Blokowanie swojego Apple ID: proste wskazówki, jak powstrzymać hakerów i oszustów

Twój Apple ID jest jak klucz do skarbnicy informacji. Od zdjęć i filmów przechowywanych w iCloud po dokładną lokalizację Twojego iPhone'a, na platformach Apple przechowywanych jest wiele poufnych danych.

Zawartość

    • Związane z:
  • Użyj dobrego hasła
  • Włącz uwierzytelnianie dwuskładnikowe
  • Unikaj prób wyłudzania informacji i wyłudzania informacji
  • Uważaj w miejscach publicznych
  • Rozważ swoje inne platformy
    • Powiązane posty:

Związane z:

  • Dlaczego autouzupełnianie kodu bezpieczeństwa w iOS 12 jest ryzykowne + Jak się chronić?
  • 7 porad i wskazówek dotyczących prywatności w iOS, których nie znałeś
  • Apple ID wyłączony ze względów bezpieczeństwa? Oto co robić
  • Bezpieczeństwo i prywatność iDevice w następstwie raportu NSA PRISM

Niestety nie ma czegoś takiego jak całkowicie bezpieczna platforma internetowa. Ale jeśli martwisz się, że Twoje poufne dane zostaną ujawnione lub zhakowane, możesz zrobić kilka rzeczy, aby zwiększyć bezpieczeństwo swojego konta Apple.

Użyj dobrego hasła

Bezpieczeństwo Apple ID — hasło
Silne, unikalne hasło jest kluczem do silnego bezpieczeństwa konta.

Twoje hasło to pierwsza linia obrony przed hakerami i oszustami. Jest to również prawdopodobnie jeden z najważniejszych.

Z tego powodu naprawdę chcesz używać silnych haseł stworzonych zgodnie z najnowszymi najlepszymi praktykami. Oto kilka podstawowych wskazówek dotyczących haseł.

  • Użyj silnego hasła. Nie wybieraj „hasła” lub „12345”. Mądrze jest również nie używać w haśle niczego o sobie — na przykład zawodu, imion zwierząt domowych lub adresu. Najlepsze hasło to losowy i długi ciąg składający się z wielu typów znaków.
  • Nie używaj ponownie haseł. Używanie jednego hasła do wszystkich ważnych usług może być kuszące, ale nie jest to dobry pomysł. Nawet najbezpieczniejsze hasła mogą zostać naruszone lub ujawnione w przypadku naruszenia bezpieczeństwa danych. A jeśli haker ma dostęp do Twojego jednego hasła, może zalogować się na dowolne z Twoich kont.
  • Rozważ menedżera haseł. Ostatnie dwie najlepsze praktyki mogą nie być realistyczne dla nas wszystkich — w końcu nie każdy ma doskonałą pamięć. Z tego powodu zdecydowanie zalecamy korzystanie z menedżera haseł do tworzenia i przechowywania silnych, unikalnych haseł.
  • Porzuć pytania zabezpieczające. Nazwisko panieńskie twojej matki, adres, na którym dorastałeś, imię twojego pierwszego psa. Wszystkie te informacje mogą być łatwo dostępne online przy odrobinie wysiłku. Jeśli to możliwe, nie używaj pytań bezpieczeństwa ani nie polegaj na nich. Jeśli musisz, traktuj je jak hasła i używaj losowych ciągów znaków jako odpowiedzi. (Pamiętaj tylko, aby zapisać te odpowiedzi wraz z pytaniem zabezpieczającym w bezpiecznym miejscu).

Włącz uwierzytelnianie dwuskładnikowe

Chroń swój Apple ID
Naprawdę powinieneś używać uwierzytelniania dwuskładnikowego, kiedy tylko możesz. To długa droga do zablokowania konta.

Dobre hasło ma duży wpływ na ochronę Twojego Apple ID. Jednak osoba atakująca może ukraść lub znaleźć nawet najlepsze hasła, jeśli zostały naruszone podczas naruszenia bezpieczeństwa danych. Z tego powodu zdecydowanie zaleca się włączenie uwierzytelniania dwuskładnikowego na swoim koncie.

Uwierzytelnianie dwuskładnikowe to środek bezpieczeństwa, który wymaga dodatkowego kroku podczas logowania do usług Apple na nowym urządzeniu.

Zazwyczaj wiąże się to z uzyskaniem kodu na jednym z zaufanych urządzeń i wprowadzeniem tego kodu w monicie.

Chociaż jest to trochę dodatkowego wysiłku i niedogodności, jest wysoce zalecane. Bez fizycznego dostępu do jednego z Twoich odblokowanych urządzeń Apple osoba atakująca nie będzie mogła uzyskać dostępu do Twoich kont Apple.

Jest oczywiście jeden wyjątek od tej reguły. Apple, z dość oczywistych powodów, nie wymaga weryfikacji 2FA podczas logowania do Find My iPhone. Gdyby tak było, użytkownicy, którzy stracili swoje podstawowe urządzenia, nie mieliby szczęścia.

Find My iPhone nie jest idealnym wektorem ataku dla hakerów, ale może skutkować zdalnym zablokowaniem urządzeń i przetrzymywaniem ich dla okupu.

Unikaj prób wyłudzania informacji i wyłudzania informacji

Bezpieczeństwo Apple ID — phishing
To jest przykład fałszywej strony internetowej, której celem jest kradzież danych logowania Apple. Obraz za pośrednictwem Panda Security.

Jeśli chodzi o cyberbezpieczeństwo, najsłabszym ogniwem jest zawsze element ludzki. Haker nie musi zgadywać ani brutalnie wymuszać hasła, jeśli może po prostu skłonić Cię do jego dobrowolnego przekazania.

