Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1

Ing pakaryane, ahli forensik komputer kerep nemoni kasus nalika perlu mbukak kunci smartphone kanthi cepet. Contone, data saka telpon dibutuhake dening investigasi supaya bisa ngerti sebab-sebab bunuh diri remaja. Ing kasus liyane, dheweke bakal mbantu nglacak klompok kriminal sing nyerang driver truk. Ana, mesthi, crita lucu - wong tuwa kelalen sandhi kanggo gadget, lan ana video karo langkah pisanan saka bayi ing, nanging, sayangé, ana mung sawetara. Nanging dheweke uga mbutuhake pendekatan profesional kanggo masalah kasebut. Ing artikel iki Igor Mikhailov, spesialis Laboratorium Forensik Komputer Group-IB, ngomong babagan cara sing ngidini ahli forensik ngliwati kunci smartphone.

Penting: Artikel iki ditulis kanggo ngevaluasi keamanan sandhi lan pola grafis sing digunakake dening pamilik piranti seluler. Yen sampeyan arep mbukak kunci piranti seluler nggunakake cara sing diterangake, elinga yen sampeyan nindakake kabeh tumindak kanggo mbukak kunci piranti kanthi resiko lan resiko dhewe. Nalika manipulasi piranti seluler, sampeyan bisa ngunci piranti, mbusak data pangguna, utawa nyebabake piranti ora bisa digunakake. Rekomendasi uga diwenehake marang pangguna babagan carane nambah tingkat proteksi piranti kasebut.

Dadi, cara sing paling umum kanggo mbatesi akses menyang informasi pangguna sing ana ing piranti kasebut yaiku ngunci layar piranti seluler. Nalika piranti kasebut mlebu ing laboratorium forensik, nggarap bisa dadi angel, amarga piranti kasebut ora bisa ngaktifake mode debugging USB (kanggo piranti Android), ora bisa konfirmasi ijin kanggo komputer pemeriksa kanggo sesambungan karo iki. piranti (kanggo piranti seluler Apple), lan, minangka asil, iku mokal kanggo ngakses data sing disimpen ing memori piranti.

Kasunyatan yen FBI AS mbayar jumlah gedhe kanggo mbukak kunci iPhone saka teroris Syed Farouk, salah sawijining peserta ing serangan teroris ing kutha San Bernardino California, nuduhake sepira kunci layar biasa saka piranti seluler nyegah spesialis. ngekstrak data saka iku [1].

Metode Mbukak Kunci Layar Piranti Seluler

Minangka aturan, kanggo ngunci layar piranti seluler digunakake:

  1. Tembung sandhi simbolis
  2. Tembung sandhi grafis

Uga, cara teknologi SmartBlock bisa digunakake kanggo mbukak kunci layar sawetara piranti seluler:

  1. Bukak kunci sidik driji
  2. Bukak kunci pasuryan (teknologi FaceID)
  3. Mbukak kunci piranti kanthi pangenalan iris

Cara sosial mbukak kunci piranti seluler

Saliyane mung teknis, ana cara liya kanggo ngerteni utawa ngatasi kode PIN utawa kode grafis (pola) kunci layar. Ing sawetara kasus, cara sosial bisa luwih efektif tinimbang solusi teknis lan mbantu mbukak kunci piranti sing succumbed kanggo pangembangan teknis sing ana.

Bagean iki bakal njlèntrèhaké cara kanggo mbukak kunci layar piranti seluler sing ora mbutuhake (utawa mung mbutuhake winates, parsial) nggunakake sarana teknis.
Kanggo nindakake serangan sosial, perlu sinau psikologi pemilik piranti sing dikunci kanthi jero, kanggo mangerteni prinsip-prinsip sing nggawe lan nyimpen sandhi utawa pola grafis. Uga, peneliti bakal mbutuhake setitik luck.

Nalika nggunakake cara sing ana gandhengane karo guessing tembung sandhi, sampeyan kudu eling yen:

  • Ngetik sepuluh sandhi sing salah ing piranti seluler Apple bisa nyebabake data pangguna bakal dibusak. Iki gumantung saka setelan keamanan sing wis disetel pangguna;
  • ing piranti seluler sing nganggo sistem operasi Android, teknologi Root of Trust bisa digunakake, sing bakal nyebabake kasunyatan manawa sawise ngetik 30 sandhi sing salah, data pangguna bakal ora bisa diakses utawa dibusak.

