Czy mój iPhone lub iPad może dostać wirusa?

Dec 6, 2024
Prywatność i ochrona
Vladwel / Shutterstock

Twój iPhone nie jest tak podatny na wirusy jak komputer PC lub Mac, ale złośliwe oprogramowanie iOS robi istnieć. Oto, co chroni iPhone'a przed wirusami i jak unikać innych rodzajów złośliwego oprogramowania i zagrożeń na iPhonie lub iPadzie.

Co chroni iPhone'y i iPady przed wirusami?

IPhone i iPad są projektowane chronione przed wirusami. Dzieje się tak, ponieważ po prostu nie możesz zainstalować oprogramowania z dowolnego miejsca na swoim iPhonie (chyba że ty jailbreak to ). Istnieje kilka sposobów instalowania oprogramowania na iPhonie, ale większość ludzi napotyka tylko jeden z nich: App Store.

Plik Sklep z aplikacjami to wyselekcjonowana witryna sklepowa Apple. Deweloperzy muszą przesłać swoje aplikacje do przetestowania, sprawdzenia pod kątem potencjalnego złośliwego oprogramowania i skutecznego otrzymania od Apple prawidłowego stanu zdrowia, zanim zostaną udostępnione. Dlatego powinieneś móc ufać każdej aplikacji, która jest dostępna w App Store na Twoim urządzeniu.

Programiści i firmy mają sposoby na ominięcie App Store i zainstalowanie własnych aplikacji, ale większość osób z iPhone'ami i iPadami pobiera oprogramowanie z App Store.

W systemie iOS wszystkie aplikacje są projektowane w „piaskownicy”. Termin ten oznacza, że ​​aplikacje mają dostęp tylko do zasobów, których potrzebują do normalnego działania. Zapobiega to zmienianiu ustawień przez aplikacje, uzyskiwaniu dostępu do części systemu plików zawierających poufne dane i innym nieuczciwym zachowaniom.

Solidny system uprawnień zapewnia również szczegółową kontrolę nad tym, do jakich usług i informacji mają dostęp aplikacje. Aplikacje muszą pytać, zanim uzyskają dostęp do Twojej lokalizacji, kontaktów, plików, zdjęć, aparatu lub innych zasobów.

Ograniczona wielozadaniowość to kolejny sposób, w jaki iOS powstrzymuje potencjalnie szkodliwe aplikacje przed sianiem spustoszenia. Większość aplikacji nie działa w tle w systemie iOS, ale gdy tak jest, u góry ekranu widoczny jest pasek (zwykle czerwony lub niebieski). Oznacza to, że żadne działające aplikacje nie mogą latać pod radarem na iOS. Jeśli nie są aktualnie aktywną aplikacją, mogą zrobić bardzo niewiele w tle.

Ciekawi Cię inne sposoby instalowania oprogramowania na iPhonie? Osoby, które potrzebują niestandardowych aplikacji (takich jak oprogramowanie punktu sprzedaży używane w każdym sklepie Apple Store), mogą zainstalować wstępnie podpisane wersje. Wymagają one ważnej licencji programisty, pod warunkiem, że na telefonie iPhone jest zainstalowany prawidłowy profil konfiguracyjny.

Jeśli wiesz, jak to zrobić, możesz również skompilować własne aplikacje i przesłać je na swoje urządzenie za pomocą Xcode w celu przetestowania. Aplikacje, które zainstalujesz w ten sposób, wygasają, ponieważ ta funkcja jest przeznaczona dla programistów, którzy testują aplikacje.

A co ze złośliwym oprogramowaniem w App Store?

W październiku 2019 roku Apple usunięto 18 aplikacji ze sklepu App Store, ponieważ zwiększali przychody z reklam, klikając reklamy w tle. Nie był to pierwszy przypadek usunięcia aplikacji z App Store z powodu złośliwego oprogramowania.

Chociaż trojany i robaki odnoszą się do określone typy złośliwego oprogramowania , termin „złośliwe oprogramowanie” jest również ogólnym terminem określającym nieuczciwe aplikacje. W przypadku nieuczciwego programu do klikania reklam aplikacja, o której mowa, prawdopodobnie skróciłaby żywotność baterii i prawdopodobnie zużywałaby więcej danych mobilnych, niż byś chciał.

Poza tym aplikacje były dość nieszkodliwe. To dobry przykład, dlaczego iOS jest uważany za najbezpieczniejszą platformę dla smartfonów. Apple może również zdalnie usunąć z urządzenia wszystkie aplikacje, które wykryje jako złośliwe oprogramowanie. Może się to wydawać przytłaczające, ale intencja jest dobra.

