Pourquoi téléphone intelligent - trou noir pour vos données personnelles
De La Technologie / / December 19, 2019
En mai 2018, Google annoncé beaucoup de jetons de frais dans le nouveau système d'exploitation Android P. La plupart d'entre eux sont basés sur l'intelligence artificielle, qui, par quelque 10 ans, supervisera une bonne moitié de notre vie. Cependant, le programme a toujours plusieurs failles de sécurité, en raison de laquelle une personne peut souffrir. Déjà, les pirates ou les services de sécurité peuvent obtenir un accès complet à votre vie personnelle, en utilisant un téléphone intelligent.
1. Géolocalisation
Cette fonction est disponible dans tous les téléphones modernes. Avec ce qui se passe carte de navigation et des itinéraires de suivi pendant le jogging. les autorités d'application de la loi peuvent calculer l'emplacement du délinquant avec le GPS. Et des applications telles que Foursquare, rappelez-vous des magasins et des cafés que vous avez visités.
Si vous voulez masquer votre emplacement des regards indiscrets en désactivant le GPS, je dois vous décevoir. Suivre le smartphone peut être, et avec d'autres capteurs, y compris l'accéléromètre, magnétomètre et un baromètre.
Il peut sembler que la fuite de ces informations ne menace pas. Mais les criminels pensent différemment. Ces données vous aideront à créer votre profil, par exemple, pour les attaques de phishing.
Michael Cobb (Michael Cobb), le spécialiste de sécurité informatique et co-auteur du livre «IIS de sécurité. Annuaire des professionnels "endroits photos donnent des indices sur les attaquants où et avec qui vous avez été. Facebook et autres réseaux sociaux vous permettent de partager les lieux que vous avez visités. Un logiciel malveillant est capable de rendre l'ordinateur à votre ami d'envoyer ces informations à d'autres personnes.
2. Des applications malveillantes
Vous pouvez installer des centaines de différentes applications sur le téléphone, ce qui étendra considérablement ses fonctionnalités. Cependant, certains programmes peuvent recueillir à votre sujet plus d'informations que nécessaire.
La pire chose est que l'homme lui-même vous donne accès à vos données, ou même demande: « Pourquoi ce jeu ont besoin d'un appareil photo et mes contacts ». Comme dans tous les autres cas, le conseil sera:
Faites attention à ce que les données sur l'accès des demandes d'application.
On pourrait même suggérer d'utiliser les programmes que dans les magasins officiels. Mais nous devons être vigilants. Par exemple, en 2017 des experts de la sécurité numérique de l'entreprise a trouvé RiskIQNe pas à l'école, vous allez être par ces Malicious Applications mobiles dans le Google Play Store 333 applications malveillantes de la catégorie « Retour à l'école ».
3. Suivi sur le réseau Wi-Fi
Peu importe à quel point il a travaillé l'Internet mobile, ont parfois encore utiliser Wi-Fi public points. Nous acceptons toutes les conditions pour la connexion à Internet, pour toujours en ligne. Surtout à cause de cela ne doit pas payer. Et les points propriétaires Wi-Fi utilisent.
Autour de la chaîne de vêtements US Nordstrom a éclaté en 2013 scandaleComment Nordstrom utilise Shoppers WiFi espionne. Il est avéré que les propriétaires utilisé le service Euclide Analytics pour espionner les clients connectés à un réseau Wi-Fi. Son utilisation vous permet de suivre tout mouvement à l'intérieur du bâtiment. Plus tard, la société Nordstrom a dû abandonner l'utilisation de ce service.
Cette pratique est courante non seulement aux États-Unis mais aussi en Europe et en Russie. Par exemple, la société Watcom Groupe a lancé sa propre service surveillance des acheteurs dans les centres commerciaux de Moscou. Bien sûr, les dirigeants de l'entreprise disent que ceux-ci ne sont nécessaires que pour le département marketing. Mark Zuckerberg a été pensé exactement la même chose que les comptes de millions d'utilisateurs de Facebook ne tombent pas dans de mauvaises mains. Fuite n'est à l'abri.
