Índice:
Vídeo: 12 Android Apps You Need to Delete Immediately 2024
Esta é uma nova era corajosa. Você precisa confiar que os usuários de seu telefone e tablet estão tomando boas decisões sobre segurança para evitar a pirataria, e você precisa descobrir como gerenciar todos e cada dispositivo, plataforma e aplicativo. Esta tarefa de gestão é, sem dúvida, o maior desafio
profissionais de TI enfrentaram este ponto. Mais complicando as questões, você tem hackers criminosos, ladrões e outros hooligans fazendo o possível para explorar a complexidade de tudo, e está criando riscos comerciais sérios. A realidade é que muito poucos negócios - e indivíduos - têm seus telefones e tablets corretamente protegidos.
Muitos vendedores afirmam que suas soluções de gerenciamento de dispositivos móveis (MDM) são a resposta para problemas de celular e tablet. Eles estão certos … até certo ponto. Os controles MDM que separam informações pessoais de informações comerciais e asseguram que os controles de segurança adequados estão habilitados em todos os momentos podem ajudá-lo a dar um grande impulso para bloquear a empresa móvel.
Uma das maiores coisas que você pode fazer para proteger telefones e tablets de uso não autorizado é implementar uma ferramenta que data do início dos computadores: senhas. Os usuários de seu celular e tablet devem empregar boas senhas antiquadas que são fáceis de lembrar ainda difíceis de adivinhar. Existem muitos dispositivos móveis sem senhas ou senhas facilmente quebradas.
Os aplicativos móveis podem introduzir uma série de vulnerabilidades de segurança em seu ambiente, especialmente certos aplicativos para Android via Google Play que não são devidamente vetados. Na análise recente do código-fonte usando o CxDeveloper do Checkmarx, descobriu-se que esses aplicativos têm as mesmas falhas que o software tradicional, como a injeção SQL, as chaves de criptografia codificadas e os desbordamentos de buffer que podem colocar informações confidenciais em risco. A ameaça de malware ainda é excelente.
Senhas iOS Crack
Muitas senhas de telefone e tablet podem ser adotadas de forma definitiva. Um dispositivo móvel se perde ou roubou e toda a pessoa que está se recuperando deve tentar algumas combinações de números básicos, como 1234, 1212 ou 0000. Em breve, voil à ! - o sistema está desbloqueado.
Muitos telefones e tablets com iOS, Android e Blackberry OS estão configurados para limpar o dispositivo se a senha incorreta for inserida X número de vezes. Um controle de segurança razoável na verdade. Mas o que mais pode ser feito? Algumas ferramentas comerciais podem ser usadas para quebrar senhas simples / PINs e recuperar informações de dispositivos ou dispositivos perdidos ou roubados em uma investigação forense.
O iOS Forensic Toolkit da Elcomsoft fornece um meio para demonstrar com que facilidade as palavras-passe / PINs em telefones e tablets baseados em iOS podem ser quebradas. Veja como:
-
Conecte seu iPhone / iPod / iPad no seu computador de teste e coloque-o no modo Atualização de Firmware do Dispositivo (DFU).
Para entrar no modo DFU, simplesmente desligue o dispositivo, mantenha pressionado o botão Início (centro inferior) e o botão de suspensão (canto superior) ao mesmo tempo por 10 segundos e continue pressionando o botão Início por mais 10 segundos. A tela do dispositivo móvel fica em branco.
-
Carregue o iOS Forensic Toolkit inserindo seu dongle de licença USB no seu computador de teste e executando o Tookit. cmd.
-
Carregue o iOS Forensic Toolkit Ramdisk no dispositivo móvel selecionando a opção 2 LOAD RAMDISK.
Carregar o código RAMDISK permite que seu computador de teste se comunique com o dispositivo móvel e execute as ferramentas necessárias para quebrar a senha (entre outras coisas).
-
Selecione o dispositivo iOS que está conectado.
Agora você vê o kit de ferramentas conectar-se ao dispositivo e confirmar uma carga bem-sucedida. Você também deve ver o logotipo do Elcomsoft no meio da tela do seu dispositivo móvel.
-
Para quebrar a senha / PIN do dispositivo, basta selecionar a opção 6 OBTER PASSCODE no menu principal.
iOS Forensic Toolkit solicitará que você salve a senha em um arquivo. Você pode pressionar Enter para aceitar o padrão de senha. TXT. O processo de queima começará e, com alguma sorte, a senha será encontrada e exibida.
Então, não ter senha para telefones e tablets é ruim, e um PIN de 4 dígitos como esse não é muito melhor. Usuário cuidado!
Você também pode usar o iOS Forensic Toolkit para copiar arquivos e até mesmo quebrar os chaveiros para descobrir a senha que protege os backups do dispositivo no iTunes (opção 5 GET KEYS).
Em qualquer caso, você precisa estar pensando em como as informações da sua empresa, que, sem dúvida, estão presentes em telefones e tablets, serão tratadas no caso de um dos dispositivos do seu empregado ser apreendido pelo pessoal da lei. Claro, eles seguirão seus procedimentos de cadeia de custódia, mas, em geral, eles terão muito pouco incentivo para garantir que a informação permaneça protegida a longo prazo.
Tenha cuidado com a forma como você sincroniza seus dispositivos móveis e, especialmente, onde os backups de arquivos são armazenados. Eles podem estar no azul selvagem lá fora (a nuvem), o que significa que você não tem nenhuma maneira real de avaliar quão segura é a verdadeira informação pessoal e comercial.
Por outro lado, quando os arquivos sincronizados e os backups são armazenados sem senha, com uma senha fraca ou em um laptop não criptografado, tudo está em risco, dado as ferramentas disponíveis para quebrar a criptografia usada para proteger essa informação. Por exemplo, o disjuntor de senha de telefone da Elcomsoft pode ser usado para desbloquear backups de dispositivos BlackBerry e Apple, bem como recuperar backups online feitos no iCloud.
O Oxygen Forensic Suite é uma ferramenta comercial alternativa que pode ser usada para quebrar senhas baseadas em iOS, bem como funcionalidades de recuperação adicionais para sistemas baseados em Android.com.
Contramedidas contra cracking de senhas
A maneira mais realista de evitar esse cracking de senhas é exigir senhas fortes, como PINs de vários dígitos que consistem em 5 ou mais números ou, melhor ainda, frases de acesso complexas que são muito fáceis de lembrar ainda praticamente impossíveis para quebrar como I_love_my_j0b_in_IT! . Os controles MDM podem ajudá-lo a aplicar essa política. Você provavelmente receberá pushback de funcionários e gerentes, mas é a única aposta segura para evitar esse ataque.