Czy potrzebujesz antywirusa dla iPhone'a?

Nie potrzebujesz aplikacji antywirusowej na iPhone'a, iPada ani iPoda Touch. Pomimo wielu prób wprowadzenia na rynek pakietów zabezpieczeń dla iPhone'a, byłoby to w dużej mierze bezcelowe . Dzieje się tak, ponieważ Apple po prostu nie pozwala wirusom podobnym do systemu Windows na szerzenie się na swojej platformie.

Oprogramowanie antywirusowe musi skanować urządzenie, aby działało, a piaskownica aplikacji zapobiega temu. Aplikacja antywirusowa nie może sprawdzać uruchomionych procesów, skanować plików systemowych ani przeglądać innych danych aplikacji. Aplikacje mają dostęp tylko do własnych plików i wszelkich usług lub danych, którym przyznałeś uprawnienia, takich jak dane GPS lub dostęp do aparatu.

Krótko mówiąc, uprawnienia niezbędne do działania programu antywirusowego uczyniłyby iOS bardziej podatnym na ataki. Telefony i urządzenia z Androidem również używają piaskownicy aplikacji, ale ta platforma daje aplikacjom znacznie większą swobodę interakcji między sobą i różnymi częściami systemu operacyjnego.

Jeśli posiadasz telefon z Androidem, zdecydowanie powinieneś to rozważyć instalacja dobrego programu antywirusowego .

Safari może być najsłabszym punktem iPhone'a

W sierpniu 2019 roku ujawnili badacze z Google Project Zero Złośliwe oprogramowanie dla iPhone'a rozprzestrzeniało się za pośrednictwem kilku zaatakowanych stron internetowych . W sumie wykryto 14 luk w zabezpieczeniach, z których siedem dotyczyło Safari. Dwa z nich pozwoliły złośliwemu oprogramowaniu uciec z piaskownicy aplikacji i uzyskać nieograniczony dostęp do systemu iOS.

Te witryny były w stanie zainstalować oprogramowanie szpiegujące na zagrożonych urządzeniach i poszukaj haseł i tokenów uwierzytelniających przechowywanych w pęku kluczy iCloud. Kierowane były również wiadomości z usług takich jak iMessage, Skype i WhatsApp, a także e-maile w Gmailu, Outlooku i Yahoo. Inne informacje o użytkowniku, takie jak historia połączeń, aktualna lokalizacja GPS, zdjęcia, notatki i notatki głosowe, również były interesujące dla szkodliwego oprogramowania.

To oprogramowanie szpiegujące przesyłało informacje z powrotem do serwera raz na minutę. Informacje zostały przesłane w postaci niezaszyfrowanej, w formacie zwykłego tekstu. Eksploit miał wpływ na użytkowników od iOS 10 do 12. Firma Apple rozwiązała te luki za pomocą łatki na iOS 12.1.4 na początku lutego 2018 r. Nie wiadomo, na ilu urządzeniach miało to wpływ.

To był dobry, staroświecki exploit zero-day . Cyberprzestępcy wykorzystali niesprawdzone luki w zabezpieczeniach systemu iOS, aby polować na swoje ofiary. Firma Apple wydała poprawkę, a luki zostały zamknięte, ale nie wcześniej niż potencjalnie tysiące urządzeń zostały naruszone. Aby usunąć oprogramowanie szpiegujące, wystarczyło zaktualizować urządzenie.

Chociaż był to pierwszy tego rodzaju exploit na wolności, to odkrycie zmieniło to, co wielu sądziło, że wiedzieli o bezpieczeństwie iPhone'a. To kolejny dowód na to, że żadne urządzenie nie jest całkowicie odporne na potencjalnie szkodliwe exploity dnia zero - nawet iPhone.

Uważaj na nieuczciwe profile konfiguracyjne

Profile konfiguracyjne instalują plik „.mobileconfig”, który umożliwia szybką konfigurację urządzenia. Zwykle zawierają one ustawienia sieciowe, takie jak dane uwierzytelniające punktu dostępu bezprzewodowego, ustawienia serwera proxy i dane logowania do serwera poczty e-mail. Działy IT używają ich do szybkiego wdrażania aktualnych ustawień dla nowych pracowników lub całego personelu.