4. L'observation à travers la chambre
Tout appareil photo, téléphone intégré ou un ordinateur portable peut être utilisé pour sleuthing. Il suffit d'installer un logiciel spécial. Vous pouvez le faire de deux façons: l'accès physique à l'appareil ou à distance. La dernière option, les services secrets et l'Agence nationale de sécurité.
Pour éviter la surveillance non autorisée, auteur de « L'art de l'invisibilité » et ancien pirate informatique Kevin Mitnick (Kevin Mitnick) recommandeLes pirates informatiques et les gouvernements peuvent vous voir à travers la caméra de votre téléphone - voici comment vous protéger régulièrement mis à jour à la dernière version du système d'exploitation. Il ne faut pas oublier un mot de passe sécurisé.
5. Préparation des données via le microphone
En ce qui concerne l'espionnage, beaucoup de gens disent: « Mais qui a besoin de moi, je n'ai pas de secret. » Cette déclaration est tout à fait tort. Par exemple, la société surveille AlphonsoDes centaines d'applications et de jeux surveillent les utilisateurs de smartphones à travers leurs microphones sur laquelle la transmission des utilisateurs de smartphones regarder, et envoie ensuite les données aux services marketing des sociétés de télévision. Maintenant, vous vous sentez le cochon de Guinée?
6. Le manque de correctifs de sécurité
À ce stade, les utilisateurs iOS peuvent expirez. Apple n'a aucune difficulté avec le soutien de leurs appareils, ce qui ne peut pas dire sur le smartphone Android.
De nombreux fabricants ne se soucient pas de la sécurité des utilisateurs et nous sommes confiants qu'il est préférable de libérer un nouvel appareil que de trous de patch dans l'ancien.
Si vous venez au moins un correctif de sécurité pour toute utilisation du temps Honor 5X - comte, vous êtes chanceux. Adrian Ludwig (Adrian Ludwig) et Mel Miller (Mel Miller) de l'équipe de sécurité de Google ditprotections diverses pour un écosystème diversifié: Android Security 2016 Revue de l'année que plus de la moitié des appareils utilisés à la fin de 2016, n'a pas reçu les correctifs de sécurité en 2017.
7. backdoors
Rappelez-vous le scandale qui a éclaté entre Apple et le FBI, lorsque celui-ci a exigé l'aide de l'iPhone de piratage dans l'un des terroristes. Les gars de Cupertino ont dit qu'ils ne pouvaient rien faire, parce que les programmeurs ont laissé une porte dérobée dans le système.
Maintenant, imaginez que le gouvernement, les services de sécurité ou toute autre personne peut facilement accéder à toutes vos données, plongée dans le système d'exploitation « porte arrière ».
En 2018 Directeur des six agences américaines, y compris le FBI et la NSA, appeléLa NSA et le FBI ne voient pas l'ironie des téléphones avec le boycottage du gouvernement backdoors intégré refuser d'acheter smartphone ZTE et Huawei. Ils croient que le gouvernement chinois a rendu obligatoire pour les fabricants de construire une porte dérobée dans le firmware des appareils. Est-il vrai - est inconnue, mais il y a beaucoup à méditer.
C'est intelligent, notre premier assistant en matière peut devenir un traître qui dira tout.
Avec le développement des dispositifs de sécurité de l'intelligence artificielle augmentera. Par exemple, le système d'exploitation sera en mesure de suivre la menace elle-même et à la volée pour adapter à l'évolution constante des outils de piratage. Mais si les pirates sont toujours en mesure d'obtenir le contrôle de votre smartphone, les conséquences sont beaucoup plus graves que maintenant. Imaginez ce que une poche AICela fonctionne contre vous.
voir aussi
- 4 conseils simples pour protéger vos données dans les réseaux sociaux →
- Quel est le vol d'identité numérique et la façon de protéger vos données sur Internet →
- Comment améliorer la protection des données personnelles dans le smartphone Android →