Cara 1: njaluk sandhi

Koyone aneh, nanging sampeyan bisa ngerteni sandhi bukak kunci kanthi mung takon pemilik piranti kasebut. Statistik nuduhake yen kira-kira 70% pamilik piranti seluler gelem nuduhake tembung sandhi. Utamane yen bakal nyepetake wektu riset lan, kanthi mangkono, pemilik bakal entuk piranti maneh kanthi luwih cepet. Yen ora bisa takon sing duwe sandhi (contone, sing nduweni piranti wis tilar donya) utawa ora gelem nyritakake, tembung sandhi kasebut bisa dipikolehi saka sedulur sing cedhak. Minangka aturan, sederek ngerti sandhi utawa bisa menehi saran opsi sing bisa ditindakake.

Rekomendasi perlindungan: Tembung sandhi telpon minangka kunci universal kanggo kabeh data, kalebu data pembayaran. Ngomong, ngirim, nulis ing instant messenger iku ide sing ala.

Cara 2: deleng sandhi

Tembung sandhi bisa dideleng nalika pamilik nggunakake piranti kasebut. Sanajan sampeyan ngelingi sandhi (karakter utawa grafis) mung sebagian, iki bakal nyuda jumlah pilihan sing bisa ditindakake, sing bakal ngidini sampeyan ngira luwih cepet.

Varian saka cara iki yaiku nggunakake rekaman CCTV sing nuduhake pemilik mbukak kunci piranti nggunakake tembung sandi pola [2]. Algoritma sing diterangake ing karya "Cracking Android Pattern Lock in Five Attempts" [2], kanthi nganalisa rekaman video, ngidini sampeyan ngira pilihan kanggo tembung sandhi grafis lan mbukak kunci piranti ing sawetara upaya (minangka aturan, iki ora mbutuhake maneh. saka limang upaya). Miturut penulis, "sing luwih rumit tembung sandi grafis, luwih gampang kanggo njupuk."

Rekomendasi perlindungan: Nggunakake tombol grafis dudu ide sing paling apik. Tembung sandhi alfanumerik angel banget dideleng.

Cara 3: golek sandhi

Tembung sandhi bisa ditemokake ing cathetan pemilik piranti (file ing komputer, ing buku harian, ing pecahan kertas sing ana ing dokumen). Yen ana wong nggunakake sawetara piranti seluler sing beda-beda lan duwe sandhi sing beda-beda, mula kadhangkala ana ing kompartemen baterei piranti kasebut utawa ing papan ing antarane kasus smartphone lan kasus kasebut, sampeyan bisa nemokake potongan kertas kanthi sandhi sing ditulis:

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Rekomendasi perlindungan: ora perlu nyimpen "notebook" karo sandhi. Iki idea ala, kajaba kabeh sandhi iki dikenal palsu kanggo ngurangi jumlah nyoba mbukak kunci.

Cara 4: sidik jari (Serangan Smudge)

Cara iki ngidini sampeyan ngenali jejak lemak kringet tangan ing tampilan piranti. Sampeyan bisa ndeleng kanthi nambani layar piranti nganggo wêdakakêna bekas driji sing entheng (tinimbang wêdakakêna forensik khusus, sampeyan bisa nggunakake wêdakakêna bayi utawa wêdakakêna alus sing ora aktif sacara kimia kanthi werna putih utawa abu-abu cahya) utawa kanthi ndeleng layar piranti ing sinar oblique cahya. Nganalisa posisi relatif saka handprints lan duwe informasi tambahan bab pemilik piranti (contone, ngerti taun lair), sampeyan bisa nyoba kanggo guess teks utawa sandi grafis. Mangkene carane lapisan lemak kringet katon ing tampilan smartphone kanthi huruf Z kanthi gaya:

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Rekomendasi perlindungan: Kaya sing wis dingerteni, tembung sandhi grafis dudu ide sing apik, kaya kaca tingal kanthi lapisan oleophobic sing ora apik.

Cara 5: driji buatan

Yen piranti bisa dikunci nganggo sidik jari, lan peneliti duwe conto sidik tangan saka pemilik piranti kasebut, salinan 3D saka sidik jari sing nduweni bisa digawe ing printer 3D lan digunakake kanggo mbukak kunci piranti [XNUMX]:

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Kanggo tiruan sing luwih lengkap saka driji wong sing urip - contone, nalika sensor bekas driji smartphone isih ndeteksi panas - model 3D dilebokake (condong) driji wong sing urip.

Pamilik piranti, sanajan dheweke lali sandhi kunci layar, bisa mbukak kunci piranti kasebut kanthi nggunakake bekas driji. Iki bisa digunakake ing kasus tartamtu sing pemilik ora bisa menehi sandhi nanging gelem nulungi peneliti mbukak kunci piranti kasebut.

Peneliti kudu ngelingi generasi sensor sing digunakake ing macem-macem model piranti seluler. Model sensor lawas bisa dipicu dening meh kabeh driji, ora kudu pemilik piranti. Sensor ultrasonik modern, sebaliknya, pindai kanthi jero lan cetha. Kajaba iku, sawetara sensor ing layar modern mung kamera CMOS sing ora bisa mindhai ambane gambar, sing ndadekake dheweke luwih gampang diapusi.

Rekomendasi perlindungan: Yen driji, banjur mung sensor ultrasonik. Nanging aja lali yen nyelehake driji marang karsane luwih gampang tinimbang pasuryan.

Cara 6: "jerk" (Serangan mug)

Cara iki diterangake dening polisi Inggris [4]. Iku kasusun ing ndjogo covert saka tersangka. Nalika tersangka mbukak kunci telpon, agen sing nganggo klambi biasa ngrebut saka tangane pemilik lan nyegah piranti kasebut ora ngunci maneh nganti dipasrahake marang para ahli.

Rekomendasi perlindungan: Aku mikir yen langkah-langkah kasebut bakal digunakake kanggo sampeyan, mula kedadeyane ora apik. Nanging ing kene sampeyan kudu ngerti manawa pamblokiran acak nyuda cara iki. Lan, contone, bola-bali mencet tombol kunci ing iPhone mbukak mode SOS, sing saliyane kabeh mateni FaceID lan mbutuhake sandhi.

Cara 7: kesalahan ing algoritma kontrol piranti

Ing feed warta sumber daya khusus, sampeyan kerep bisa nemokake pesen sing nyatakake yen tumindak tartamtu karo piranti mbukak kunci layar. Contone, layar kemunci sawetara piranti bisa dikunci kanthi telpon mlebu. Kerugian metode iki yaiku kerentanan sing diidentifikasi, minangka aturan, diilangi kanthi cepet dening manufaktur.

Conto pendekatan mbukak kunci kanggo piranti seluler sing dirilis sadurunge 2016 yaiku saluran baterei. Nalika baterei sithik, piranti bakal mbukak kunci lan njaluk sampeyan ngganti setelan daya. Ing kasus iki, sampeyan kudu cepet menyang kaca kanthi setelan keamanan lan mateni kunci layar [5].

Rekomendasi perlindungan: aja lali nganyari OS piranti kanthi pas wektune, lan yen ora didhukung maneh, ganti smartphone sampeyan.

Cara 8: Kerentanan ing program pihak katelu

Kerentanan sing ditemokake ing aplikasi pihak katelu sing diinstal ing piranti bisa uga nyedhiyakake akses lengkap utawa sebagian menyang data piranti sing dikunci.

Conto kerentanan kasebut yaiku nyolong data saka iPhone Jeff Bezos, pemilik utama Amazon. Kerentanan ing utusan WhatsApp, sing dieksploitasi dening wong sing ora dingerteni, nyebabake nyolong data rahasia sing disimpen ing memori piranti kasebut [6].

Kerentanan kasebut bisa digunakake dening peneliti kanggo nggayuh tujuane - kanggo ngekstrak data saka piranti sing dikunci utawa mbukak kunci.

Rekomendasi perlindungan: Sampeyan kudu nganyari ora mung OS, nanging uga aplikasi sing digunakake.

Cara 9: telpon perusahaan

Piranti seluler perusahaan bisa dikunci dening administrator sistem perusahaan. Contone, piranti Windows Phone perusahaan disambungake menyang akun Microsoft Exchange perusahaan lan bisa dikunci dening administrator perusahaan. Kanggo piranti Apple perusahaan, ana layanan Manajemen Piranti Seluler sing padha karo Microsoft Exchange. Administrator uga bisa mbukak kunci piranti iOS perusahaan. Kajaba iku, piranti seluler perusahaan mung bisa dipasangake karo komputer tartamtu sing ditemtokake dening administrator ing setelan piranti seluler. Mulane, tanpa interaksi karo administrator sistem perusahaan, piranti kasebut ora bisa disambungake menyang komputer peneliti (utawa sistem piranti lunak lan hardware kanggo ekstraksi data forensik).

Rekomendasi perlindungan: MDM iku ala lan apik ing babagan pangayoman. Administrator MDM bisa tansah ngreset piranti saka adoh. Ing kasus apa wae, sampeyan ora kudu nyimpen data pribadi sing sensitif ing piranti perusahaan.

Cara 10: informasi saka sensor

Nganalisa informasi sing ditampa saka sensor piranti, sampeyan bisa ngira sandhi menyang piranti nggunakake algoritma khusus. Adam J. Aviv nduduhake kemungkinan serangan kasebut nggunakake data sing dipikolehi saka akselerometer smartphone. Sajrone riset, ilmuwan bisa nemtokake tembung sandi simbolis kanthi bener ing 43% kasus, lan tembung sandi grafis - ing 73% [7].

Rekomendasi perlindungan: Ati-ati aplikasi apa sing sampeyan wenehi ijin kanggo nglacak sensor sing beda.

Cara 11: mbukak kunci pasuryan

Kaya ing kasus sidik jari, sukses mbukak kunci piranti nggunakake teknologi FaceID gumantung marang sensor lan aparat matematika sing digunakake ing piranti seluler tartamtu. Mangkono, ing karya "Gezichtsherkenning op smartphone niet altijd veilig" [8], peneliti nuduhake yen sawetara smartphone sing diteliti ora dikunci mung kanthi nuduhake foto pemilik menyang kamera smartphone. Iki bisa ditindakake nalika mung siji kamera ngarep digunakake kanggo mbukak kunci, sing ora nduweni kemampuan kanggo mindhai data ambane gambar. Samsung, sawise seri publikasi lan video dhuwur ing YouTube, dipeksa kanggo nambah bebaya kanggo perangkat kukuh saka smartphone. Samsung mbukak kunci pasuryan:

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Smartphone sing luwih maju bisa dikunci kanthi nggunakake topeng utawa piranti sinau mandiri. Contone, iPhone X nggunakake teknologi TrueDepth khusus [9]: proyektor piranti kasebut, nggunakake rong kamera lan pemancar inframerah, nggawe kothak sing dumadi saka luwih saka 30 poin ing pasuryan sing nduweni. Piranti kasebut bisa dikunci kanthi nggunakake topeng sing kontur kaya kontur pasuryan sing nganggo. Topeng bukak kunci iPhone [000]:

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Wiwit sistem kasebut rumit banget lan ora bisa digunakake ing kahanan sing becik (penuaan alami saka pemilik, owah-owahan ing konfigurasi rai amarga ekspresi emosi, lemes, status kesehatan, lan liya-liyane), kudu terus sinau. Mula, yen wong liya nyekel piranti sing ora dikunci ing ngarepe, pasuryane bakal dieling-eling minangka pasuryane sing duwe piranti kasebut lan ing tembe bakal bisa mbukak kunci smartphone nggunakake teknologi FaceID.

Rekomendasi perlindungan: aja nganggo mbukak kunci kanthi "foto" - mung sistem kanthi scanner pasuryan lengkap (FaceID saka Apple lan analog ing piranti Android).

Rekomendasi utama ora katon ing kamera, mung katon adoh. Malah yen sampeyan nutup mripat siji, kasempatan kanggo mbukak kunci irungnya nemen, minangka karo ngarsane tangan ing pasuryan. Kajaba iku, mung 5 upaya kanggo mbukak kunci kanthi pasuryan (FaceID), sawise sampeyan kudu ngetik sandhi.

Cara 12: Nggunakake Bocor

Basis data sandhi sing bocor minangka cara sing apik kanggo mangerteni psikologi pemilik piranti (yen panaliti duwe informasi babagan alamat email pemilik piranti). Ing conto ing ndhuwur, telusuran alamat email ngasilake rong sandhi sing padha sing digunakake dening pemilik. Bisa dianggep yen tembung sandhi 21454162 utawa turunane (contone, 2145 utawa 4162) bisa digunakake minangka kode kunci piranti seluler. (Ngoleki alamat email pemilik ing basis data bocor nuduhake tembung sandhi sing bisa digunakake pemilik, kalebu ngunci piranti seluler.)

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Rekomendasi perlindungan: tumindak kanthi proaktif, nglacak data babagan bocor lan ngganti tembung sandhi sing ana bocor ing wektu sing tepat!

Cara 13: Sandhi kunci piranti umum

Minangka aturan, ora siji piranti seluler disita saka pemilik, nanging sawetara. Asring ana puluhan piranti kasebut. Ing kasus iki, sampeyan bisa ngira sandhi kanggo piranti sing rawan lan nyoba aplikasi kasebut menyang smartphone lan tablet liyane sing dicekel saka pemilik sing padha.

Nalika nganalisa data sing diekstrak saka piranti seluler, data kasebut ditampilake ing program forensik (asring sanajan njupuk data saka piranti sing dikunci nggunakake macem-macem jinis kerentanan).

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Nalika sampeyan bisa ndeleng ing gambar bagean saka jendhela apa program UFED Physical Analyzer, piranti dikunci karo kode PIN fgkl rada mboten umum.

Aja nglirwakake piranti pangguna liyane. Contone, kanthi nganalisa sandhi sing disimpen ing cache browser web ing komputer pemilik piranti seluler, siji bisa ngerti prinsip nggawe tembung sandhi sing dipatuhi pemilik. Sampeyan bisa ndeleng sandhi sing disimpen ing komputer nggunakake sarana NirSoft [11].

Uga, ing komputer (laptop) sing nduweni piranti seluler, bisa uga ana file Lockdown sing bisa mbantu entuk akses menyang piranti seluler Apple sing dikunci. Cara iki bakal dirembug sabanjure.

Rekomendasi perlindungan: nggunakake beda, sandhi unik nang endi wae.

Cara 14: PIN umum

Kaya sing wis kasebut sadurunge, pangguna asring nggunakake sandhi khas: nomer telpon, kertu bank, kode PIN. Informasi kasebut bisa digunakake kanggo mbukak kunci piranti sing kasedhiya.

Yen kabeh gagal, sampeyan bisa nggunakake informasi ing ngisor iki: peneliti nindakake analisa lan nemokake kode PIN sing paling populer (kode PIN sing diwenehake kalebu 26,83% kabeh tembung sandhi) [12]:

PIN
Frekuensi,%

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Nerapake dhaptar kode PIN iki menyang piranti sing dikunci bakal mbukak kunci kanthi kemungkinan ~26%.

Rekomendasi perlindungan: Priksa PIN sampeyan miturut tabel ing ndhuwur lan sanajan ora cocog, ganti wae, amarga 4 digit cilik banget miturut standar 2020.

Cara 15: Sandhi gambar khas

Kaya sing kasebut ing ndhuwur, duwe data saka kamera ndjogo sing pemilik piranti nyoba mbukak kunci, sampeyan bisa njupuk pola bukak kunci ing limang upaya. Kajaba iku, kaya ana kode PIN umum, ana pola umum sing bisa digunakake kanggo mbukak kunci piranti seluler sing dikunci [13, 14].

Pola prasaja [14]:

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Pola kerumitan medium [14]:

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Pola Kompleks [14]:

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1

Dhaptar pola grafik sing paling populer miturut peneliti Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Ing sawetara piranti seluler, saliyane kode grafis, kode PIN tambahan bisa disetel. Ing kasus iki, yen ora bisa nemokake kode grafis, peneliti bisa ngeklik tombol kasebut Kode PIN tambahan (PIN sekunder) sawise ngetik kode gambar sing salah lan nyoba golek PIN tambahan.

Rekomendasi perlindungan: Luwih becik ora nggunakake tombol grafis.

Cara 16: Sandi Alfanumerik

Yen sandhi alfanumerik bisa digunakake ing piranti kasebut, pemilik bisa nggunakake tembung sandhi populer ing ngisor iki minangka kode kunci [16]:

  • 123456
  • sandi
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • srengenge
  • qwerty
  • iloveyou
  • putri
  • admin
  • welcome
  • 666666
  • Abc123
  • bal-balan
  • 123123
  • monkey
  • 654321
  • ! @ # $% ^ & *
  • Nggoleki
  • aa123456
  • Donald
  • password1
  • Qwerty123

Rekomendasi perlindungan: nggunakake mung Komplek, sandhi unik karo karakter khusus lan kasus beda. Priksa manawa sampeyan nggunakake salah siji sandhi ing ndhuwur. Yen sampeyan nggunakake - ngganti menyang sing luwih dipercaya.

Cara 17: maya utawa panyimpenan lokal

Yen ora bisa kanthi teknis mbusak data saka piranti sing dikunci, para kriminal bisa nggoleki salinan serep ing komputer pemilik piranti kasebut utawa ing panyimpenan awan sing cocog.

Asring, pamilik smartphone Apple, nalika nyambungake menyang komputer, ora ngerti manawa salinan serep lokal utawa awan saka piranti kasebut bisa digawe ing wektu iki.

Panyimpenan awan Google lan Apple ora mung bisa nyimpen data saka piranti, nanging uga sandhi sing disimpen ing piranti kasebut. Extracting sandhi iki bisa bantuan ing guessing kode kunci piranti seluler.

Saka Keychain sing disimpen ing iCloud, sampeyan bisa ngekstrak sandhi serep piranti sing wis disetel dening pemilik, sing paling mungkin cocog karo PIN kunci layar.

Yen penegak hukum dadi Google lan Apple, perusahaan bisa nransfer data sing wis ana, sing bisa uga nyuda kabutuhan kanggo mbukak kunci piranti kasebut, amarga penegak hukum wis duwe data kasebut.

Contone, sawise serangan teroris ing Pensocon, salinan data sing disimpen ing iCloud dipasrahake menyang FBI. Saka statement Apple:

"Sajrone sawetara jam panjaluk FBI, tanggal 6 Desember 2019, kita nyedhiyakake macem-macem informasi sing ana gandhengane karo penyelidikan. Saka 7 Desember nganti 14 Desember, kita nampa enem panjalukan legal tambahan lan menehi informasi kanggo nanggepi, kalebu serep iCloud, informasi akun, lan transaksi kanggo macem-macem akun.

Kita nanggapi saben panjaluk kanthi cepet, asring sajrone sawetara jam, ijol-ijolan informasi karo kantor FBI ing Jacksonville, Pensacola, lan New York. Kanthi panjaluk investigasi, akeh informasi gigabyte sing dipikolehi, sing kita pasrahake menyang penyidik. [17, 18, 19]

Rekomendasi perlindungan: apa wae sing dikirim tanpa enkripsi menyang awan bisa lan bakal digunakake kanggo sampeyan.

Cara 18: Akun Google

Cara iki cocok kanggo mbusak sandhi grafis sing ngunci layar piranti seluler sing nganggo sistem operasi Android. Kanggo nggunakake cara iki, sampeyan kudu ngerti jeneng pangguna lan sandhi akun Google sing nduweni piranti. Kahanan kapindho: piranti kudu nyambung menyang Internet.

Yen sampeyan ngetik sandhi gambar sing salah kaping pirang-pirang saurutan, piranti bakal nawakake kanggo ngreset sandhi. Sawise iku, sampeyan kudu mlebu menyang akun pangguna, sing bakal mbukak kunci layar piranti [5].

Amarga macem-macem solusi hardware, sistem operasi Android, lan setelan keamanan tambahan, cara iki mung ditrapake kanggo sawetara piranti.

Yen panaliti ora duwe sandhi kanggo akun Google saka pemilik piranti, dheweke bisa nyoba mbalekake kanthi nggunakake metode pemulihan sandi standar kanggo akun kasebut.

Yen piranti ora disambungake menyang Internet nalika sinau (contone, kertu SIM diblokir utawa ora ana dhuwit cukup), piranti kasebut bisa disambungake menyang Wi-Fi nggunakake pandhuan ing ngisor iki:

  • tekan ikon "Panggilan darurat"
  • pencet *#*#7378423#*#*
  • pilih Service Test - Wlan
  • nyambung menyang jaringan Wi-Fi sing kasedhiya [5]

Rekomendasi perlindungan: aja lali nggunakake otentikasi rong faktor ing ngendi wae, lan ing kasus iki, luwih becik nyambung menyang aplikasi kasebut, lan ora menyang kode liwat SMS.

Cara 19: akun tamu

Piranti seluler sing nganggo Android 5 lan ndhuwur bisa duwe sawetara akun. Informasi akun tambahan bisa uga ora dikunci nganggo PIN utawa pola. Kanggo ngalih, sampeyan kudu ngeklik lambang akun ing pojok tengen ndhuwur banjur pilih akun liyane:

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Kanggo akun tambahan, akses menyang sawetara data utawa aplikasi bisa uga diwatesi.

Rekomendasi perlindungan: iku penting kanggo nganyari OS. Ing Android versi modern (9 lan munggah karo patch keamanan Juli 2020), akun tamu biasane ora menehi pilihan.

Cara 20: layanan khusus

Perusahaan ngembangake program forensik khusus, antara liya, nawakake layanan kanggo mbukak kunci piranti seluler lan ngekstrak data saka dheweke [20, 21]. Kemungkinan layanan kasebut mung fantastis. Bisa digunakake kanggo mbukak kunci model paling dhuwur saka piranti Android lan iOS, uga piranti sing ana ing mode pemulihan (sing dilebokake piranti kasebut sawise ngluwihi jumlah upaya entri tembung sandhi sing salah). Kerugian metode iki yaiku biaya sing dhuwur.

Kutipan saka kaca web ing situs web Cellebrite sing njlèntrèhaké piranti sing bisa njupuk data. Piranti kasebut bisa dikunci ing laboratorium pangembang (Cellebrite Advanced Service (CAS)) [20]:

Zona akses: 30 cara kanggo mbukak kunci smartphone apa wae. Bagean 1
Kanggo layanan kasebut, piranti kasebut kudu diwenehake menyang kantor regional (utawa kepala) perusahaan. Departure saka pakar kanggo customer bisa. Minangka aturan, crack kode kunci layar njupuk siji dina.

Rekomendasi perlindungan: iku meh mokal kanggo nglindhungi dhewe, kajaba kanggo nggunakake sandi alfanumerik kuwat lan owah-owahan taunan piranti.

Pakar Laboratorium PS Group-IB ngomong babagan kasus kasebut, alat lan akeh fitur migunani liyane ing pakaryan spesialis forensik komputer minangka bagean saka kursus pelatihan. Analis Forensik Digital. Sawise ngrampungake kursus 5 dina utawa 7 dina, lulusan bakal luwih efektif nindakake riset forensik lan nyegah kedadeyan cyber ing organisasi.

Tindakan PPS Saluran Telegram Group-IB babagan keamanan informasi, peretas, APT, serangan cyber, scammers lan bajak laut. Penyelidikan langkah-langkah, kasus praktis nggunakake teknologi Group-IB lan rekomendasi babagan carane ora dadi korban. Nyambung!

Sumber informasi

  1. FBI nemokake peretas sing siap hack iPhone tanpa bantuan Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Retak Kunci Pola Android ing Lima Usaha
  3. Sensor bekas driji Samsung Galaxy S10 diapusi nganggo sidik jari sing dicithak 3D
  4. Dominic Casciani, Gaetan Portal. Enkripsi telpon: Polisi 'mug' tersangka njaluk data
  5. Cara mbukak kunci telpon: 5 cara sing bisa digunakake
  6. Durov nyebat alasan hacking smartphone Jeff Bezos kerentanan ing WhatsApp
  7. Sensor lan sensor piranti seluler modern
  8. Gezichtsherkenning op smartphone ora luwih saka veilig
  9. TrueDepth ing iPhone X - apa iku, cara kerjane
  10. ID Pasuryan ing iPhone X palsu nganggo topeng dicithak 3D
  11. Paket NirLauncher
  12. Anatoly Alizar. PIN populer lan Langka: Analisis Statistik
  13. Maria Nefedova. Pola bisa diprediksi kaya tembung sandhi "1234567" lan "sandi"
  14. Anton Makarov. Sandhi pola bypass ing piranti Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Mbukak kunci piranti seluler nggunakake kode populer iki
  16. Andrey Smirnov. 25 sandhi paling populer ing 2019
  17. Maria Nefedova. Konflik antarane panguwasa AS lan Apple babagan peretasan iPhone penjahat saya tambah akeh
  18. Apple nanggapi AG Barr babagan mbukak kunci telpon penembake Pensacola: "Ora."
  19. Program Dukungan Penegakan Hukum
  20. Piranti sing Didhukung Cellebrite (CAS)

Source: www.habr.com

Add a comment