ในเดือนกุมภาพันธ์ เราได้เผยแพร่บทความ “ไม่ใช่ VPN เพียงอย่างเดียว เอกสารสรุปเกี่ยวกับวิธีการปกป้องตัวคุณเองและข้อมูลของคุณ”
โพสต์ใหม่เกี่ยวข้องกับปัญหาความปลอดภัยของข้อมูล (การติดต่อ รูปภาพ วิดีโอทั้งหมด) ในโปรแกรมส่งข้อความด่วนและอุปกรณ์ที่ใช้ในการทำงานกับแอปพลิเคชัน
ผู้ส่งสาร
Telegram
ย้อนกลับไปในเดือนตุลาคม 2018 Nathaniel Sachi นักศึกษาวิทยาลัยเทคนิค Wake ปีแรกค้นพบว่า Telegram Messenger บันทึกข้อความและไฟล์สื่อในไดรฟ์คอมพิวเตอร์ในระบบในรูปแบบข้อความธรรมดา
นักเรียนสามารถเข้าถึงจดหมายโต้ตอบของตนเอง ทั้งข้อความและรูปภาพ ในการทำเช่นนี้ เขาได้ศึกษาฐานข้อมูลแอปพลิเคชันที่จัดเก็บไว้ใน HDD ปรากฎว่าข้อมูลอ่านยากแต่ไม่ได้เข้ารหัส และสามารถเข้าถึงได้แม้ว่าผู้ใช้จะตั้งรหัสผ่านสำหรับแอปพลิเคชันก็ตาม
ในข้อมูลที่ได้รับพบชื่อและหมายเลขโทรศัพท์ของคู่สนทนาซึ่งสามารถเปรียบเทียบได้หากต้องการ ข้อมูลจากการแชทแบบปิดยังถูกจัดเก็บในรูปแบบที่ชัดเจน
Durov กล่าวในภายหลังว่านี่ไม่ใช่ปัญหา เพราะหากผู้โจมตีสามารถเข้าถึงพีซีของผู้ใช้ได้ เขาจะสามารถรับคีย์เข้ารหัสและถอดรหัสการติดต่อทั้งหมดได้โดยไม่มีปัญหาใดๆ แต่ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลหลายคนแย้งว่านี่ยังเป็นเรื่องร้ายแรง
Кроме того, Telegram оказался уязвим к атаке хищения ключей, что
เท่าที่เราทราบ Messenger นี้ยังเก็บข้อมูลไว้ในดิสก์คอมพิวเตอร์ในรูปแบบที่ไม่ได้เข้ารหัสอีกด้วย ดังนั้น หากผู้โจมตีสามารถเข้าถึงอุปกรณ์ของผู้ใช้ได้ ข้อมูลทั้งหมดก็จะถูกเปิดเช่นกัน
แต่มีปัญหาระดับโลกมากขึ้น ปัจจุบันการสำรองข้อมูลทั้งหมดจาก WhatsApp ที่ติดตั้งบนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Android จะถูกจัดเก็บไว้ใน Google Drive ตามที่ Google และ Facebook ตกลงกันเมื่อปีที่แล้ว แต่การสำรองจดหมายโต้ตอบ ไฟล์มีเดีย และอื่นๆ
เป็นไปได้ที่จะเข้ารหัสข้อมูล แต่ทั้งสองบริษัทไม่ทำเช่นนี้ อาจเป็นเพราะการสำรองข้อมูลที่ไม่ได้เข้ารหัสสามารถโอนและใช้งานได้โดยผู้ใช้เอง เป็นไปได้มากว่าไม่มีการเข้ารหัส ไม่ใช่เพราะว่าการติดตั้งนั้นยากในทางเทคนิค ในทางกลับกัน คุณสามารถปกป้องการสำรองข้อมูลได้โดยไม่มีปัญหาใดๆ ปัญหาคือ Google มีเหตุผลของตัวเองในการทำงานกับ WhatsApp ซึ่งบริษัทน่าจะเป็นเช่นนั้น
สำหรับ WhatsApp สำหรับ iOS ข้อมูลสำรองจะถูกบันทึกลงในคลาวด์ iCloud แต่ที่นี่เช่นกัน ข้อมูลจะถูกจัดเก็บในรูปแบบที่ไม่ได้เข้ารหัส ซึ่งระบุไว้แม้จะอยู่ในการตั้งค่าแอปพลิเคชันก็ตาม ไม่ว่า Apple จะวิเคราะห์ข้อมูลนี้หรือไม่นั้น มีเพียงบริษัทเท่านั้นที่ทราบ จริงอยู่ Cupertino ไม่มีเครือข่ายโฆษณาเช่น Google ดังนั้นเราจึงสรุปได้ว่าโอกาสที่พวกเขาจะวิเคราะห์ข้อมูลส่วนบุคคลของผู้ใช้ WhatsApp นั้นต่ำกว่ามาก
ทั้งหมดที่กล่าวมาสามารถกำหนดได้ดังนี้ - ใช่ ไม่เพียงแต่คุณเท่านั้นที่สามารถเข้าถึงการติดต่อทางจดหมาย WhatsApp ของคุณ
TikTok และผู้ส่งสารอื่น ๆ
บริการแชร์วิดีโอสั้น ๆ นี้อาจได้รับความนิยมอย่างรวดเร็ว นักพัฒนาสัญญาว่าจะรักษาความปลอดภัยข้อมูลผู้ใช้อย่างสมบูรณ์ ปรากฎว่าบริการใช้ข้อมูลนี้โดยไม่แจ้งให้ผู้ใช้ทราบ ที่แย่ไปกว่านั้น: บริการนี้เก็บรวบรวมข้อมูลส่วนบุคคลจากเด็กอายุต่ำกว่า 13 ปีโดยไม่ได้รับความยินยอมจากผู้ปกครอง ข้อมูลส่วนบุคคลของผู้เยาว์ เช่น ชื่อ อีเมล หมายเลขโทรศัพท์ ภาพถ่าย และวิดีโอ ได้รับการเผยแพร่สู่สาธารณะแล้ว
บริการ
รายการนี้สามารถดำเนินต่อไปได้ไม่รู้จบ - โปรแกรมส่งข้อความโต้ตอบแบบทันทีส่วนใหญ่มีช่องโหว่อย่างน้อยหนึ่งรายการที่ทำให้ผู้โจมตีสามารถดักฟังผู้ใช้ได้ (
การรักษาความปลอดภัยที่ดีในระดับโปรโตคอล? ไม่มีปัญหา เราพังอุปกรณ์แล้ว
เมื่อหลายปีก่อน
ตอนนี้สิ่งต่าง ๆ ตัวอย่างเช่น บริษัท Cellebrite ของอิสราเอลขายระบบซอฟต์แวร์และฮาร์ดแวร์ให้กับนิติบุคคลในรัสเซียและประเทศอื่น ๆ ที่ให้คุณแฮ็ก iPhone และ Android ทุกรุ่นได้ ปีที่แล้วก็มี
นักนิติวิทยาศาสตร์ชาวมากาดาน โปปอฟ แฮ็กสมาร์ทโฟนโดยใช้เทคโนโลยีเดียวกับที่ใช้โดยสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา ที่มา: บีบีซี
อุปกรณ์มีราคาไม่แพงตามมาตรฐานของรัฐบาล สำหรับ UFED Touch2 แผนกโวลโกกราดของคณะกรรมการสอบสวนจ่ายเงิน 800 รูเบิล แผนก Khabarovsk - 1,2 ล้านรูเบิล ในปี 2017 Alexander Bastrykin หัวหน้าคณะกรรมการสอบสวนของสหพันธรัฐรัสเซียยืนยันว่าแผนกของเขา
Sberbank ยังซื้ออุปกรณ์ดังกล่าว - อย่างไรก็ตามไม่ใช่เพื่อดำเนินการตรวจสอบ แต่เพื่อต่อสู้กับไวรัสบนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Android “หากอุปกรณ์มือถือถูกสงสัยว่าติดไวรัสด้วยรหัสซอฟต์แวร์ที่เป็นอันตรายที่ไม่รู้จัก และหลังจากได้รับความยินยอมจากเจ้าของโทรศัพท์ที่ติดไวรัสแล้ว จะทำการวิเคราะห์เพื่อค้นหาไวรัสใหม่ ๆ ที่เกิดขึ้นและเปลี่ยนแปลงอยู่ตลอดเวลาโดยใช้เครื่องมือต่าง ๆ รวมถึงการใช้งาน ของ UFED Touch2” -
ชาวอเมริกันยังมีเทคโนโลยีที่อนุญาตให้แฮ็กสมาร์ทโฟนเครื่องใดก็ได้ Grayshift สัญญาว่าจะแฮ็กสมาร์ทโฟน 300 เครื่องในราคา 15 ดอลลาร์ (50 ดอลลาร์ต่อเครื่อง เทียบกับ 1500 ดอลลาร์สำหรับ Cellbrite)
มีแนวโน้มว่าอาชญากรไซเบอร์ก็มีอุปกรณ์ที่คล้ายกันเช่นกัน อุปกรณ์เหล่านี้ได้รับการปรับปรุงอย่างต่อเนื่อง - ขนาดลดลงและประสิทธิภาพเพิ่มขึ้น
ตอนนี้เรากำลังพูดถึงโทรศัพท์ที่มีชื่อเสียงไม่มากก็น้อยจากผู้ผลิตรายใหญ่ที่กังวลเกี่ยวกับการปกป้องข้อมูลของผู้ใช้ หากเรากำลังพูดถึงบริษัทขนาดเล็กหรือองค์กรที่ไม่มีชื่อ ในกรณีนี้ ข้อมูลจะถูกลบออกโดยไม่มีปัญหา โหมด HS-USB ทำงานได้แม้ในขณะที่บูตโหลดเดอร์ถูกล็อคอยู่ โหมดการบริการมักจะเป็น "ประตูหลัง" ซึ่งสามารถดึงข้อมูลได้ ถ้าไม่เช่นนั้น คุณสามารถเชื่อมต่อกับพอร์ต JTAG หรือถอดชิป eMMC ออกทั้งหมด แล้วเสียบเข้ากับอะแดปเตอร์ราคาไม่แพง หากข้อมูลไม่ได้ถูกเข้ารหัสจากโทรศัพท์
หากมีใครเข้าถึงสมาร์ทโฟนที่มีข้อมูลสำคัญเป็นการส่วนตัว พวกเขาสามารถแฮ็กมันได้หากต้องการ ไม่ว่าผู้ผลิตจะพูดอะไรก็ตาม
เป็นที่ชัดเจนว่าทุกสิ่งที่กล่าวมานั้นใช้ไม่เพียงแต่กับสมาร์ทโฟนเท่านั้น แต่ยังรวมถึงคอมพิวเตอร์และแล็ปท็อปที่ใช้ระบบปฏิบัติการต่างๆ ด้วย หากคุณไม่ใช้มาตรการป้องกันขั้นสูง แต่พอใจกับวิธีการทั่วไป เช่น รหัสผ่านและการเข้าสู่ระบบ ข้อมูลก็จะยังคงตกอยู่ในอันตราย แฮกเกอร์ที่มีประสบการณ์ซึ่งเข้าถึงอุปกรณ์ได้ทางกายภาพจะสามารถรับข้อมูลได้เกือบทุกชนิด - เพียงเรื่องของเวลาเท่านั้น
แล้วต้องทำอย่างไร?
สำหรับ Habré ปัญหาด้านความปลอดภัยของข้อมูลบนอุปกรณ์ส่วนบุคคลได้รับการหยิบยกขึ้นมามากกว่าหนึ่งครั้ง ดังนั้นเราจะไม่สร้างวงล้อขึ้นมาใหม่อีก เราจะระบุเฉพาะวิธีการหลักที่ลดโอกาสที่บุคคลที่สามจะได้รับข้อมูลของคุณ:
- จำเป็นต้องใช้การเข้ารหัสข้อมูลทั้งบนสมาร์ทโฟนและพีซีของคุณ ระบบปฏิบัติการที่แตกต่างกันมักจะมีเครื่องมือที่ดีเป็นค่าเริ่มต้น ตัวอย่าง -
การสร้าง crypto คอนเทนเนอร์ใน Mac OS โดยใช้เครื่องมือมาตรฐาน
- ตั้งรหัสผ่านได้ทุกที่ทุกเวลา รวมถึงประวัติการติดต่อใน Telegram และผู้ส่งข้อความโต้ตอบแบบทันทีอื่น ๆ โดยปกติแล้วรหัสผ่านจะต้องซับซ้อน
- การรับรองความถูกต้องด้วยสองปัจจัย - ใช่ อาจไม่สะดวก แต่ถ้าการรักษาความปลอดภัยต้องมาก่อน คุณจะต้องทนกับมัน
- ตรวจสอบความปลอดภัยทางกายภาพของอุปกรณ์ของคุณ นำพีซีขององค์กรไปที่ร้านกาแฟแล้วลืมมันไปที่นั่นใช่ไหม? คลาสสิค. มาตรฐานความปลอดภัยรวมถึงมาตรฐานขององค์กรเขียนขึ้นด้วยน้ำตาของผู้ที่ตกเป็นเหยื่อของความประมาทของตนเอง
ลองดูความคิดเห็นเกี่ยวกับวิธีการของคุณเพื่อลดโอกาสที่จะถูกแฮ็กข้อมูลเมื่อบุคคลที่สามเข้าถึงอุปกรณ์ทางกายภาพ จากนั้นเราจะเพิ่มวิธีการที่เสนอลงในบทความหรือเผยแพร่ในบทความของเรา
ที่มา: will.com