Valószínűleg hallott a Központi Hírszerző Ügynökség hacker kísérleteiről a WikiLeaks kiadványnak köszönhetően. Ebben részletesen ismertették, hogy a CIA hogyan száguld be a piacon szinte mindenféle technikai termékkel, beleértve a Samsung televíziókat, iPhone-kat, Android-eszközöket és Wi-Fi routereket.
A kérdés ez ... mi jelent neked?
Nos, valószínűleg azt hiszi, hogy ez egyáltalán nem jelent semmit, hacsak nem a CIA célpontja vagy?
Lehet, hogy igaza van, de itt nem foglalkozol az egész történettel. Bár a WikiLeaks által felvázolt programokat és technikákat azért hozták létre, hogy kémkedjenek a terroristákon, a titok kiderül, hogyan tették ezt, és garantálhatja, hogy más hackerek ezt az információt használják, hogy bejussanak az Önhöz hasonló hétköznapi emberek eszközeibe. A legfontosabb módja ennek az, hogy megtalálják a sebezhetőségeket az eszközökön, és a legtöbb esetben ezek a sebezhetőségek az elavult szoftverekből származnak.
Mi a tényleg a CIA?
Mielőtt belenyúlnánk, hogyan védhetjük meg magunkat, fontos, hogy megértsük, hogy a CIA hogyan használja ezeket az eszközöket és mit csinál velük.
A WikiLeaks-jelentés szerint a CIA olyan eszközöket használ, amelyeknek különböző elektronikus eszközökbe, köztük televíziókba, táblagépekbe és okostelefonokba kell behatolniuk. Ez természetesen komoly aggodalmakat vet fel a magánélet tiszteletben tartásával kapcsolatban .
Állítólag a sípoló fúvók közvetlenül a CIA-ból húzták a fájlokat, és több mint 8.700-an kaptak szabadon.
Ez hatalmas, mert sokkal magasabb, mint három éven belül az Edward Snowden NSA szivárgásainak száma. Ezek az új szivárgások, amelyeket a "Vault 7" dokumentum kiadványnak neveznek, megmutatják nekünk, hogy milyen egyszerű az, hogy ne csak a készülékeinkbe fúródjunk, hanem azt is, hogy mi nagyon kevés a biztonság a készülékeinken.
A szivárgás azt is megmutatja nekünk, hogy a CIA képes olyan dolgokat tenni, mint a más országok vagy szervezetek támadása a számítógépes támadások miatt.
A WikiLeaks azt is elmondta, hogy részletesen ismertetni fogja azokat a cyberfegyvereket, amelyekre a CIA hozzáférhet. Mindazonáltal az információs testület először adja meg az információkat a technológiai vállalatoknak annak érdekében, hogy számukra vezető szerepet töltsön be a szoftverek készítésében, hogy megverje a hackeket.
A CIA, és bármely más kémszervezet odakinn, valószínűleg minden biztonsági rést keres a biztonsági szoftverekben, majd keresi a sebezhetőségek kihasználásának módjait. Ismét, és ez fontos, a készülékeink nem olyan biztonságosak, mint amilyennek mi hiszünk, és minden lépésre kémkedhetnek. Ráadásul a Vault 7 dokumentumok csak 2013-tól 2016-ig terjednek, így sokkal több információt tudunk ott, amiről nem tudunk.
Tehát akkor is, ha nem gondolja, hogy a CIA célpontja lesz, mi a helyzet más szervezetekkel vagy csak általános hackerekkel ? Az esélyek sokkal jobbak, hogy ezek az emberek célpontjai lesznek. Ezért rendkívül fontos, hogy megtanulja, hogyan védheti meg magát .
Az alábbiakban az Ön által használt eszköz típusától függően a lehető legnagyobb mértékben megvédheti magát.
Még akkor is, ha nem használsz egy adott eszközt, érdemes lehet elolvasni az egészet, hiszen ez elég komoly, és szeretné meggyőződni arról, hogy mindent megtesz, hogy megőrizze adatait biztonságban a hackerekről ... és a CIA.
