Les fraudeurs peuvent attaquer votre téléphone d'une manière inattendue: comment le protéger
Après tout, il existe des moyens de briser votre compte en contournant une telle mesure préventive. La publication nomme plusieurs options pour les malfaiteurs. L'écran de verrouillage ne vous protège pas des programmes malveillants - ils peuvent accéder à vos données sans débloquer votre appareil.
Des logiciels nuisibles peuvent être détectés dans des applications contaminées, des réseaux compromis, ainsi que des «suintements» par le biais de références suspectes et d'investissements. Même si votre téléphone est mis à jour et que la dernière version du système d'exploitation est installée, cela ne signifie pas qu'il est complètement invulnérable pour les programmes dangereux.
Si vous faites confiance à votre appareil ou à votre emplacement, vous vous donnerez le risque d'accès indésirable. Par exemple, si quelqu'un d'autre dans votre maison prend votre tablette et est configuré comme un emplacement de confiance, cette personne pourra potentiellement accéder à votre compte sans aucun obstacle. Cela est dû à la fonction Smart Lock / Extend Lock qui vous permet de configurer une personne de confiance, un appareil de confiance ou un emplacement de confiance.
Il peut y avoir une autre situation: si votre téléphone est connecté à un appareil de confiance (via Bluetooth), il reste déverrouillé. La fonction de verrouillage intellectuelle est pratique car elle permet à l'utilisateur principal de contourner l'écran de verrouillage. Mais cela peut créer de graves problèmes.
Même si vous êtes dans un endroit fiable - par exemple, dans un hôtel testé - n'ajoutez jamais de réseaux ou d'appareils accessibles au public à la liste de confiance, conseillent les experts. Si la protection de l'écran de verrouillage n'est pas fiable, le pirate ou le voleur peut facilement accéder à votre appareil et à vos comptes qui n'ont pas besoin de vérification.
Par conséquent, au lieu de s'appuyer uniquement sur des données biométriques ou du code d'accès, envisagez d'utiliser un autre mot de passe / broche (par exemple, des dossiers spéciaux, pour masquer le contenu confidentiel). À partir d'Android 10, tous les nouveaux appareils utilisent le cryptage de fichiers. Sur les appareils plus anciens avec l'ancien système de système d'exploitation peut être facultatif, mais il n'est pas activé par défaut.
L'utilisation d'un stockage cloud fiable est cruciale car la plupart des sources éprouvées cryptent vos données pendant la transmission. Sans un bon chiffrement, les voleurs peuvent voler vos données avec des cyberattaques (par exemple, en installant un logiciel d'espion). Il s'agit d'un problème courant dans lequel les attaquants utilisent la faiblesse de l'authentification à deux facteurs (2FA).
Les criminels prennent le contrôle du numéro de téléphone, convaincant l'opérateur mobile de déplacer le numéro vers la nouvelle carte SIM (contrôlée par les attaquants eux-mêmes). Après le remplacement de l'escroquerie, il est possible d'intercepter les appels et les SMS, y compris les codes 2FA sur SMS. Parce que ces codes peuvent être vus ou volés, l'attaquant peut accéder à votre compte sans même avoir un accès physique à votre téléphone.
De plus, il convient de noter qu'il n'y a aucun blocage universel. Plus tôt, Focus a écrit quoi faire si les fraudeurs essaient de voler de l'argent sur le compte. Par exemple, il est important de se rappeler que les escroqueries peuvent être en mesure de masquer des pots ou d'autres entreprises fiables. Il est également devenu connu que les fraudeurs volent des données sur les cartes via un smartphone.