Android ve iPhone kullanıcıları Sıfır Tıklama saldırılarına karşı savunmasız


Kötü amaçlı yazılımların kullanıcının izni olmadan cihazlara sızdığı Sıfır Tıklama hacklemesindeki artış endişe verici bir trend haline geldi. Buna karşı koymak için Ulusal Güvenlik Ajansı (NSA), kullanıcılara hiçbir ücret ödemeden basit ama etkili bir savunma ipucu sunuyor.

Bu tür siber tehditlere karşı hızlı bir çözüm genellikle cihazı yeniden başlatmak kadar basittir. Yeniden başlatma, arka plandaki uygulamaları ve ilgili verileri temizleyerek karmaşık dijital saldırıları engeller. Bu eylem tüm uygulamaları kapatır, sosyal medya hesaplarından çıkış yapar ve faillerin cihazda depolanan hassas bilgilere erişimini engeller.

Ayrıca kullanıcılara halka açık Wi-Fi ağlarından uzak durmaları ve bilinmeyen Bluetooth cihazlarına bağlanmaktan kaçınmaları tavsiye ediliyor. Telekomünikasyon ağları genellikle kötü amaçlı etkinlikleri izlediğinden, genel bağlantılar üzerinden güvenli 4G veya 5G ağlarını tercih etmek, akıllı telefonların casus yazılımlardan korunmasına yardımcı olur.

Spear kimlik avı saldırılarıyla mücadele ederken benzer önlemler hem iPhone hem de Android cihazlar için geçerlidir.

İlginç bir şekilde, 2015 Pew Araştırma raporu, teknoloji meraklısı bireylerin önemli bir çoğunluğunun, günlük yeniden başlatmalara yalnızca bir avuç bağlı kalarak, akıllı telefonlarını nadiren kapattığını ortaya çıkardı.

Cihaz yazılımını güncel tutmak ve yazılım hatalarını derhal gidermek de aynı derecede önemlidir.

Ayrıca, şüpheli bağlantılar içeren URL’lere veya SMS’lere tıklarken dikkatli olmak, hesabın ele geçirilmesini, kimlik hırsızlığını ve kimlik avı gibi sosyal mühendislik saldırılarını önlemek için zorunludur.

Riskleri en aza indirmek için kullanıcılar, güncel olmayan yazılım ve donanıma sahip cihazları kullanmaktan kaçınmalı, bunun yerine her bir ila iki yılda bir düzenli yükseltmeleri tercih etmelidir. Ancak bu, genellikle okyanusları kirleten ve ekosistemlere zarar veren başka bir zorluğa (elektronik atık üretimi) yol açıyor.

Reklam



Source link