Ответ на главный вопрос безопасности Touch ID

Ответ на главный вопрос безопасности Touch ID

На что идут мошенники, чтобы разблокировать ваш iPhone.

Продвинутые алгоритмы шифрования, Face ID и Touch ID, удаленная блокировка по iCloud — все эти решения созданы для того, чтобы обезопасить ваш телефон. Однако, как показывает практика, хакерские навыки мошенников развиваются не менее стремительно. В этой статье мы обсудим новые схемы мошенничества и ответим на главный вопрос всех владельцев iPhone: смогут ли вас взломать с помощью Touch ID?

Как взломать Touch ID

Возникает вопрос: разве можно подделать отпечаток пальца? Когда эта технология только появилась, все считали ее самой лучшей. Если углубляться в теорию, то смартфон распознает не сам палец, а цифровой код с датчика. Этот рисунок переводится в определеную последовательность цифр. Хранится в памяти устройства. Получается, если цифровые образы совпадут — получим доступ. Означает ли это, что достаточно всего лишь добыть код, чтобы проникнуть в телефон под вашим "именем?".

Несмотря на то, что датчики совершенствуются, мошенники находят способы обойти биометрическую блокировку. Например, с помощью копии или цифрового сканирования отпечатка пальца.

Что делать

  1. Перед использованием Touch ID используйте резервный пароль;
  2. Большой палец при использовании Touch ID наиболее популярен среди пользователей. Лучше "отпечатать" любой другой палец;
  3. В случае кражи устройства, отключите функцию Touch ID, чтобы предотвратить ее использование для разблокировки устройства.

Как защитить свою учетную запись

  • Ни при каких обстоятельствах не сообщайте личные данные, номер банковской карты, контакты и любую другую конфиденциальную информацию;
  • Используйте двухфакторную аутентификацию;
  • Загружайте ПО только из проверенных источников;
  • Не переходите по сомнительным ссылкам, не сохраняйте вложения и не отвечайте на подозрительные сообщения.

Как определить мошеннические письма

  • Адрес электронной почты не соответствует названию компании;
  • URL-адрес не соответствует веб-сайту компании;
  • В письме вас просят указать личную информацию или заполнить анкету;
  • Письмо содержит множестве ссылок и вложений;
  • Вам настойчиво предлагают загрузить ПО.

Простота в использовании может обернуться банальным обманом. Любую технологию мошенники могут использовать во вред. Это не значит, что нужно от всего отказаться, нет. Это лишний раз доказывает, как важно соблюдать цифровую гигиену и защищать свои устройства.

Евгений Питолин, Директор практики кибербезопасности TerraLink.