Ultimate magazine theme for WordPress.

Πως παρακολουθούνται τα κινητά – τι μπορείτε να κάνετε

Πολύς λόγος έχει γίνει για την επιλογή του κατάλληλου κινητού για τις ανάγκες του εκάστοτε χρήστη. Ο περισσότερος κόσμος φαίνεται να τείνει σε λειτουργικά συστήματα Android ή iOS. Ποιο είναι όμως το ασφαλέστερο λειτουργικό σύστημα στην αντιμετώπιση λογισμικών για παρακολούθηση κινητού;

Πως γίνεται η παρακολούθηση κινητού

Η πιο κοινή μέθοδος εισαγωγής λογισμικών παρακολούθησης τηλεφώνου είναι μέσω αποστολής ενός SMS, το οποίο και το περιέχει κωδικοποιημένο. Με το άνοιγμα του μηνύματος από το χρήστη, αρχίζει η παρακολούθηση της συσκευής. Ένας άλλος τρόπος είναι να μεταφερθεί το πρόγραμμα μέσω Bluetooth. Αυτό τον τρόπο χρησιμοποιούν πολύ συχνά άτομα που παρακολουθούν οικεία τους πρόσωπα. Από τη στιγμή της εγκατάστασης το πρόγραμμα καταγράφει κάθε δραστηριότητα της συσκευής.

Εφόσον το επιθυμεί αυτός που το εισάγει, μπορεί να κάνει υποκλοπή των κλήσεων, των μηνυμάτων SMS, των MMS, των e-mail και όλων των αρχείων που ανταλλάσσει ο χρήστης. Επίσης, ενεργοποιεί την υπηρεσία γεωγραφικού εντοπισμού (GPS) και επομένως γνωρίζει το στίγμα του χρήστη στον χάρτη – ανά πάσα στιγμή. Το κωδικοποιημένο λογισμικό έχει τη δυνατότητα να επιλέγει ποιο από τα αρχεία θέλει να καταγραφούν, ενώ προσφέρει και τη δυνατότητα πλήρους ελέγχου της συσκευής.

Μηχανισμοί ασφαλείας της Apple

Στην ασφάλεια δεδομένων η Apple (iOS) έχει κάνει την μεγάλη διαφορά. Το επίπεδο ασφαλείας των συσκευών είναι αρκετές βαθμίδες ανώτερο από τις υπόλοιπες. Παράγοντες που ενισχύουν την άμυνα των συσκευών iOS είναι πως δεν υπάρχει η δυνατότητα ξεκλειδώματος του bootloader από τον χρήστη.

Επιπλέον, είναι προ-εγκατεστημένος στην συσκευή ένας ισχυρός μηχανισμός προστασίας από κακόβουλα λογισμικά. Επίσης λόγω των περιορισμών που υπόκεινται οι εφαρμογές, μέσω του Sandbox, και των αυστηρών ελέγχων που πραγματοποιεί διαρκώς η Apple στις εφαρμογές του app-store, η εμφάνιση ιών είναι εξαιρετικά σπάνια έως και αδύνατη. Παλιότερα είχαν παρουσιαστεί περιστατικά με κακόβουλο λογισμικό μέσα στο app-store αλλά η εταιρία κατάφερε να τα εντοπίσει και να τα απομακρύνει.

Στα 100 malware που δημιουργούνται από τους hackers τα 97 φτιάχνονται για Android και μόλις 3 για iPhone. Τέτοια λογισμικά δημιουργούνται για παρακολούθηση κινητών και για υποκλοπή ευαίσθητων προσωπικών δεδομένων.

Το iCloud για προστασία από παρακολούθηση κινητού

Το iCloud είναι ένας από τους βασικότερους πυλώνες ασφαλείας των συσκευών iOS. Πέρα από τη δυνατότητα να αποθηκεύουμε δεδομένα διασφαλίζει με τον κωδικό κλειδώματος τα αρχεία της συσκευής μας, ο οποίος είναι απροσπέλαστος ακόμα και από τους πιο έμπειρους hackers. Το κλείδωμα όμως αυτό δεν είναι μόνο σε επίπεδο συσκευής. Οι servers της Apple ενημερώνονται ότι το iPhone με το συγκεκριμένο IMEI (International Mobile Equipment Identity) είναι κλειδωμένο.

