Πολυς λογος εχει γινει για την επιλογη του καταλληλου κινητου για τις αναγκες του εκαστοτε
χρηστη. Ο περισσοτερος κοσμος φαινεται να τεινει σε λειτουργικα συστηματα Android η iOS. Ποιο ειναι ομως το ασφαλεστερο λειτουργικο συστημα στην αντιμετωπιση λογισμικων για παρακολουθηση κινητου;
Πως γινεται η παρακολουθηση κινητου
Η πιο κοινη μεθοδος εισαγωγης λογισμικων παρακολουθησης τηλεφωνου ειναι μεσω αποστολης ενος SMS, το οποιο και το περιεχει κωδικοποιημενο. Με το ανοιγμα του μηνυματος απο το χρηστη, αρχιζει η παρακολουθηση της συσκευης. Ενας αλλος τροπος ειναι να μεταφερθει το προγραμμα μεσω Bluetooth. Αυτο τον τροπο χρησιμοποιουν πολυ συχνα ατομα που παρακολουθουν οικεια τους προσωπα. Απο τη στιγμη της εγκαταστασης το προγραμμα καταγραφει καθε δραστηριοτητα της συσκευης.
Εφοσον το επιθυμει αυτος που το εισαγει, μπορει να κανει υποκλοπη των κλησεων, των μηνυματων SMS, των MMS, των e-mail και ολων των αρχειων που ανταλλασσει ο χρηστης. Επισης, ενεργοποιει την υπηρεσια γεωγραφικου εντοπισμου (GPS) και επομενως γνωριζει το στιγμα του χρηστη στον χαρτη – ανα πασα στιγμη. Το κωδικοποιημενο λογισμικο εχει τη δυνατοτητα να επιλεγει ποιο απο τα αρχεια θελει να καταγραφουν, ενω προσφερει και τη δυνατοτητα πληρους ελεγχου της συσκευης.
Μηχανισμοι ασφαλειας της Apple
Στην ασφαλεια δεδομενων η Apple (iOS) εχει κανει την μεγαλη διαφορα. Το επιπεδο ασφαλειας των συσκευων ειναι αρκετες βαθμιδες ανωτερο απο τις υπολοιπες. Παραγοντες που ενισχυουν την αμυνα των συσκευων iOS ειναι πως δεν υπαρχει η δυνατοτητα ξεκλειδωματος του bootloader απο τον χρηστη.
Επιπλεον, ειναι προ-εγκατεστημενος στην συσκευη ενας ισχυρος μηχανισμος προστασιας απο κακοβουλα λογισμικα. Επισης λογω των περιορισμων που υποκεινται οι εφαρμογες, μεσω του Sandbox, και των αυστηρων ελεγχων που πραγματοποιει διαρκως η Apple στις εφαρμογες του app-store, η εμφανιση ιων ειναι εξαιρετικα σπανια εως και αδυνατη. Παλιοτερα ειχαν παρουσιαστει περιστατικα με κακοβουλο λογισμικο μεσα στο app-store αλλα η εταιρια καταφερε να τα εντοπισει και να τα απομακρυνει.
Στα 100 malware που δημιουργουνται απο τους hackers τα 97 φτιαχνονται για Android και μολις 3 για iPhone. Τετοια λογισμικα δημιουργουνται για παρακολουθηση κινητων και για υποκλοπη ευαισθητων προσωπικων δεδομενων.
Το iCloud για προστασια απο παρακολουθηση κινητου
Το iCloud ειναι ενας απο τους βασικοτερους πυλωνες ασφαλειας των συσκευων iOS. Περα απο τη δυνατοτητα να αποθηκευουμε δεδομενα διασφαλιζει με τον κωδικο κλειδωματος τα αρχεια της συσκευης μας, ο οποιος ειναι απροσπελαστος ακομα και απο τους πιο εμπειρους hackers. Το κλειδωμα ομως αυτο δεν ειναι μονο σε επιπεδο συσκευης. Οι servers της Apple ενημερωνονται οτι το iPhone με το συγκεκριμενο IMEI (International Mobile Equipment Identity) ειναι κλειδωμενο.