Myślisz, że to nie może się zdarzyć? Pomyśl jeszcze raz. Phishing to powszechna taktyka socjotechniczna, którą hakerzy stosują, aby nakłonić użytkowników Apple do dostarczenia swoich danych logowania na srebrnym talerzu.

  • Jak chronić się przed tymi typowymi oszustwami związanymi z Apple (lista kontrolna w zestawie)

Zazwyczaj próby phishingu mają postać fałszywych wiadomości e-mail lub wiadomości tekstowych. Mogą wyglądać, jakby pochodziły od Apple, z podszywaniem się pod numer telefonu i sprytnymi e-mailami, więc niektórym może być trudno zweryfikować ich autentyczność.

Podstawową taktyką jest stwierdzenie, że konto iCloud zostało „zablokowane” lub „skompromitowane”. Odbiorca fałszywy e-mail zostanie następnie poproszony o przejście do jakiegoś linku, aby go ponownie aktywować lub uniemożliwić jego zamknięcie w dół. Atakujący zwykle dodają e-mailom lub wiadomościom tekstowym poczucie pilności.

Co gorsza, te fałszywe strony logowania mogą czasami wyglądać niemal identycznie jak legalna strona logowania Apple. Gdy użytkownik wprowadzi swoje dane logowania, haker może zalogować się do Find My iPhone i zablokować konto użytkownika — nawet jeśli włączona jest funkcja 2FA.

Spear-phishing opiera się na podobnych taktykach, ale zazwyczaj jest wymierzony w jedną osobę. Ostatnio prowadziliśmy kampanie phishingu ukierunkowanego skierowane do użytkowników, którzy zgubili swoje iPhone'y.

Na szczęście istnieje prosty sposób na ograniczenie ryzyka ataków typu „phishing” i „spear-phishing”. Po prostu usuń e-maile. Apple nie wysyła niechcianych SMS-ów ani e-maili do użytkowników. Jeśli nie oczekujesz wiadomości e-mail od Apple, prawdopodobnie jej nie otrzymasz.

Jeśli otrzymasz wiadomość e-mail, której nie masz pewności, zalecamy jej usunięcie i bezpośredni kontakt z firmą Apple za pomocą zweryfikowanego nośnika.

Uważaj w miejscach publicznych

Bezpieczeństwo Apple ID — publiczne
Niezabezpieczone Wi-Fi jest notorycznie szkodliwe dla bezpieczeństwa danych.

Jednym z ostatnich podstawowych kroków do zablokowania swojego Apple ID jest wyćwiczenie dobrych nawyków związanych z cyberbezpieczeństwem, gdy jesteś poza domem.

Po pierwsze, urządzenia Apple są zwykle dość bezpieczne. Ale najlepsi hakerzy wiedzą, że wystarczy kilka minut fizycznego dostępu, aby spowodować poważne szkody.

Istnieje również niezabezpieczona publiczna sieć Wi-Fi — coś, co jest notorycznie nieszczelne, jeśli chodzi o dane. Dobrym nawykiem jest, aby nigdy nie logować się do niczego wrażliwego, takiego jak witryna finansowa lub iCloud.com, gdy korzystasz z publicznej sieci Wi-Fi.

Dzieje się tak, ponieważ ruch sieciowy w niezabezpieczonej sieci Wi-Fi nie jest szyfrowany ani chroniony hasłem, co oznacza, że ​​prawie każdy może „wywęszyć” ruch sieciowy za pomocą odpowiednich narzędzi.

Mając odpowiednią wiedzę, ktoś w tej samej sieci, co Ty, może zobaczyć nazwy użytkowników i hasła, które wpisujesz i wysyłasz do stron internetowych (nawet tych zabezpieczonych HTTPS).

Jeśli musisz użyć sieci publicznej, aby zalogować się do swojego Apple ID, spróbuj najpierw użyć wirtualnej sieci prywatnej (VPN). Chociaż większość z tych opcji nie jest darmowa, szyfrują one ruch sieciowy — co oznacza, że ​​hakerzy nie mogą szpiegować tego, co robisz.

Rozważ swoje inne platformy

Bezpieczeństwo Apple ID — Społeczności
Twoje bezpieczeństwo jest tak dobre, jak Twoje najsłabsze ogniwo. Rozważ swoje inne konta internetowe.

Na potrzeby tego artykułu skupiliśmy się całkowicie na własnych platformach Apple. Dzieje się tak, ponieważ dla użytkowników iPhone'a lub Maca Apple ID jest jednym z najbardziej krytycznych kont, jakie możesz mieć.

Ale Apple ID nie jest jedynym wektorem ataku, jaki ma haker, jeśli chce zdobyć Twoje dane. Weź pod uwagę swoje konto e-mail, rozwiązania do przechowywania w chmurze lub strony w mediach społecznościowych.

Zalecamy zastosowanie tych podstawowych kroków w zakresie cyberbezpieczeństwa na innych ważnych kontach internetowych.

mikrofon - jabłko
Mike Peterson(Starszy pisarz)

Mike jest niezależnym dziennikarzem z San Diego w Kalifornii.

Chociaż zajmuje się głównie Apple i technologią konsumencką, ma doświadczenie w pisaniu o bezpieczeństwie publicznym, samorządzie lokalnym i edukacji w różnych publikacjach.

Nosił sporo kapeluszy w dziedzinie dziennikarstwa, w tym pisarza, redaktora i projektanta wiadomości.