Como se proteger de ladrões de iPhone que o impedem de usar seu próprio dispositivo

(CNN) Método complicado, mas perturbador Assumir o controle do iPhone de um usuário e bloqueá-lo permanentemente no dispositivo parece estar em ascensão.

Alguns ladrões de iPhone estão explorando uma configuração de segurança, chamada chave de recuperação, que torna quase impossível para os proprietários acessar suas fotos, mensagens, dados e muito mais, de acordo com um relatório recente do Wall Street Journal. alguns vítimas também Dizer publicar Suas contas bancárias foram esvaziadas depois que os ladrões obtiveram acesso a seus aplicativos financeiros.

É importante notar, no entanto, que esse tipo de aquisição é difícil de conseguir. Ele exige que um criminoso assista essencialmente a um usuário do iPhone inserir a senha do dispositivo – digamos, olhando por cima do ombro em um bar ou evento esportivo – ou manipular o proprietário do dispositivo para compartilhar sua senha. E isso tudo antes de eles realmente roubarem o dispositivo.

A partir daí, o ladrão pode usar A senha para alterar o ID Apple do dispositivo, desativar “Encontrar meu iPhone” para que sua localização não possa ser rastreada e, em seguida, redefinir a chave de recuperação, um código complexo de 28 dígitos destinado a proteger os proprietários de hackers online.

A Apple exige essa chave para ajudar a redefinir ou recuperar o acesso ao ID Apple em um esforço para aumentar a segurança do usuário, mas se o ladrão a alterar, o proprietário original não terá o novo código e será bloqueado na conta.

“Simpatizamos com as pessoas que passaram por essa experiência e levamos a sério todos os ataques contra nossos usuários, por mais raros que sejam”, disse um porta-voz da Apple em comunicado à CNN. “Trabalhamos incansavelmente todos os dias para proteger as contas e os dados de nossos usuários e estamos sempre investigando proteções adicionais contra ameaças emergentes como esta.”

READ  Lágrimas do Reino evitam carregar do céu para as profundezas

Em seu site, a Apple Avisar “Você é responsável por manter o acesso aos seus dispositivos confiáveis ​​e à chave de recuperação. Se perder esses dois itens, sua conta poderá ser permanentemente bloqueada.”

Jeff Pollard, vice-presidente e analista principal da Forrester Research, disse que a empresa deve oferecer mais opções de suporte ao cliente e “maneiras para os usuários da Apple se autenticarem para que possam redefinir essas configurações”.

Por enquanto, existem algumas etapas que os usuários podem seguir para se protegerem de que isso aconteça com eles.

Proteção por senha

O primeiro passo é a proteção por senha.

Um porta-voz da Apple disse à CNN que as pessoas podem usar o Face ID ou o Touch ID ao desbloquear seus telefones em locais públicos para evitar revelar sua senha a qualquer pessoa que possa visualizá-la.

Os usuários também podem configurar uma senha alfanumérica mais longa, difícil de ser detectada por agentes mal-intencionados. Proprietários de dispositivos Eles também devem alterar a senha imediatamente se acharem que outra pessoa a viu.

Configurações de tempo de tela

Outro movimento que qualquer um pode considerar é um hack que não foi necessariamente aprovado pela Apple, mas está circulando online. Dentro da configuração de tempo de tela do iPhone, que permite que os responsáveis ​​estabeleçam limites sobre como as crianças podem usar o dispositivo, há uma opção para configurar uma senha secundária que é exigida de qualquer usuário antes que eles possam. ID da Apple alterado com sucesso.

Ao habilitar isso, o ladrão será solicitado a fornecer essa senha secundária antes de alterar a senha do ID Apple.

Faça backup do seu telefone regularmente

Por fim, os usuários podem se proteger fazendo backup regularmente de seu iPhone — via iCloud ou iTunes — para que os dados possam ser recuperados se o iPhone for roubado. Ao mesmo tempo, os usuários podem querer considerar o armazenamento de fotos importantes ou outros arquivos e dados confidenciais em outro serviço de nuvem, como Google Photos, Microsoft OneDrive, Amazon Photos ou Dropbox.

READ  Como assistir à transmissão e lançamento do evento Made by Google

Isso não impedirá que pessoas mal-intencionadas obtenham acesso ao dispositivo, mas deve limitar algumas das repercussões se o fizerem.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *