Biegowelove.pl

informacje o Polsce. Wybierz tematy, o których chcesz dowiedzieć się więcej

Czy iPhone’y są bezpieczniejsze niż telefony z Androidem?

Czy iPhone’y są bezpieczniejsze niż telefony z Androidem?

Zapewnienie bezpieczeństwa w cyfrowym świecie może być wyzwaniem. Może być trudno zrozumieć, jak uniknąć oszustw związanych z wyłudzaniem informacji lub czy WhatsApp Jest to bezpieczniejsza opcja niż Sygnał lub kabel. Okazuje się, że posiadany telefon może mieć wpływ na to, jak bezpieczny jesteś, ponieważ zarówno telefony z Androidem, jak i Apple są podatne na włamania, jeśli nie w różnym stopniu.

Dlatego poprosiliśmy całą stratosferę, aby dowiedzieć się, co myślą czołowi eksperci ds. bezpieczeństwa i na co należy zwrócić uwagę, aby chronić telefon przed zagrożeniami.

Czy iPhone’y są bezpieczniejsze niż telefony z Androidem?

Chris Hauk, mistrz prywatności konsumentów w Pixel Privacy, powiedział Trusted Reviews, że telefony z Androidem są częściej atakowane niż iPhone’y, ponieważ jest ich więcej na wolności, co czyni je większym celem.

„Androidy są zwykle bardziej atakowane niż iPhone’y, ze względu na ich dużą liczbę instalacji, więc atakowanie urządzeń z Androidem zapewnia większą powierzchnię ataku” – mówi Hauk.

iPhone’y również nie są tak podatne na ataki jak urządzenia z Androidem, ponieważ Apple kontroluje zarówno sprzęt, jak i system operacyjny. Tymczasem Android jest dostosowywany przez wielu producentów smartfonów, którzy zazwyczaj dostosowują mobilny system operacyjny do sprzedawanych przez siebie urządzeń, tworząc potencjalne luki w zabezpieczeniach, instalując własne oprogramowanie innych firm”.

Nie oznacza to, że iPhone’y są odporne na ataki lub luki w zabezpieczeniach. Ostatnio Apple właśnie załatał dwie krytyczne luki Pozwoliłoby to aplikacjom innych firm na zobaczenie Twojego Apple ID. W podobnym duchu a Wykryto błąd Safari 15, który może ujawnić Twoją ostatnią historię przeglądania Z aplikacji pokazuje, że Apple nie jest bezkonkurencyjny, nawet jeśli rzadko zdarza się, że ma problemy z poważnymi lukami w zabezpieczeniach.

Doradca ds. bezpieczeństwa F-Secure, Fennel Aurora, wyjaśnił Trusted Reviews, w jaki sposób Android jest bardziej ukierunkowany, mimo że złośliwe oprogramowanie dla iPhone’a jest bardziej wartościowe, ponieważ wymaga bardziej wyrafinowanych sztuczek, aby dostać się do iOS.

„Ogólnie rzecz biorąc, użytkownicy systemów iOS i Mac są bardziej wartościowymi celami i mogą przynosić większe zyski, gdyby firma przestępcza była w stanie podjąć wysiłek opracowania bardziej wyrafinowanego złośliwego oprogramowania” — zauważa Aurora.

„Te cele są generalnie opłacalne albo dla ogólnie zamożnych użytkowników, którzy płacą za oprogramowanie ransomware, albo pracując dla rządów i firm z głębokimi kieszeniami, które działają kryminalnie, aby atakować protestujących, dziennikarzy, liderów opozycji, organizatorów związków zawodowych, sygnalistów i każdego, kto jest niewygodny dla ich dalszego nadużycie władzy.”

READ  Materiał BBC zza kulis powstawania pierwszej gry GTA pokazuje, jak daleko zaszła gra na Playstation

Aurora mówi dalej, że największą słabością telefonów jest to, że ponieważ oprogramowanie jest tak jednorodne, jeden dobry atak może zagrozić całemu systemowi.

„Jednocześnie, w miarę jak Android stopniowo dogania iOS pod względem bezpieczeństwa w fazie projektowania, fragmentacja ekosystemu Androida w porównaniu z jednym bardzo jednorodnym ekosystemem iOS może pod pewnymi względami ułatwić atak na iOS i bardziej wartościowy — jeden dobry atak może sprawić, że będziesz mieć dostęp do każdego urządzenia, bez konieczności opracowywania dla każdej konkretnej wersji Androida” – wyjaśniła Aurora.

Kaspersky Secure VPN Connection — 34% zniżki

Bezpieczny sposób na korzystanie z sieci bez uszczerbku dla szybkości jest teraz 34% taniej za jedyne 34,13 GBP rocznie i obejmuje do 5 urządzeń.

  • Kaspersky
  • To było 52,50 £
  • 34,13 zł

Pokazać

Jakie zagrożenia najbardziej dotykają zwykłych konsumentów?

Główny badacz bezpieczeństwa firmy Kaspersky, David Emm, wyjaśnił Trusted Reviews, ile szkodliwego oprogramowania ma na celu kradzież danych osobowych użytkowników.

„Większość złośliwego oprogramowania dla dowolnej platformy opiera się na inżynierii społecznej, czyli nakłanianiu kogoś do zrobienia czegoś, co zagraża jego bezpieczeństwu” — powiedział Im.

Stąd liczba ataków phishingowych mających na celu skłonienie ludzi do kliknięcia linków do fałszywych stron internetowych zawierających złośliwe oprogramowanie (może to być oprogramowanie reklamowe, trojan bankowy zaprojektowany w celu kradzieży ich pieniędzy, koparki kryptowaluty lub innego rodzaju złośliwe oprogramowanie) lub uzyskania danych osobowych Jak hasła”.

To ważne, abyś to zrobił Dbaj o bezpieczeństwo swoich haseł. Małe środki ostrożności, takie jak używanie menedżera haseł lub instalowanie pliku VPN Utrudni to hakerom dostęp do Twoich kont. Upewnij się również, że nigdy nie klikasz linku wysłanego do Ciebie e-mailem od nieznanego kontaktu, a jeśli nie wiesz, co zrobić, poproś o poradę.

Hank Schles, starszy dyrektor ds. rozwiązań bezpieczeństwa w Lookout, powiedział Trusted Reviews, że phishing i złośliwe oprogramowanie są największymi problemami konsumentów, a Android jest najbardziej podatny na ataki.

„Mobilny phishing i złośliwe aplikacje to dwa główne zagrożenia dla codziennego konsumenta. Mobilne ataki phishingowe mogą mieć miejsce na dowolnej platformie z funkcją przesyłania wiadomości, co oznacza, że ​​jesteśmy bardzo podatni na te urządzenia, jeśli nie są chronione przez rozwiązanie bezpieczeństwa mobilnego.”

„Ryzyko złośliwych aplikacji jest zwykle wyższe w przypadku Androida, ponieważ jest to bardziej otwarty system operacyjny. Bardzo trudno jest pobrać aplikację, która nie pochodzi ze sklepu Apple App Store na urządzenie z systemem iOS, co jest jedną z zalet podejście firmy do ogrodów otoczonych murem.

READ  Udostępniona biblioteka zdjęć iCloud nie działa z iOS 16

„Złośliwe aplikacje mobilne zwykle wyglądają nieszkodliwie, ale uruchamiają w tle złośliwy kod, który może szpiegować ludzi i wszystko, co robią na swoich urządzeniach” – kontynuował Schles.

Czy jeden jest bezpieczniejszy od drugiego?

Adwokat Comparitech ds. prywatności, Paul Bischoff, powiedział Trusted Reviews, że iPhone’y są z natury bezpieczniejsze, ponieważ niebezpieczne aplikacje są trudniejsze do pobrania, ponieważ każda usługa, którą chcesz sprzedawać na platformie Apple, musi zostać zweryfikowana przez App Store.

„iPhone’y są domyślnie bezpieczniejsze. Szyfrowanie dysku jest domyślnie włączone, aplikacje z App Store podlegają bardziej rygorystycznemu procesowi weryfikacji, a Apple nie gromadzi danych osobowych użytkowników w celach reklamowych.”

Ponieważ pobieranie aplikacji na Apple, których nie ma w App Store, jest bardzo trudne, jest mniej prawdopodobne, że pobierzesz złośliwą aplikację. Kontrola Apple nad sprzętem i oprogramowaniem utrudnia hakerom dostanie się do środka, podobnie jak złodziej, który miałby do czynienia z drzwiami zamkniętymi na kłódkę. Drzwi Androida są nadal zamknięte, ale brak zasuwy ułatwia prześlizgnięcie się niektórych ataków.

