Czy iPhone też można zhakować?! Eksperci cyberbezpieczeństwa z ESET podpowiadają sposoby na usunięcie zagrożenia.

Choć urządzenia wyposażone w system iOS uchodzą za bezpieczne, a Apple nieustannie wdraża w swoich telefonach kolejne funkcje bezpieczeństwa, to warto pamiętać, że podłączenie iPhona lub iPada do Internetu tworzy ryzyko zhakowania urządzenia. Eksperci cyberbezpieczeństwa z ESET wskazują najczęstsze sposoby w jakie złośliwe oprogramowanie może dostać się na iPhona oraz sygnały ostrzegawcze, które mogą świadczyć o naruszeniu jego bezpieczeństwa. Podpowiadają także sposoby na usunięcie zagrożenia.

 

Realne ryzyko zhakowania iPhona

Jednym z większych zarzutów wobec systemu operacyjnego iOS jest wolne dodawanie do niego funkcji, które od dawna są obecne na urządzeniach wyposażonych w Androida. Z tego względu niektórzy użytkownicy modyfikują swój telefon w sposób niezgodny z warunkami użytkowania określonymi przez producenta – firmę Apple. Dzięki jailbreakowi mogą ominąć wbudowane ograniczenia dotyczące pobierania aplikacji lub widżetów, wymuszające korzystanie jedynie z Apple App Store. Taki sideloading, czyli instalację aplikacji spoza oficjalnego sklepu, można przeprowadzić np. bezpośrednio przez stronę internetową, korzystając z dowolnej przeglądarki.

 

– Takie postępowanie wiąże się z ryzykiem. Możemy w ten sposób nadać aplikacjom niezweryfikowanym pod kątem bezpieczeństwa nieograniczony dostęp do urządzenia – zwraca uwagę Kamil Sadkowski, z ESET.

 

Choć Apple przywiązuje dużą wagę do bezpieczeństwa a aplikacje dostępne w App Store przeszły proces sprawdzania błędów, problemów z polityką prywatności, identyfikacji zewnętrznych dostawców reklam i wymagań licencyjnych, to nawet tak zaawansowany system nie daje pełnej gwarancji bezpieczeństwa.

 

– Częste metody propagowania fałszywych aplikacji przez oszustów opierają się na wysyłaniu zaproszeń, które trafiają do kalendarza użytkownika, złośliwych linkach przesyłanych za pośrednictwem komunikatorów lub agresywnych reklamach wyświetlanych podczas przeglądania witryn internetowych. Wszystkie one mogą sugerować zainstalowanie konkretnej aplikacji, która poprzez fakt znajdowania się w oficjalnym sklepie, wydaje się zaufana – mówi ekspert ESET. – Jednym z takich przypadków była fałszywa aplikacja antywirusowa, dostępna nieodpłatnie w App Store. Po instalacji i rzekomym przeskanowaniu urządzenia oferowała usunięcie nieistniejących wirusów za kwotę kilkuset złotych pobieranych co kwartał w ramach subskrypcji.

 

W kontekście bezpieczeństwa warto zwrócić uwagę na aplikację Kalendarz. Choć może wydawać się najbezpieczniejszym miejscem na urządzeniu, w rzeczywistości pozostaje jednym z najczęstszych kanałów rozpowszechniania złośliwego oprogramowania w urządzeniach opartych o system iOS.

 

– Pamiętajmy, że przestępcy bardzo często korzystają z szerokiego spektrum metod socjotechnicznych. Wykorzystują mechanizmy mające skłonić potencjalne ofiary do pożądanego przez nich działania. Dlatego warto weryfikować źródło, z którego pochodzi dany komunikat, a w przypadku niechcianej subskrypcji w kalendarzu nigdy nie powinniśmy klikać w pojedyncze wydarzenia, których nie znamy. Istnieje bowiem ryzyko, że doprowadzą one do większej ilości spamu i potencjalnie niebezpiecznych treści – wskazuje Kamil Sadkowski.

 

W 2010 roku firma Apple umożliwiła dodawanie do swoich urządzeń profili konfiguracyjnych. W ten sposób firmy zdalnie mogą zarządzać na iPhone’ach swoich pracowników szeregiem określonych ustawień i funkcji. Mogą także instalować używane wewnętrznie aplikacje, które nie muszą być publicznie dostępne w App Store.

Niestety także cyberprzestępcy nauczyli się korzystać z tej przydatnej z perspektywy pracodawców funkcji. Poprzez ataki phishingowe i socjotechnikę mogą próbować nakłonić ofiary do kliknięcia łącza, które zainstaluje złośliwy profil konfiguracyjny, dający im dostęp do ustawień Wi-Fi, połączenia VPN, zarządzania aplikacjami lub ruchem internetowym złapanej w ten sposób ofiary.

 

– Większość użytkowników nie jest świadoma opcji zarządzania profilami, co ułatwia działania oszustom. W efekcie cyberprzestępcy mogą zainstalować na smartfonie oprogramowanie, usiłujące wyłudzić hasła użytkownika lub dane bankowe, a nawet szpiegujące użytkownika – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.

 

Należy także pamiętać, że telefon może wpaść w niepowołane ręce bez wiedzy jego użytkownika. Stalkerware, oprogramowanie służące do zdalnego dostępu do urządzeń, może zostać zainstalowane, podobnie jak Pegasus – bez wiedzy użytkownika. Za pośrednictwem stalkerware atakujący mogą uzyskać dostęp do danych osobistych w iCloud, zdjęć czy notatek, a nawet śledzić lokalizację użytkownika.

 

Jak sprawdzić, czy mój iPhone został zhakowany?

Istnieje kilka czynników, które mogą pomóc rozpoznać, że nasz iPhone został zhakowany. Poziom baterii: baterie z czasem w naturalny sposób się zużywają. Jeśli jednak Twoje urządzenie ma zaledwie kilka miesięcy, to zbyt szybkie rozładowywanie może być oznaką aktywności w tle. Sprawdź, które aplikacje zużywają baterię.

Dane: intensywne użycie transmisji danych może być sygnałem, że iPhone został zhakowany. Ukryte na urządzeniu oprogramowanie może wykorzystywać transfer do przekazywania informacji. Pamiętajmy jednak, że najprawdopodobniej niektóre pełnoprawne i zaufane aplikacje mają zwyczajnie nasze zezwolenie na działanie w tle.

 

– Innym, wyraźnym sygnałem nieprawidłowości jest obecność na telefonie aplikacji, której pobrania nie pamiętamy lub takiej, która wydaje się zduplikowana. Atakujący mogą próbować zainstalować taką aplikację na telefonie za pośrednictwem tzw. „sideloadingu” – dopowiada ekspert ESET.

 

Jak usunąć hakera z mojego iPhone’a?

Aby sprawdzić zabezpieczenia telefonu, użyj funkcji „wyszukiwanie”, pozwalającej znaleźć m.in. zainstalowane na nim aplikacje świadczące o jailbreaku, takie jak Cydia lub Sileo. Jeśli są zainstalowane, to powinniśmy przywrócić fabryczne ustawienia urządzenia. Upewnij się przy tym, że posiadasz kopię zapasową zdjęć, dokumentów i innych ważnych danych. Po ponownym włączeniu telefon będzie wolny od złośliwego oprogramowania.

Należy także usunąć niepotrzebne i nieużywane aplikacje oraz profile konfiguracji, które nie zostały zainstalowane przez powiązaną z życiem użytkownika organizację lub szkołę. Nawet jeśli niektóre aplikacje są bezpieczne, mogą śledzić i sprzedawać dane stronom trzecim, stanowiąc zagrożenie dla prywatności.

Konieczne jest także sprawdzenie ustawień aplikacji. Korzystając z funkcji „ustawienia” należy przejrzeć wszystkie zainstalowane aplikacje i sprawdzić przyznane im uprawnienia. Warto dowiedzieć się na przykład, którym aplikacjom udzielono pozwolenia na korzystanie z lokalizacji i usunąć zgodę tym, które w rzeczywistości jej nie potrzebują.

 

Czy mogę zapobiec włamaniu?

Każdy może paść ofiarą cyberataku. Ważne, aby zrozumieć ryzyko i wdrożyć podstawowe środki ostrożności, co pozwoli zminimalizować zagrożenie.

  • Nie jailbreakuj swojego iPhone’a i nie instaluj wątpliwych aplikacji. Choć w ten sposób można uzyskać wiele przydatnych funkcji, to ryzyko nie jest tego warte, a ponadto jailbreaking unieważnia gwarancję urządzenia.
  • Uważaj na phishing. Nie otwieraj linków od osób, których nie znasz, a szczególnie e-maili, które wymagają podania danych osobowych.
  • Używaj uwierzytelniania wieloskładnikowego. Wzmocni to Twoją ochronę przed ewentualnym niepowołanym dostępem do Twoich kont i usług.
  • Zawsze aktualizuj swój telefon. Upewnij się, że korzystasz z najnowszej aktualizacji iOS. Apple regularnie wprowadza nowe wersje systemu z nowymi funkcjami i, co ważniejsze, łatkami bezpieczeństwa, które zabezpieczają Twoje urządzenia.

 

IT Champions 2022 – Prestiżowe nagrody branżowe, wydawnictwa IT Reseller zostały wręczone! Na gali gościła czołówka branży IT!