Pliki te mogą być rozpowszechniane zarówno za pośrednictwem poczty elektronicznej, jak i Internetu, co oznacza stwarzają dużą okazję do nadużycia . Jeśli zainstalujesz profil od osoby, której nie ufasz, osoba atakująca może skierować Twój ruch internetowy do fałszywej sieci VPN lub serwera proxy. Mógłby wtedy przeprowadzić atak typu man-in-the-middle i spróbować przeszukać Twoje dane przeglądania, w tym hasła i nazwy użytkownika.

Profile konfiguracji mogą również instalować certyfikaty, takie jak te, które użytkownicy korporacyjni potrzebują, aby umożliwić instalację aplikacji na zamówienie - na przykład oprogramowanie, którego nie ma w App Store. Bardziej złowieszczym zastosowaniem certyfikatu może być oszukanie celu, aby pomyślał, że korzysta z godnej zaufania witryny (np. Instytucji finansowej), podczas gdy tak nie jest.

Jeśli przeglądasz internet lub czytasz wiadomość e-mail, a wyskakujące okienko informuje, że profil jest instalowany, odrzuć go, chyba że o to poprosisz.

Aby zarządzać zainstalowanymi profilami, wybierz Ustawienia> Ogólne> Profil. Jeśli nie widzisz opcji „Profil”, nie masz zainstalowanej żadnej.

Istnieje złośliwe oprogramowanie na iPhone'a, ale możesz go uniknąć

Jest kilka rzeczy, które możesz zrobić, aby zachować bezpieczeństwo podczas korzystania z iPhone'a. Pierwsza polega na tym, aby zawsze instalować aktualizacje, gdy tylko będą dostępne. Jedynym wyjątkiem są tutaj główne aktualizacje iOS (na przykład przejście z iOS 12 na iOS 13). Zrozumiałe jest, że możesz wstrzymać się z nimi przez tydzień, aby sprawdzić, czy zostały zgłoszone jakiekolwiek problemy ze stabilnością lub wydajnością. Możesz też włącz automatyczne aktualizacje .

Drugą rzeczą, którą możesz zrobić, jest unikanie klikania linków od nieznajomych, szczególnie tych na szkicowych stronach internetowych lub ukrytych za skróconymi adresami URL. Ogólnie nie powinieneś bać się otwierania linków w systemie iOS, ale nieuczciwi aktorzy mogą zaatakować Twoje urządzenie, jeśli pojawi się niezałatany exploit. To dobra rada niezależnie od używanego urządzenia.

„Jailbreaking” to praktyka usuwania zabezpieczeń na urządzeniach Apple, dzięki czemu można instalować aplikacje z dowolnego miejsca. Dostęp do roota umożliwia Tobie (lub oprogramowaniu innej firmy) modyfikowanie sposobu działania systemu operacyjnego. Powinieneś unikać jailbreakowania swojego urządzenia, jeśli chcesz zachować wysoki poziom bezpieczeństwa.

Zdrowy rozsądek również zapewnia bezpieczeństwo. Jeśli aplikacja nie wygląda na godną zaufania, nie ufaj jej. Wiele oszukańczych aplikacji próbuje oszukać ludzi dokonywanie zakupów w aplikacji . Inni zostali przyłapani na pytaniu ludzi o ich Apple ID i dane logowania. Nigdy nie autoryzuj zakupów w pobieżnych aplikacjach i wpisz tylko swoje dane logowania w aplikacji Ustawienia.

Niezależnie od używanego urządzenia, zawsze powinieneś uważaj na ataki phishingowe w Internecie i e-mailach . W przypadku tych oszustw aktorzy podszywają się pod legalną usługę w celu kradzieży danych logowania i innych osobistych danych uwierzytelniających.

Uważaj też na Inżynieria społeczna techniki używane przez oszustów przez telefon. Jest mało prawdopodobne, aby Twój bank kiedykolwiek zadzwonił i poprosił o potwierdzenie informacji, takich jak data urodzenia czy numer konta. Jeśli tak, poproś ich o numer, pod którym możesz oddzwonić. Następnie możesz przeszukać ten numer i upewnić się, że jest prawdziwy.

iOS jest nadal bezpieczny

Pomimo luk w zabezpieczeniach Safari, fałszywych aplikacji do klikania reklam i braku funkcjonalnego programu antywirusowego dla iOS, platforma jest nadal dobrze oceniana z punktu widzenia bezpieczeństwa. Firma Apple od początku wprowadziła zabezpieczenia do systemu iOS i przez lata stopniowo ulepszała system uprawnień, co jest kolejnym dowodem misji firmy polegającej na stworzeniu bezpiecznej, prywatnej platformy.

