Utrata telefonu - jakie konsekwencje?

Możesz zmienić hasło do Apple ID na swoim telefonie - bez znajomości poprzedniego hasła. Wykorzystują to przestępcy. Podglądają kod użytkownika, zmieniają jego hasło i wyłączają usługę "znajdź mój iPhone".

Opublikowano 14.03.2023 18:14

Ten wpis jest też dostępny w formie filmu na YouTube.

Co się stanie jeśli ktoś uzyska dostęp do Twojego telefonu? Kilka dni temu pojawił się materiał opisujący nowy rodzaj ataku wykorzystywany przez złodziei w Stanach Zjednoczonych. Od kilku lat kradzież zablokowanego telefonu jest bezsensowana. Ponieważ sporo producentów wdrożyło blokadę aktywacji. Nawet po usunięciu wszystkich danych z telefonu nie da się z niego korzystać – dopóki nie zalogujemy się na konto właściciela.

Znaleziono na to sposób. Przestępcy obserwują potencjalną ofiarę i nagrywają ją kiedy wpisuje swój kod– na przykład w barze po kilku drinkach. Nie każdy korzysta z biometrii a czasami może ona po prostu nie zadziałać. Dzięki temu są w stanie odblokować telefon ofiary.

Ale potem wykorzystują mało znaną opcję.

Apple wie, że użytkownicy często zapominają swojego hasła Apple ID. Ciężko używać iPhone bez konta Apple więc większość użytkowników je zakłada. I zapomina hasła. Tak duża organizacja na pewno otrzymuje wiele próśb o przypomnienie hasła.

Firma wymyśliła więc uproszczoną procedurę. Pozwala na zmianę hasła – bez znajomości poprzedniego – o ile tylko mamy dostęp do odblokowanego telefonu, na którym wcześniej użytkownik zalogował się do iCloud. Tak zwykły użytkownik może zresetować hasło do konta, którego nie pamięta.

Ponieważ przestępcy podpatrzyli kod– mogą zmienić hasło iCloud wykorzystując tą metodą. A znając to hasło mogą wyłączyć usługę „znajdź mój iPhone”. Od tego momentu prawowity właściciel traci dostęp do telefonu.

Moje szkolenia w Twojej firmie - sprawdź tutaj!

A przestępca?

  • Może przeglądać jego zdjęcia czy płacić przy pomocy Apple Pay.
  • Jeżeli jesteś zalogowany do Gmaila – to widzi Twoje maile.
  • Wykorzystując opcje resetu hasła – może zresetować dostęp do sporej liczby kont internetowych.
  • Jeżeli używasz wbudowanego w iOS menadżera haseł – jest jeszcze gorzej – bo przestępca uzyskuje dostęp do zapisanych haseł.
  • Nawet dwuskładnikowe uwierzytelnienie tutaj nie pomoże, bo przecież aplikacja do generowania kodów znajduje się w telefonie – no chyba, że używasz fizycznych kluczy bezpieczeństwa.

Taka utrata telefonu może mieć potencjalnie spore konsekwencje.

Jakie są rozwiązania? iPhone posiada opcje czas przed ekranem.

Pozwala ona na ustawienie specjalnego kodu. Po jako nadaniu możemy przejść do ustawienia ograniczania treści.

Tam w zakładce „zmiany danych konta” oraz „zmiany kodu” wybieramy „nie pozwalaj”.

  • Pierwsze ustawienie sprawia, że zakładka „Apple ID” jest nieaktywna i nie da się dzięki temu zmienić hasła do Apple ID.
  • Ta druga powoduje, że znika opcja „Face ID i kod” – co uniemożliwia dodanie dodatkowej twarzy do telefonu.

Aby zmodyfikować te opcje musimy znać „kod czasu przed ekranem”. Tego kodu nie używa się co chwilę – bo jest potrzebny tylko w konkretnych sytuacjach. Poza tym to dodatkowe ustawienie i raczej mało kto z niego korzysta - a tego atakujący raczej się nie spodziewają.

Co jeszcze możemy zrobić?

  • Używać innego menadżera haseł, który odblokowujemy innym hasłem głównym. Wtedy dostęp do telefonu nie oznacza automatycznie dostępu do zapisanych haseł.
  • Poza tym w miejscach publicznych używaj biometrii.
  • Jeśli wpisujesz kod– rób to dyskretnie. Autobus wypełniony po brzegi to nie jest najlepsze miejsce do dzielenia się swoim PINem.

Ale nie popadajmy też w skrajności. Na ten moment takie ataki to przypadki w USA. I równie dobrze ktoś ubrany w kominiarkę może zatrzymać nas w ciemnym zaułku pod osłoną nocy i używając siły perswazji poprosić nas o podanie kodu.

To jednak dobry moment na przemyślenie swojej strategii bezpieczeństwa – bo w dzisiejszych czasach telefon to dla wielu osób pojedynczy punkt awarii.

Jeżeli jesteś zaawansowanym użytkownikiem to możesz pomyśleć, że używanie dłuższego, alfanumerycznego kodu chroni Cię przed tym atakiem – bo takiego hasła nie da się tak łatwo podglądnąć.

Niestety jeśli wierzyć doniesieniom medialnym - przestępcy nagrywają telefonem Twoje działania. I potem na zwolnionym nagraniu widać dokładnie jakie znaki wciskasz.

#iphone