Ostatnio wykryty trojan o nazwie GoldDigger stanowi poważne zagrożenie, szczególnie dla użytkowników systemu iOS. Jak chronić iPhone’a przed wirusem?
Złośliwe oprogramowanie to wykorzystuje słabości w zabezpieczeniach systemu firmy Apple, umożliwiając kradzież hasła, kodów dostępu wysyłanych SMS-em, a nawet informacji używanych do autoryzacji biometrycznej przez funkcję Face ID. Choć na chwilę obecną infekcja nie jest szeroko rozpowszechniona, zaleca się zachowanie szczególnej ostrożności do momentu wydania przez Apple aktualizacji systemowej, która zabezpieczy urządzenia przed tym zagrożeniem.
Trojan GoldDigger rozprzestrzenia się głównie na dwa sposoby: poprzez aplikacje dostępne w usłudze TestFlight, służącej do testowania wersji beta oprogramowania, oraz przez profile zarządzania urządzeniami mobilnymi (MDM), które są wykorzystywane głównie w środowiskach korporacyjnych. Aby zminimalizować ryzyko zainfekowania urządzenia przez tego trojana, zalecane są konkretne działania, które mogą zwiększyć bezpieczeństwo danych przechowywanych na iPhone’ach.
Po pierwsze, należy unikać instalacji aplikacji przez TestFlight, chyba że mamy pełne zaufanie do ich dewelopera. Jest to szczególnie istotne, jeśli w ostatnim czasie pobieraliśmy nowe aplikacje lub gry korzystając z tej metody. W przypadku jakichkolwiek wątpliwości, zaleca się usunięcie niedawno zainstalowanych programów, co może pomóc uniknąć potencjalnego zagrożenia.
Po drugie, użytkownicy powinni powstrzymać się od wykorzystywania certyfikatów MDM, które często są reklamowane jako sposób na uzyskanie bezpłatnego dostępu do płatnych aplikacji. Jeżeli niedawno dodano takie certyfikaty, konieczne jest ich usunięcie. Można to zrobić, przechodząc do sekcji Ustawienia, wybierając Ogólne, a następnie Zarządzanie VPN i urządzeniami.
Warto podkreślić, że w obecnej sytuacji, kiedy to użytkownicy urządzeń mobilnych stają się coraz częstszymi celami ataków cyberprzestępców, kluczowe znaczenie ma świadomość zagrożeń i odpowiednia profilaktyka. Regularne aktualizacje oprogramowania, korzystanie tylko ze sprawdzonych źródeł aplikacji oraz monitorowanie wszelkich nieautoryzowanych zmian w systemie to podstawowe zasady, które mogą znacząco wpłynąć na poziom bezpieczeństwa naszych danych.