Żadna platforma nie jest odporna na luki, ale nie oznacza to, że należy całkowicie unikać korzystania z tej platformy. Windows i Android to dwa najpopularniejsze systemy operacyjne na świecie, w wyniku czego napotykają więcej problemów z bezpieczeństwem niż jakikolwiek inny. Nie zalecamy unikania tych platform; po prostu zachowaj rozsądny poziom ostrożności, kiedy jest to właściwe.

W międzyczasie oszczędzaj pieniądze - nie musisz szukać oprogramowania antywirusowego na iOS. Masz już wszystko, czego potrzebujesz, aby zachować bezpieczeństwo.

Can My IPhone Or IPad Get A Virus?

Does My IPad Have A Virus?

How To Get Rid Of Virus Popups On Your IPhone Or IPad

Can An IPhone Get A Virus? Here's The Truth!

IPhone Calendar Virus? How To Get Rid Of It!

IPhone Me Virus Hota Hai Kya? Can An IPhone Get A Virus?

Delete Calendar Virus Events On IPhone And IPad

How To Check For An IPhone Virus

NEW IPhone Virus?? What You Need To Know!

How To Remove Malware / Virus From IPad IPhone Safari

IPhone Calendar Virus Problem | How To Remove Virus From IPhone ?

How To Fix And Remove A Virus From Safari On IPhone IPad And IPod Touch

How To Remove Viruses From Your IPhone Or IPad

Apple IPad Infected With Virus Malware

IPhone Viruses - How To Get Rid Of Them!

How To Tell If Your IPhone Has Been Hacked And How To Remove Hack?

How To Tell If Your Phone Or Tablet Has A Virus

How To Remove A Virus From Your IPhone/iPad For Free


Prywatność i ochrona - Najpopularniejsze artykuły

Dlaczego warto aktualizować całe oprogramowanie

Prywatność i ochrona Aug 28, 2025

Miliard zdjęć / Shutterstock.com Aktualizacje oprogramowania mogą być denerwujące. Instalowanie, przenoszenie (lub usuwanie) funkcji, który..


Jak ukryć grę, w którą grasz na Discordzie

Prywatność i ochrona Apr 3, 2025

Discord automatycznie pokazuje Twoim znajomym gry, w które grasz. Jeśli gra używa Discorda Bogata obecność Twoi znajomi mogą nawet zobaczyć, gdzie jesteś w gr..


500 000 routerów jest zainfekowanych złośliwym oprogramowaniem i potencjalnie szpieguje użytkowników

Prywatność i ochrona May 29, 2025

TREŚĆ NIENARUSZONA Pół miliona routerów i urządzeń NAS jest zainfekowanych VPNFilter, poważnym złośliwym oprogramowaniem, które może szpiegować ruch sieciowy, a nawet przet..


Jak najlepiej wykorzystać kamerę Nest Cam

Prywatność i ochrona Aug 14, 2025

TREŚĆ NIENARUSZONA Nest Cam jest jedną z najpopularniejszych kamer Wi-Fi na rynku dzięki łatwości użytkowania. Jeśli jesteś niedawnym właścicielem lub po prostu kimś, ..


Ponad 10 przydatnych narzędzi systemowych ukrytych w systemie Windows

Prywatność i ochrona Jul 24, 2025

Windows zawiera wiele narzędzi systemowych, które są przydatne, ale dobrze ukryte. Niektóre są zakopane głęboko w menu Start, podczas gdy do innych masz dostęp tylko wtedy, ..


Czy platformy inne niż Windows, takie jak Mac, Android, iOS i Linux, dostają wirusy?

Prywatność i ochrona Sep 22, 2025

TREŚĆ NIENARUSZONA Wirusy i inne rodzaje złośliwego oprogramowania wydają się w rzeczywistości ograniczone do systemu Windows. Nawet na komputerze z systemem Windows 8 nada..


Co to jest „geofencing”?

Prywatność i ochrona Sep 21, 2025

TREŚĆ NIENARUSZONA Termin ten pojawia się częściej w artykułach prasowych, pojawia się w instrukcjach produktów i jest wyróżniany jako funkcja w wielu aplikacjach mobiln..


3 alternatywy dla nieistniejącego już TrueCrypt dla Twoich potrzeb w zakresie szyfrowania

Prywatność i ochrona Jul 12, 2025

TrueCrypt’s dramatyczne wyłączenie w maju 2014 roku wszyscy byli w szoku. TrueCrypt był zaleceniem do pełnego dysku szyfrowanie oprogramowanie, a..


Kategorie