Embora geralmente mais seguro do que smartphones Android, o iPhonepode estar sujeito a ataques por assim chamados "crackers" (hackers "maus" que usam suas habilidades e conhecimentos de informática em detrimento de outros usuários). As crônicas dos últimos anos nos ensinaram, infelizmente, que até mesmo um sistema operacional suficientemente "seguro" pode ser potencialmente violento, e o iOS não é exceção. Se você também tem um "iPhone por" e temas que podem ser objeto de um ataque, você provavelmente quer saber mais sobrecomo cortar umaiPhone, para que ele possa descobrir quais são as principais técnicas utilizadas pelos cibercriminosos e, acima de tudo, como defender-se do último.

Bem, se esta é a pergunta que você quer encontrar uma resposta, estou feliz em dizer-lhe que, se aconteceu no lugar certo e na hora certa! Nas seções seguintes, de fato, vou explicar brevemente o que são algumas das principais técnicas utilizadas por crackers para espionar suas "vítimas" e quais são os meios de defesa que você pode tomar para impedir que você hackear o iPhone. Como se diz Como você não está muito familiarizado com a tecnologia e, menos ainda, com tudo relacionado ao mundo do hacking, você tem medo de não conseguir entender as informações contidas neste guia? Você pode se sentir à vontade: vou usar uma linguagem simples e compreensível mesmo para quem, como você, não pensa exatamente como um gênio da TI!

Então, você está pronto para entrar no coração deste artigo? Perfeito! Fique à vontade, aproveite todo o tempo necessário para examinar em detalhes as informações contidas nas próximas linhas e, mais importante, implemente as "dicas" que lhe darei. Ao fazer isso, você pode impedir que algum invasor hackeie seu iPhone. Desejo-lhe uma boa leitura e darei-lhe uma boa sorte por tudo!

  • técnicas Índice de hackear um iPhone
  • Como não ficar o iPhone técnicas de hacking para cortar uma

iPhone

Os biscoitos são muito bons em enganar o maior número de "usuários inexperientes" e, não surpreendentemente, as suas técnicas de invasãofazer eles muitas vezes aproveitam sua ingenuidade e inexperiência. Por esta razão, o primeiro passo que você precisa tomar, se você quer evitar que você cortar o iPhone é conhecer as "armas" utilizadas pelos cibercriminosos para não fazer alguns erros, infelizmente, muitos usuários fazem.

App-spy

Uma das técnicas mais utilizadas pelos cibercriminosos para hackear os dispositivos de suas "vítimas" é o uso deapp-spy. Como você pode imaginar a partir do nome, as aplicações de espionagem, tais como iKeyMonitor, controlando tudo o usuário faz em seu dispositivo: o texto digitado no teclado para chamadas e SMS recebidas, através de fotos tiradas com a câmera . Eles geralmente são caros, mas podem ser usados ​​gratuitamente por períodos de experiência.

Ao contrário dos dispositivos Android, no iPhone é muito difícil instalar o app-spy, por uma razão muito simples: o iOS permite baixar aplicativos somente da App Store. Se você não sabia antes que um aplicativo está publicado na App Store, ele é submetido a um longo processo de análise pela equipe da Apple, que leva em conta o respeito pela privacidade e segurança. Por esse motivo, você pode ter certeza de que todos os aplicativos baixados da App Store são 100% seguros.

No entanto, se você jailbreak, ou se o procedimento de "desbloquear" o seu iPhone graças ao qual você também pode baixar aplicativos de fontes "externa" para a App Store e / ou exploram as falhas para instalar iOS não oficial, o o risco de baixar o software espião é significativamente maior. Nesse caso, você tem apenas uma maneira de limpar a possibilidade de baixar aplicativos não seguros: remova o jailbreak e evite que os aplicativos não sejam enviados diretamente da App Store.

Se você suspeitar que você instalou os aplicativos de espionagem em seu iPhone, a leitura tutorial em que eu mostro como excluir do espião software do telefone será muito útil: lá você pode encontrar informações detalhadas, de modo que você pode descobrir como estar muito consciente da presença de app "intrusos "E como excluí-los do seu dispositivo.

Engenharia social

Outro perigo do qual eu gostaria de avisá-lo é o da chamada 'engenharia social', uma técnica de hacking que, infelizmente, está se tornando cada vez mais popular. Como isso é perpetrado? É muito simples: o cracker (ou seu cúmplice) se aproxima de sua potencial "vítima" e, fazendo qualquer desculpa, convence o último a emprestar-lhe o iPhone.Se o usuário cai para o truque e aceita o pedido feito por biscoitos, é provável começar no problema sério: o criminoso cibernético, na verdade, quase certamente vai aproveitar os minutos à sua disposição para roubar informações confidenciais no dispositivo e, no caso do iPhone com jailbreak , poderia até mesmo aproveitar a oportunidade para instalar o software espião no telefone (de modo a monitorar a atividade do usuário remotamente).Como você pode se defender da engenharia social? Simples, não emprestar seu iPhone para estranhos ou, de qualquer forma, para pessoas em quem você não confia. Quando a segurança do seu computador está em jogo, a cautela nunca é demais!

Phishing

Phishing

é uma das técnicas mais eficazes usadas pelos crackers para hackear os dispositivos de suas vítimas, incluindo iPhones. Como esta técnica é usada? O "script" é quase sempre o mesmo: o usuário recebe um e-mail ou uma mensagem contendo um link, e se você visitar, é enviado para uma página Web onde eles são convidados a redefinir a senha da sua conta iCloud , a de uma das redes sociais em que está registada ou, ainda, a dos serviços bancários domésticos que utiliza. Se o usuário cair na armadilha, ele revelará informações estritamente confidenciais para completar estranhos e sem nem perceber!

