Sledujte nás na sociálních sítích

Články

Jak podvodníci dokáží odemknout ukradený iPhone?

Napsal

dne

Zařízení od Apple mají mnohem lepší ochranu než konkurenční značky. Příkladem je vysoce spolehlivé rozhraní Face ID, které je téměř nemožné oklamat a nechybí ani dokonale pokročilé šifrovací algoritmy, které mohou chránit vaše data před odcizením. Výhodou je také vzdálená blokace iCloudu, která umožní vymazat veškerá data ze ztraceného telefonu. Ovšem, jak ukázala studie Motherboard, když se základní hackerské dovednosti ukáží jako bezmocné, přicházejí do hry jiné, stejně účinné metody hackingu a odemykání. Čtěte dál…

Útočníci často vsází na nerozvážnost uživatelů a podle základní desky a speciálního softwaru získají úplnou e-mailovou adresu, kterou později zkontaktují. Využívají praktiky falšování a prostřednictvím vymyšlené zprávy, která se tváří jako věrohodná žádost od Applu požádají o ověření hesla, aby se ujistili, že zařízení opravdu patří konkrétní osobě. Často naivní uživatelé prozradí svoji kombinaci a navždy ztrácí své zařízení. Jaké jsou další metody získání hesla?

Výsledek obrázku pro iphone hack

V situacích, kdy morální tlak a přesvědčování nefunguje, se podvodníci začínají pokoušet o phishingové útoky. Obvykle to ani nevyžaduje zvláštní znalosti, protože tzv. Phishingové balíčky jsou k dispozici za 75 dolarů na černém trhu. Zahrnují všechny potřebné nástroje pro zjištění uživatelských jmen a hesel. Nicméně často je takové odemknutí blokovaného telefonu komplexním a dobře plánovaným schématem.

Pokud nevyjde výše uvedená metoda, obrátí se na technickou podporu společnosti Apple a představují se jako skuteční majitelé uzamčeného zařízení. Samozřejmě si zfalšují potřebnou dokumentaci, jako jsou faktury, doklady o pořízení a tak podobně. Pokud vám tedy někdo odcizí telefon a ten se dostane do šikovných rukou, pak se s ním můžete rozloučit.

Jaké jsou další metody odemknutí kradeného telefonu?

Objevilo se několik případů, kdy se snažili podvodníci uplatit zaměstnance v obchodu Apple Store, aby jejich zařízení odblokovali. Často také dochází ke změně IMEI, což je nejtěžší metoda, která zahrnuje přeprogramování centrálního procesoru. Tento postup se údajně používá především v asijských státech, kdy se pak telefony dále prodávají mezi uživatele. Podvodníci neustále zdokonalují své metody, říká Motherboard. Dokonce mají své vlastní skupiny a kanály v sítích jako je Telegram a WhatsApp, kde diskutují o účinnosti různých způsobů hackingu a sdílejí své metody.

Související obrázek

Pokračovat ve čtení
Placená propagace Kruh
Začít komentovat

Návody | Tipy

Zajímavé odkazy

iMore.cz – Eshop s příslušenstvím a náhradními díly pro Apple iPhone, iPad i Watch za výhodné ceny a s opravdu rychlým dodání, do 24h

MacBookarna.cz – Bazar s použitými Apple MacBooky PRO/AIR/WHITE se zárukou

Poslední recenze

Oblíbené články