Недавний всплеск краж iPhone в США и других странах показал, что устройства Apple весьма уязвимы перед злоумышленниками при использовании в общественных местах. В конце февраля мы уже писали , что обычный код доступа, используемый для разблокировки яблочного устройства, является самым мощным инструментом, который преступники могут использовать для обхода всех прочих мер безопасности, стоит лишь завладеть смартфоном жертвы.
Однако мошенники пошли дальше и научились использовать ещё одну функцию безопасности Apple в своих интересах. В недавнем отчёте Wall Street Journal приводится пример американца по имени Грег Фраска, пользователя iPhone, которому с октября прошлого года заблокирован доступ к его же учётной записи Apple. Воры украли iPhone 14 Pro мужчины в одном из чикагских баров после того, как подсмотрели его пароль экрана блокировки. Обычный пин-код позволил им изменить пароль от профиля Apple ID мужчины, а также включить малоизвестную функцию безопасности, известную как “Ключ восстановления”, после чего аккаунт полностью перешёл во владение преступников. Со всей конфиденциальной информацией, что там содержалась: контактами, сообщениями, фотографиями и т.д.
Ключ восстановления – это функция безопасности, которую гигант из Купертино представил ещё в 2020 году в качестве дополнительного уровня защиты от злоумышленников. По сути, это случайно сгенерированный 28-символьный код, который можно использовать для предотвращения сброса пароля Apple ID. Однако мало кто использует эту опцию, потому что стоит только пользователю iPhone потерять вышеупомянутый код, при следующей смене пароля появляется риск, что Apple заблокирует профиль этого пользователя на всех его устройствах. Но и без настроенного ключа восстановления, как показывают последние случаи, для взлома учётной записи хватает лишь пароля экрана блокировки.
Понятное дело, что это крайне редкие случаи, когда Face ID или Touch ID потенциальной жертвы не сработал, и она ввела свой код доступа прямо на виду у злоумышленника. Однако это вполне возможно. Чтобы избежать аналогичной ситуации, не стоит вообще пользоваться кодом доступа на виду у других людей. Или, как вариант, использовать очень длинный уникальный код, чтобы злоумышленнику было сложнее его подсмотреть и запомнить.
Другой способ – всё же настроить ключ восстановления заранее, но записать его на физический носитель, хоть на листок бумаги, и убрать туда, где доступа к этому листку ни у кого не будет. Главное – потом самому не забыть, где записан ключ восстановления.
Ещё один, более безопасный способ – использовать функцию ” Экранное время “, которая обычно используется для родительского контроля. Для этого нужно перейти в “Настройки” -> “Экранное время” -> “Использовать код-пароль” и далее настроить ключ, отличный от того, который уже используется в качестве пароля экрана блокировки. Затем перейти в раздел “Ограничения конфиденциальности и контента” на той же странице настроек и активировать пункт с помощью переключателя вверху. Наконец, прокрутить список вниз до пункта “Разрешить изменения” и выбрать “Не разрешать”. Так при смене пароля от Apple ID, злоумышленнику придётся вводить код-пароль от “Экранного времени”.
И последний вариант, который поможет вырвать вернуть учётную запись из лап мошенников, включает предварительную настройку доверенной учётной записи , через которую можно будет сменить пароль от аккаунта. Делается это в “Настройках” -> Имя профиля -> “Пароль и безопасность” -> “Восстановление учетной записи”. Там можно добавить доверенного человека, который, в случае чего, сможет сбросить пароль и вернуть аккаунт законному владельцу.
Судя по всему, технологической индустрии ещё предстоит найти лучший способ сбалансировать удобство и безопасность для защиты пользовательских учётных записей, не нарушая при этом конфиденциальность. А до тех пор придётся довольствоваться теми мерами защиты, которые есть.