Para se proteger desta perigosa técnica de hacking, ignore todos os links suspeitos enviados por mensagem de texto ou e-mail. Lembre-se que a Apple, as redes sociais que você está inscrito e os bancos não solicitar uma nova senha através do envio de e-mail (a menos que foi você quem especificamente solicitá-lo). Se você quiser tentar reduzir o número de e-mails indesejados que podem representar uma ameaça à sua segurança, leia o tutorial no qual mostro como bloquear e-mails indesejados.Como não cortar o iPhoneAgora, depois de saber quais são as principais táticas usadas por cibercriminosos para hackear o iPhone, eu vou explicar

quais as precauções que você pode tomar para se proteger

. Você vai ver, se você ler atentamente as informações contidas nos parágrafos seguintes e se attuerai o "straight" Eu vou te dar, você vai limitar muito as chances de ser vítima de um ataque cibernético.

Desbloquear o iPhone com ID toque ou IDrosto Desbloquear o iPhone com oID Toque (ou

face ID, se você possui iPhoneX), é o primeiro passo para impedi-los de acessar o imperturbável informações contidas nele. Não surpreendentemente, a ativação da liberação através da impressão digital (Touch ID) ou o reconhecimento facial (face ID) é uma das primeiras definições, sugere-se que você ligue quando você configurar o seu iPhone.Se você pulou a passagem acima e você não ativou ou desbloqueio usando Touch ID face ID, correr para se esconder imediatamente: lançar o aplicativo Ajustes(o que seria o ícone cinza com engrenagem, situado na tela inicial ), basta tocar nos itens e código

touch ID (ourostoe código de identificação, se você tem iPhone X), digite o código de desbloqueioque você configurou em seu iPhone e seguir em frenteONa alavanca do interruptor localizada no itemUnlock iPhone.Se você tem um iPhone um pouco 'datada (eg. IPhone 5, iPhone 5c, iPhone 4s e anteriores), infelizmente, você não pode contar com o lançamento pelo sensor biométrico, mas você ainda pode configurar o desbloqueio por código. Por favor, certifique-se de ter ativado o desbloqueio usando o código de 6 dígitos (e não 4), para aumentar ainda mais o nível de segurança do seu dispositivo.Esconder notificações na tela de bloqueioOutro truque importante que eu convido você a tomar se você quiser evitar hackear o iPhone é

esconder as notificações que são mostradas na tela de bloqueio

; para ficar claro, aquela tela mostrando data, hora e, de fato, as últimas notificações recebidas.

Para ocultar notificações na tela de bloqueio, de modo a mantê-los longe de olhares indiscretos, foi em Configurações do iOS, basta tocar nas Notificações

entrada, selecione o aplicativo para o qual você não quer ver as notificações sobre o bloqueio - tela (por exemplo,Mensagens,WhatsApp,Telegrama, etc.) e remova a marca de seleção da opçãoMostrar bloqueio de tela.Se você tem iPhone X e optou desbloqueio via Rosto ID, você também pode evitar a execução da operação acima, uma vez que as notificações de ecrã de bloqueio aparecer apenas com o ícone do aplicativo a partir do qual eles vêm, mas seu conteúdo não será exibido até você desbloquear o dispositivo com o rosto.Atualizar o iPhone para a versão mais recente do iOSAtualizar o iPhone para a versão mais recente do iOS

é outro passo crucial para se proteger contra ataques cibernéticos. A Apple, na verdade, freqüentemente lança atualizações de software que normalmente também corrigem alguns bugs "ocultos" que poderiam ser explorados por crackers para quebrar os dispositivos de milhões de usuários, incluindo você!

Pelos motivos acima, convido-o a verificar periodicamente as atualizações de software acessando o aplicativo

Configurações do aplicativo e, em seguida, tocando nos itensGeral> Atualização de Software

. Se vir "O software está atualizado", o iPhone tem a versão mais recente do iOS compatível com o dispositivo; caso contrário, você poderá instalar a nova versão disponível seguindo as instruções do tutorial, onde mostrarei como atualizar o iOS.Remova o jailbreak (se realizada)Se você executar o "desbloquear" o seu iPhone, fazendo a prática dejailbreak, o seu iPhone por é muito mais vulnerável a ataques cibernéticos do que um iPhone não é jailbroken, porque, como já disse algumas linhas mais altas, você pode facilmente encontrar o download do software-spy.

No entanto, você pode executar imediatamente a cobertura removendo o jailbreak do seu dispositivo. Você não sabe como fazer isso? Bem, então, bem lido tutorial onde eu mostrar em detalhes como remover o jailbreak: lá você vai encontrar informações detalhadas sobre como concluir o procedimento "unjailbreak" através do iTunes ou usando uma emenda ad hoc.

Evite redes Wi-Fi públicasUm dos erros mais comuns que você pode fazer para facilitar o "trabalho" de biscoitos, é para ligar opública Wi-Fi redes

, que são conhecidos por serem mais vulneráveis ​​a ataques cibernéticos. Na verdade, eles são frequentemente usados ​​por cibercriminosos para "farejar" dados, como dizem no jargão do computador. Por esse motivo, sugiro que você se conecte à Internet usando a conexão de dados da operadora ou conectando-se a uma rede Wi-Fi segura.