La pubblicazione nomina diverse opzioni per i malfattori. La schermata di blocco non ti protegge da programmi dannosi: possono accedere ai tuoi dati senza sbloccare il dispositivo. Il software dannoso può essere rilevato in applicazioni contaminate, reti compromesse e "seta" attraverso riferimenti e investimenti sospetti.
Anche se il telefono viene aggiornato e l'ultima versione del sistema operativo è installata su di esso, non significa che sia completamente invulnerabile per programmi pericolosi. Se fai affidamento sul tuo dispositivo o posizione, ti darai il rischio di accesso indesiderato. Ad esempio, se qualcun altro nella tua casa prende il tablet ed è configurato come posizione di fiducia, questa persona sarà potenzialmente in grado di accedere al tuo account senza ostacoli.
Ciò è dovuto alla funzione Smart Lock/Extend Lock che consente di configurare una persona affidabile, un dispositivo di fiducia o una posizione di fiducia. Potrebbe esserci un'altra situazione: se il telefono è collegato a un dispositivo di fiducia (tramite Bluetooth), rimane sbloccato. La funzione di blocco intellettuale è conveniente perché consente all'utente principale di bypassare la schermata di blocco. Ma può creare seri problemi.
Anche se ti trovi in un luogo affidabile, ad esempio, in un hotel testato - non aggiungere mai reti o dispositivi accessibili al pubblico all'elenco affidabile, gli esperti consigliano. Se la protezione della schermata di blocco non è affidabile, l'hacker o il ladro possono accedere facilmente al dispositivo e agli account che non necessitano di verifica.
Pertanto, invece di fare affidamento esclusivamente su dati biometrici o codice di accesso, considera di utilizzare altri password/pin (ad esempio, cartelle speciali, per nascondere il contenuto confidenziale). A partire da Android 10, tutti i nuovi dispositivi utilizzano la crittografia dei file. Su dispositivi più vecchi con la crittografia del sistema operativo vecchio può essere facoltativo, ma non è attivato per impostazione predefinita.
L'uso di una memoria cloud affidabile è cruciale perché la maggior parte delle fonti comprovate crittografa i dati durante la trasmissione. Senza una buona crittografia, i ladri possono rubare i tuoi dati con attacchi informatici (ad esempio, installando un software spia). Questo è un problema comune in cui gli aggressori usano la debolezza dell'autenticazione a due fattori (2FA).
I criminali prendono il controllo del numero di telefono, convincendo l'operatore mobile a spostare il numero sulla nuova scheda SIM (controllata dagli aggressori stessi). Dopo la sostituzione della truffa, è possibile intercettare le chiamate e i messaggi di testo, inclusi i codici 2FA su SMS. Poiché questi codici possono essere visti o rubati, l'attaccante può accedere al tuo account senza nemmeno avere accesso fisico al tuo telefono. Inoltre, va notato che non c'è affatto blocco universale.
Tutti i diritti sono protetti IN-Ukraine.info - 2022