Schleiss powiedział, że iPhone’y mają lepszą obsługę aktualizacji systemu, przy czym jedna aktualizacja iOS jest wdrażana na użytkownika na raz, podczas gdy łatki bezpieczeństwa Androida są rozłożone, ponieważ każdy telefon musi zostać przetestowany.

„Główna różnica między iOS a Androidem polega na tym, że tylko jeden producent urządzeń ma urządzenia z systemem iOS, podczas gdy są dziesiątki, które produkują urządzenia z Androidem”, wyjaśnia Schles.

„W systemie iOS łatki bezpieczeństwa można przesłać do każdego użytkownika iPhone’a jednocześnie. Z drugiej strony każdy producent urządzeń, który produkuje urządzenie z Androidem, musi testować aktualizacje, zanim zostaną wysłane do użytkowników mobilnych”.

Jest to niebezpieczne, ponieważ tradycyjnie użytkownicy nie podejmują nawet najbardziej podstawowych środków, aby chronić się na urządzeniach mobilnych, powiedział Schles.

„Może to stworzyć ogromną lukę między wykryciem problemów z bezpieczeństwem a momentem, w którym użytkownicy faktycznie otrzymują aktualizacje w celu ochrony. Niezależnie od systemu operacyjnego, każdy powinien chronić swoje urządzenia mobilne za pomocą rozwiązania zabezpieczającego.”

„Jesteśmy uwarunkowani, aby uruchamiać oprogramowanie antywirusowe na naszych komputerach stacjonarnych i laptopach, więc dlaczego na urządzeniach mobilnych jest inaczej? Można argumentować, że smartfony i tablety mają teraz większy dostęp do wrażliwych danych niż komputery, więc z perspektywy bezpieczeństwa osobistego i korporacyjnego Każdy użytkownik telefonu komórkowego musi zabezpieczyć te urządzenia.”

Jaką radę dałbyś obojgu użytkownikom, aby zachować bezpieczeństwo?

Hauk sugeruje, aby unikać klikania czerwonych linków w kontaktach, których nie znasz.

Nigdy nie klikaj linków w e-mailach lub SMS-ach i nigdy nie pobieraj aplikacji spoza App Store na iPhone’a lub Google Play Store na Androida. Sideloading może wprowadzić wirusy i złośliwe oprogramowanie do Twojego urządzenia. Używaj VPN podczas łączenia się z publicznymi punktami dostępowymi Wi-Fi, ponieważ jest ulubionym celem złych aktorów świata”

Emm sugeruje również, że użytkownicy powinni upewnić się, że ich urządzenia są aktualne, i łączy się z Hauk, twierdząc, że nie należy pobierać aplikacji, które nie pochodzą z dedykowanego sklepu Apple lub Google Store.

Stosuj aktualizacje do systemów operacyjnych i aplikacji oraz regularnie twórz kopie zapasowe danych. Think PUB – Ochrona, aktualizacja i tworzenie kopii zapasowych. Używaj tylko zaufanych witryn, używaj „https” i zawsze wpisuj adres samodzielnie lub korzystaj z zakładek/ulubionych zamiast klikania łączy. urządzenia mobilne Chroń swoje urządzenie unikalnym i złożonym hasłem lub danymi biometrycznymi, wystarczy pobrać aplikacje z Google Play lub App Store i sprawdzić, o jakie uprawnienia prosi aplikacja podczas jej instalowania.”

Ważne jest również, aby zrozumieć, jak działa większość oszustw, im bardziej jesteś zaznajomiony z oszustwem, tym mniej prawdopodobne jest, że się na nie nabierzesz, korzystając z technologii Aurora.

„Spróbuj zrozumieć, jak działają niektóre podstawowe oszustwa. Podobnie jak w przypadku złośliwego oprogramowania, oszuści często przetwarzają te same sztuczki na nieco inny papier do pakowania. Wiele unikania oszustw sprowadza się do wzięcia oddechu i zatrzymania się, gdy czujesz się pod presją lub podekscytowany. Nagle dla bardzo dobra okazja.Dotyczy to odwiedzanych stron internetowych, otrzymywanych wiadomości e-mail, wiadomości tekstowych, mediów społecznościowych, rozmów telefonicznych, a nawet gdy jesteś poza domem. Oszuści znajdują Cię tam, gdzie jesteś i próbują wykorzystać rzeczy, które znasz, aby zyskać twoja pewność siebie, uwaga Aurora.