Każdy, kto zostawił telefon na przystanku autobusowym lub w barze, rozpoznaje uczucie pozostawienia historii swojego życia otwartej na najbardziej soczystą stronę. Wszystko przechowywane w telefonie — zdjęcia, kontakty, portale społecznościowe i konta bankowe — jest uczciwą grą dla nieznajomego o nieuczciwych zamiarach. Właściciel telefonu może nigdy nie wiedzieć, co było używane i oglądane, nawet po zwrocie… aż do teraz.
Jako część Projekt Symantec Smartphone Honey Stick , naukowcy celowo zgubili 50 smartfonów w Nowym Jorku, Waszyngtonie, Los Angeles, San Francisco i Ottawie w Kanadzie. Telefony pozostawiono bez nadzoru w miejscach publicznych – windach, centrach handlowych, przystankach transportu publicznego i strefach gastronomicznych – i wyposażono w zbiór symulowanych danych osobowych i zawodowych, a także oprogramowanie śledzące i monitorujące, które rejestrowało działania lokalizatora. Na żadnym z urządzeń nie włączono żadnych zabezpieczeń ani kodów dostępu; badacze chcieli zaobserwować, co się dzieje, gdy nieznajomy znajdzie telefon bez żadnych barier między wyszukiwarką a aplikacjami lub informacjami na każdym urządzeniu.
Zapisać Przypiąć
Co robią i czego szukają telefony Finders?
Raport firmy Symantec szczegółowo opisuje, co ludzie robią, gdy podnoszą smartfon nieznajomego, ale oto najciekawsze statystyki zebrane z 50 zgubionych telefonów:
- Podjęto próbę uzyskania dostępu do co najmniej jednej z różnych aplikacji lub plików na prawie wszystkich— 96% —urządzeń. Oczywiście niektóre z tych prób dostępu mogły zostać podjęte w celu odkrycia informacji o prawowitym właścicielu telefonu, ale…
- Spośród 50 urządzeń właściciel otrzymał tylko 25 ofert pomocy , mimo że numer telefonu i adres e-mail właściciela były wyraźnie zaznaczone w aplikacji Kontakty.
- 89% z urządzeń uzyskano dostęp do osobistych aplikacji i informacji oraz 83% z urządzeń uzyskano dostęp do aplikacji i informacji związanych z firmą.
- Próby uzyskania dostępu do aplikacji do zdjęć prywatnych miały miejsce w dniu 72% urządzeń.
- Zaobserwowano próbę uzyskania dostępu do aplikacji bankowości internetowej 43% urządzeń.
- Próbowano uzyskać dostęp do kont sieci społecznościowych i osobistej poczty e-mail przez ponad 60% urządzeń.
- Dostęp do pliku zapisanych haseł uzyskano z 57% telefonów.
- Najpopularniejszymi aplikacjami, do których uzyskano dostęp, były, w kolejności: Łączność , Zdjęcia prywatne , Sieć społecznościowa , Poczta internetowa , oraz Hasła .
- Był średni czas 10.2 godziny przed próbą dostępu; z medianą czasu 59 minut (na podstawie rzeczywistych prób dostępu).
Co możesz zrobić, aby się chronić?
Nie zgub swojego telefonu.
Nosisz ze sobą mały komputer ze szczegółami dotyczącymi swojego życia, rodziny, pieniędzy i pracy, traktuj go w ten sposób. Nigdy nie zostawiaj telefonu bez nadzoru i zawsze pamiętaj, gdzie się on znajduje. I zadbaj o to, aby Twój telefon nie pomieszał się z mnóstwem innych białych iPhone'ów, dodając unikalne etui lub inny identyfikator.
Ustaw hasło.
Użyj funkcji blokady ekranu telefonu i upewnij się, że jest on zabezpieczony silnym hasłem lub kodem dostępu. Jest prosty w konfiguracji, mniej inwazyjny niż myślisz i jest najłatwiejszym sposobem na zabezpieczenie danych i informacji przed wścibskimi oczami. Jeśli martwisz się, że dobry samarytanin znajdzie Twój telefon i nie wie, gdzie go zwrócić, włącz funkcję lub aplikację, taką jak Znajdź mój iPhone, która pozwala na przesłanie tekstu na ekran blokady z informacjami kontaktowymi. Lub przejdź do starej szkoły i ustaw tło ekranu blokady na zdjęcie Twoich danych kontaktowych .
Działaj szybko.
Odkrywcy biorący udział w badaniu potrzebowali średnio od jednej do 10 godzin, aby uzyskać dostęp do telefonów od momentu ich zgubienia. Jeśli Twój telefon został zgubiony lub pozostawiony, szybko zmieniaj hasła do serwisów społecznościowych i bankowych lub zdalnie usuwaj dane (jeśli jest to możliwe), zanim potencjalni oszuści będą mogli się do nich dostać.
(Obrazy: Shutterstock , Symantec , jabłko )