством.

Затем перейдите в "Настройки" > "Общие" > "Информация" и нажмите "Сертификаты участия». Вам будет показана информация, связанная с сертификатами, установленными на вашем телефоне, и приложениями, которые ими управляют. Как видно на примере, в моем случае Bitdefender — это приложение, которое обрабатывает эти зашифрованные соединения.

Как не взломать iPhone

Лучший способ сохранить иммунитет от хакерских атак на iPhone — это периодически обновлять iOS и ответственно следить за своими действиями.

Поэтому не подключайтесь к сетям WiFi, которые вы не знаете, или которые явно небезопасны. И не нажимайте на ссылки, которые вы найдете в сети или в электронной почте. Кроме того, всегда учитывайте, что важные сообщения из банка или других ценных реальностей никогда не происходят с электронным письмом, содержащим ссылки для вставки учетных данных, даже если логотип или адрес кажутся вам достоверными. Но это другая история.