Ετσι, ανα πασα στιγμη ο χρηστης μπορει να το κλειδωσει η να το διαγραψει ακομη κι εξ’ αποστασεως. Σε ελαχιστες περιπτωσεις μπορει καποιος να παρακαμψει τις παραπανω δικλειδες ασφαλειας και αυτο ειναι δυνατο μονο με format της συσκευης. Το οποιο σημαινει ολικη διαγραφη των δεδομενων της συσκευης χωρις να ειναι δυνατη η ανακτηση δεδομενων.
Η Πολιτικη της Apple στην παρακολουθηση
Η Apple ως εταιρεια φαινεται να ειναι και η “ιδια” αυστηρη οσον αφορα την παρακολουθηση κινητου ακομη και σε ακραιες περιπτωσεις. Χαρακτηριστικο παραδειγμα ηταν η περιπτωση του τρομοκρατικου χτυπηματος στο San Bernardino. Οταν ζητηθηκε απο τις αρχες να ξεκλειδωσει τη συσκευη η απαντηση της ηταν η εξης «Η κυβερνηση μας ζητα να χακαρουμε τους ιδιους τους χρηστες μας και να καταστρεψουμε δουλεια πολλων ετων γυρω απο την ασφαλεια των κινητων τηλεφωνων. Αυτο δεν εχει προηγουμενο σε καμια αμερικανικη εταιρεια και εμπεριεχει τεραστιο ρισκο μελλοντικων επιθεσεων».
Μπορει οι συσκευες iOS αναμφιβολα να ειναι δυσκολοτερες στη χρηση ειδικα απο ατομα που δεν ειναι εξοικειωμενα αλλα οι παροχες ασφαλειας που μας παρεχονται αξιζουν τον ελαχιστο χρονο που απαιτειται για να μαθει ο νεος χρηστης την συσκευη.
Πως γινεται αντιληπτη η παρακολουθηση
Οταν υπαρχει ενα κακοβουλο λογισμικο στο κινητο τηλεφωνο, ειτε για παρακολουθηση συνομιλιων στο facebook ειτε για υποκλοπη τραπεζικων στοιχειων, δεν παυει να ειναι και αυτο μια εφαρμογη η οποια χρησιμοποιει πορους. Δηλαδη, υπαρχει μεγαλυτερο φορτιο στον επεξεργαστη του τηλεφωνου, μεγαλυτερη χρηση στα δεδομενα κινητης τηλεφωνιας και αυξημενη χρηση μπαταριας. Οταν ο επεξεργαστης και η μπαταρια χρησιμοποιουνται στο μεγιστο, το τηλεφωνο συνηθως ανεβαζει υψηλες θερμοκρασιες.
Ακομη, τα λογισμικα παρακολουθησης στελνουν τις πληροφοριες μεσω του διαδικτυου. Ετσι, λοιπον, υπαρχει μεγαλη χρηση στα δεδομενα κινητης τηλεφωνιας. Αυτες οι ενδειξεις μπορουν να μας αποκαλυψουν αν η συσκευη μας εχει εγκατεστημενο κακοβουλο λογισμικο.
Αντιμετωπιση της παρακολουθησης
Οι επιλογες στην αντιμετωπιση του φαινομενου ειναι σχεδον παντα οι ιδιες μιας και η παρακολουθηση γινεται μεσω λογισμικου. Ο πρωτος τροπος αντιμετωπισης ειναι ο ελεγχος των εφαρμογων που ειναι εγκατεστημενες στη συσκευη. Οποιαδηποτε εφαρμογη που δεν ειναι εγκατεστημενη απο τον χρηστη ειναι υποπτη.
Σε περιπτωση που το λογισμικο παρουσιαζεται ως εφαρμογη συστηματος ωστε να μην ανιχνευεται, μια αναζητηση στο διαδικτυο σχετικα με τις πιστοποιημενες εφαρμογες του συστηματος της συσκευης μπορει να μας δωσει τη λυση. Διαφορετικα ειναι αναγκαια η επαναφορα των εργοστασιακων ρυθμισεων. Και, επομενως με αυτον τον τροπο σβηνονται ολα τα δεδομενα και η συσκευη επανερχεται στην αρχικη της κατασταση.
Γενικα, αν δεν γνωριζουμε την προελευση ενος αρχειου, μηνυματος η εφαρμογης, το διαγραφουμε κατευθειαν απο τη συσκευη μας.
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου