5月 29, 2024

kenmin-souko.jp

日本からの最新ニュースと特集:ビジネス、政治、解説文化、ライフ&スタイル、エンターテインメント、スポーツ。

自分のデバイスの使用を妨害する iPhone 泥棒から身を守る方法

自分のデバイスの使用を妨害する iPhone 泥棒から身を守る方法

(CNN) 複雑だが厄介な方法 ユーザーの iPhone を乗っ取り、デバイス上で永久にロックすることが増加しているようです。

最近の Wall Street Journal のレポートによると、一部の iPhone 泥棒は、所有者が自分の写真、メッセージ、データなどにアクセスすることをほぼ不可能にする、リカバリー キーと呼ばれるセキュリティ設定を悪用しています。 いくつかの 被害者も 教えて 公開する 泥棒が金融アプリにアクセスできるようになった後、彼らの銀行口座は流出しました。

ただし、この種の取得は達成するのが難しいことに注意することが重要です。 犯罪者は基本的に、iPhone ユーザーがデバイスのパスコードを入力するのを監視する必要があります。たとえば、バーやスポーツ イベントで肩越しに見たり、デバイスの所有者を操作してパスコードを共有させたりする必要があります。 そして、それは彼らが実際にデバイスを盗む前のすべてです.

そこから、泥棒は使用できます デバイスの Apple ID を変更し、「iPhone を探す」をオフにして位置を追跡できないようにし、リカバリ キーをリセットするためのパスコード。オンラインのハッカーから所有者を保護するための複雑な 28 桁のコードです。

Apple は、ユーザーのセキュリティを強化するために、Apple ID へのアクセスをリセットまたは回復するためにこのキーを必要としますが、泥棒がそれを変更した場合、元の所有者は新しいコードを持っておらず、アカウントからロックアウトされます.

アップルの広報担当者はCNNへの声明で、「この経験を経験した人々に同情し、ユーザーに対するすべての攻撃を真剣に受け止めています。 「私たちは、ユーザーのアカウントとデータを保護するために毎日絶え間なく取り組んでおり、このような新たな脅威に対する追加の保護を常に調査しています。」

そのウェブサイトでは、Apple 警告する 「信頼できるデバイスと回復キーへのアクセスを維持する責任はあなたにあります。これら 2 つのアイテムを紛失すると、アカウントから永久にロックアウトされる可能性があります。」

Forrester Research のバイスプレジデント兼プリンシパル アナリストである Jeff Pollard 氏は、同社はより多くの顧客サポート オプションと、「Apple ユーザーがこれらの設定をリセットできるように認証する方法」を提供する必要があると述べています。

現時点では、このような事態から身を守るためにユーザーが実行できるいくつかの手順があります。

パスコード保護

最初のステップはパスコード保護です。

Apple の広報担当者は CNN に、公共の場所で携帯電話のロックを解除するときに Face ID または Touch ID を使用して、パスコードを閲覧する可能性のある人にパスコードが明らかにならないようにすることができると語った。

ユーザーは、悪意のある人物が検出するのが難しい、より長い英数字のパスコードを設定することもできます. デバイス所有者 また、他の誰かがパスコードを見たと思われる場合は、すぐにパスコードを変更する必要があります。

スクリーンタイムの設定

誰もが考えられるもう 1 つの動きは、必ずしも Apple によって承認されていないが、オンラインで広まっているハッキングです。 iPhone の Screen Time 設定では、保護者が子供がデバイスを使用できる方法に制限を設定できますが、ユーザーが使用できるようになる前にユーザーに要求される 2 次パスワードを設定するオプションがあります。 Apple ID が正常に変更されました。

これを有効にすると、泥棒は Apple ID パスワードを変更する前に、この 2 次パスワードの入力を求められます。

電話を定期的にバックアップする

最後に、ユーザーは自分の iPhone を iCloud または iTunes 経由で定期的にバックアップすることで身を守ることができ、iPhone が盗まれた場合にデータを復元できます。 同時に、ユーザーは、重要な写真やその他の機密ファイルやデータを、Google フォト、Microsoft OneDrive、Amazon Photos、Dropbox などの別のクラウド サービスに保存することを検討する場合があります。

これにより、悪意のある人物がデバイスにアクセスするのを止めることはできませんが、アクセスした場合の影響の一部を制限する必要があります.

READ  Honor 3 Proヘッドフォンには、温度監視システムが組み込まれています