Έτσι, ανά πάσα στιγμή ο χρήστης μπορεί να το κλειδώσει ή να το διαγράψει ακόμη κι εξ’ αποστάσεως. Σε ελάχιστες περιπτώσεις μπορεί κάποιος να παρακάμψει τις παραπάνω δικλείδες ασφαλείας και αυτό είναι δυνατό μόνο με format της συσκευής. Το οποίο σημαίνει ολική διαγραφή των δεδομένων της συσκευής χωρίς να είναι δυνατή η ανάκτηση δεδομένων.

Η Πολιτική της Apple στην παρακολούθηση

Η Apple ως εταιρεία φαίνεται να είναι και η “ίδια” αυστηρή όσον αφορά την παρακολούθηση κινητού ακόμη και σε ακραίες περιπτώσεις. Χαρακτηριστικό παράδειγμα ήταν η περίπτωση του τρομοκρατικού χτυπήματος στο San Bernardino. Όταν ζητήθηκε από τις αρχές να ξεκλειδώσει τη συσκευή η απάντησή της ήταν η εξής «Η κυβέρνηση μας ζητά να χακάρουμε τους ίδιους τους χρήστες μας και να καταστρέψουμε δουλειά πολλών ετών γύρω από την ασφάλεια των κινητών τηλεφώνων. Αυτό δεν έχει προηγούμενο σε καμία αμερικανική εταιρεία και εμπεριέχει τεράστιο ρίσκο μελλοντικών επιθέσεων».

Μπορεί οι συσκευές iOS αναμφίβολα να είναι δυσκολότερες στη χρήση ειδικά από άτομα που δεν είναι εξοικειωμένα αλλά οι παροχές ασφαλείας που μας παρέχονται αξίζουν τον ελάχιστο χρόνο που απαιτείται για να μάθει ο νέος χρήστης την συσκευή.

Πως γίνεται αντιληπτή η παρακολούθηση

Όταν υπάρχει ένα κακόβουλο λογισμικό στο κινητό τηλέφωνο, είτε για παρακολούθηση συνομιλιών στο facebook είτε για υποκλοπή τραπεζικών στοιχείων, δεν παύει να είναι και αυτό μία εφαρμογή η οποία χρησιμοποιεί πόρους. Δηλαδή, υπάρχει μεγαλύτερο φορτίο στον επεξεργαστή του τηλεφώνου, μεγαλύτερη χρήση στα δεδομένα κινητής τηλεφωνίας και αυξημένη χρήση μπαταρίας. Όταν ο επεξεργαστής και η μπαταρία χρησιμοποιούνται στο μέγιστο, το τηλέφωνο συνήθως ανεβάζει υψηλές θερμοκρασίες.

Ακόμη, τα λογισμικά παρακολούθησης στέλνουν τις πληροφορίες μέσω του διαδικτύου. Έτσι, λοιπόν, υπάρχει μεγάλη χρήση στα δεδομένα κινητής τηλεφωνίας. Αυτές οι ενδείξεις μπορούν να μας αποκαλύψουν αν η συσκευή μας έχει εγκατεστημένο κακόβουλο λογισμικό.

Αντιμετώπιση της παρακολούθησης

Οι επιλογές στην αντιμετώπιση του φαινομένου είναι σχεδόν πάντα οι ίδιες μιας και η παρακολούθηση γίνεται μέσω λογισμικού. Ο πρώτος τρόπος αντιμετώπισης είναι ο έλεγχος των εφαρμογών που είναι εγκατεστημένες στη συσκευή. Οποιαδήποτε εφαρμογή που δεν είναι εγκατεστημένη από τον χρήστη είναι ύποπτη.

Σε περίπτωση που το λογισμικό παρουσιάζεται ως εφαρμογή συστήματος ώστε να μην ανιχνεύεται, μία αναζήτηση στο διαδίκτυο σχετικά με τις πιστοποιημένες εφαρμογές του συστήματος της συσκευής μπορεί να μας δώσει τη λύση. Διαφορετικά είναι αναγκαία η επαναφορά των εργοστασιακών ρυθμίσεων. Και, επομένως με αυτόν τον τρόπο σβήνονται όλα τα δεδομένα και η συσκευή επανέρχεται στην αρχική της κατάσταση.

Γενικά, αν δεν γνωρίζουμε την προέλευση ενός αρχείου, μηνύματος ή εφαρμογής, το διαγράφουμε  κατευθείαν από τη συσκευή μας.

Πηγή: Emea.gr 

Τα σχόλια είναι κλειστά, αλλά Trackbacks και Pingbacks είναι ανοιχτά.