Védelme az Android eszközökön
Ha Ön egy olyan Android-eszköz használatában álló több száz millió ember közé tartozik, kérdezze meg magának a kérdést. Az operációs rendszer melyik verzióját használja? Ha a Google által készített operációs rendszer régebbi verzióját használja, akkor bajba kerülhet. A WikiLeaks-dokumentum megvizsgálásakor több mint 7.800 weboldalt találtak, és közel 1000 olyan mellékletet mutattak be, amelyek az Android-eszközöket a hacker szoftverek célozták, az operációs rendszer egyetlen verzióját futtatva ... Android 4.0.
Ellenőrizted a készülékedet? Neked kellene.
A Google úgy becsüli, hogy az Android felhasználók körülbelül 30 százaléka, ami körülbelül 420 millió embernek felel meg, az Android 4.0 néhány változatát használja. A Google arra is összpontosít, hogy minden jelentést kivizsgáljon minden, a WikiLeaks kiadásában megnevezett biztonsági problémáról, de mi történt.
A mostani információkkal a legjobb, ha megállíthatjuk a mobileszköz- szoftver frissítésével. Nem csak azt kell biztosítania, hogy az operációs rendszer naprakész legyen, hanem győződjön meg róla, hogy az alkalmazásai a lehető legaktuálisabbak.
Ha van egy régebbi Android-eszközöd, akkor könnyebb lenne mondani, mint megtenni. Például a régebbi eszközök, például a Samsung Galaxy S3, nem tölthetik le a legújabb szoftvereket. Tehát, ha ebben a helyzetben vagy, valószínűleg jó ötlet az új okostelefonra történő frissítésre. Természetesen nem kell költeni, csak gondoskodjon róla, hogy betöltse a legújabb szoftverekkel és biztonsági frissítésekkel.
Az utolsó dolog, amit meg kell tennie, ha Android-eszközt használ, gondoskodjon arról, hogy a zárolási képernyőt és a PIN-kódot használja. Fontolja meg a Verify Apps beállításának használatát is az eszközön. Ezzel minden olyan alkalmazás leolvasható, amelyet a Google Alkalmazás-tárolón kívüli forrásból letöltött. Ez a legjobb módja annak, hogy a rosszindulatú programokat eltávolítsák az eszközről.
Védelme az iOS eszközökön
Amikor a készülékek frissítéséről van szó, az iPhone és az iOS felhasználók sokkal jobbak az eszközök frissítéséhez. Tehát, ha iPhone, iPad vagy más eszköz van, az esélyeidet az eszköz már frissítette az iOS operációs rendszer legújabb verziójával. Mindazonáltal feltétlenül ellenőriznie kell, csak azért, hogy megbizonyosodjon róla.
Amikor megnézzük a WikiLeaks által szolgáltatott dokumentumokat az iOS operációs rendszerekkel kapcsolatban, azt látjuk, hogy az iOS 9 vagy 10-et használó személyek, amelyek az összes iOS-felhasználó 84 százaléka, általában nem célzott. Amikor megnézzük a számokat, több mint egymilliárd iOS-alapú eszköz van a világon, így mintegy 50 millió ember használ korszerűsített szoftvereket ... ezek az emberek, akik aggódniuk kell.
Még ha van iOS 9 is, fontolja meg az iOS 10 frissítését, amely az iOS szoftver legújabb verziója. Emellett sokan frissítik iPhone-jukat, de felejtsük el frissíteni iPad-eket. Győződjön meg róla mindkettőt. Az Apple a szivárgás után közölte, hogy a WikiLeak-dokumentumokból feljegyzett legtöbb biztonsági probléma már fel van javítva. Keményen dolgoznak más kérdések megoldásában is.
A fent említett Android eszközökhöz hasonlóan vannak olyan Apple eszközök, amelyek nem tölthetik le a legújabb iOS 10 operációs rendszert. Ha iPhone 5, iPhone 6 vagy iPhone 7 vagy ezek bármilyen verziója van, letöltheti a legújabb iOS-t. Ha van iPad Air vagy újabb, vagy iPad Mini 2 vagy újabb, akkor is jó. Ha azonban egynél régebbi Apple-eszközt használ, akkor valószínűleg ideje frissíteni egy új eszközre, ami több biztonságot nyújt.
A Samsung TV-vel való védelme
Ha van egy Samsung televíziója, akkor is óvatosnak kell lenned, de a helyzet nem olyan egyértelmű, mint a mobileszközökön. A WikiLeaks dokumentumok azt mutatják, hogy vannak olyan hacker programok, amelyek többnyire megtámadják a Samsung F8000 sorozatát, amelyek mikrofonjaik lehetővé teszik a hangvezérlést. Néhány speciális Samsung modellek közé tartozik az UNES7550F, az E8000GF plazma, az UNF7000 és az UNES8000F.
A Samsung bejelentette, hogy megvizsgálja ezeket a jelentéseket, és kijelenti, hogy minden biztonsági frissítés automatikus, így a felhasználóknak nem kell frissíteniük eszközeiket. A Samsung azonban nem tett észrevételt a már kiadott javításokról.
Hogyan használják a televíziót, hogy kémkedjen? Nos, van egy eszköz, a "Weeping Angel", ami a televíziót úgy tűnik, mintha ki lenne kapcsolva, de valójában hangokat rögzít, beleértve a beszélgetéseket, majd elküldi őket egy CIA számítógépnek.
Szóval, mit tehetsz? Nos, még nem vagyunk biztosak. Mindig húzza ki a csatlakozót. És győződj meg arról, hogy nem vitat meg semmilyen tervet, amelyre a militarisztikusan át kell vennie a kormányt a tv-jéhez közel. Mosolyogni kacsintás!
Mindig jó ötlet a Wi-Fi-beállítások biztonságának megerősítése, és természetesen a televízió rendszeres frissítése, amely szintén automatikusan megtörténik. Ha aggódsz, akkor érdemes felvenni a kapcsolatot a Samsungtal, hogy megvitassák, hogyan kezelik azokat a WikiLeaks-ok által megadott információkat. Ebben az esetben, és nemcsak a Samsung, hanem a piacon megjelenő minden okos TV-vel szemben olyan helyzetben vagyunk, ahol túl gyorsak ahhoz, hogy teljes mértékben figyelemmel kísérhessük. Tehát itt az ideje, hogy az innováció fékére helyezzük a hangsúlyt, és biztosítsuk, hogy a fogyasztók biztonságban legyenek a miénk.
Védje magát a routered
A fentieken túlmenően a WikiLeaks docs leírta a rosszindulatú programok útválasztókba helyezésének módjait is. Az érintett útválasztók általában az Ázsiában készültek, például a Mercury, a Huawei és a ZTE.
Általánosságban a legjobb, ha mindenki gondoskodik róla, hogy az útválasztó szoftverje naprakész legyen, és hogy a legjobb biztonsági javításokat alkalmazzák.
Az útválasztó típusától függően hozzáférhet olyan alkalmazásokhoz, amelyek segítenek letölteni a frissítéseket, amikor elérhetővé válnak. Ha aggódsz, frissítsen jobb routerre.
A számítógép védelmével
Végül a WikiLeaks docs is említette a Windows, az Apple és a Linux számítógépek támadásait. Az alsó sorban a személyi számítógépeink rendkívül sebezhetőek. Tehát a legjobban megteheti, hogy víruskereső programot használ, és ügyeljen arra, hogy frissítse az operációs rendszert és az összes szoftvert, amint új frissítések érhetők el.
Szintén tartsa szem előtt a következőket:
- Állj le az Internet Explorer használatával. Nem frissített, és nagyon veszélyes. Ehelyett használja a Chrome, az Edge vagy a Firefox alkalmazást.
- Egy vírusölő nem elég. Meg kell, hogy legyen, de ez nem a végösszeg, mind a számítógépes biztonság. Ne kockáztasson, mint az ismeretlen fájlok megnyitása, csak azért, mert víruskereső program van a számítógépen.
- Beszélgetésképpen ne nyissa meg azokat az e-maileket, amelyek nem ismertek, és nem kattintottak az e-mailben található linkekre, hacsak nem teljesen biztosak vagytok abban, hogy hova mennek.
- Ne látogasson el olyan weboldalakra, amelyek nem biztonságosak.
És mint mindig, figyeljen a gyanús webhelyekre, amelyek rosszindulatú programokat szolgálhatnak fel.