ハイテクニューステクノロジー

NSAは、ハッキングを防ぐために毎週電話を再起動することを推奨しています

秘密の上院情報委員会のメンバーとして、アンガスキング上院議員はハッカーを心配する理由があります

サイバーセキュリティ、サイバー攻撃、ハッキングインド、サイバーセキュリティインド、インドのハッキング方法、サイバーハッキングの予防措置、マイクロソフトのグローバルテクニカルサポート詐欺詐欺研究2021によると、インドのミレニアル世代は2021年に最も詐欺の被害を受けやすかったとのことです。(画像出典:ロイター/代表)

秘密の上院情報委員会のメンバーとして、センアンガスキングはハッカーを心配する理由があります。今年のセキュリティスタッフによるブリーフィングで、彼は自分の携帯電話を安全に保つのを助ける方法についていくつかのアドバイスを得たと言った。



ステップ1:電話の電源を切ります。

ステップ2:オンに戻します。



それでおしまい。デジタル不安が蔓延している現在、最も古くて最も単純なコンピューターの修正(デバイスの電源をオフにしてから再びオンにする)が、ハッカーがスマートフォンから情報を盗むのを阻止できることが判明しています。



定期的に電話を再起動しても、混乱をまき散らし、デジタルライフで情報を安全かつプライベートに保つ能力に疑問を抱いているサイバー犯罪者やスパイ企業の軍隊を止めることはできません。しかし、それは最も洗練されたハッカーでさえ、アクセスを維持し、電話からデータを盗むために一生懸命働くようにすることができます。

これはすべて、これらの悪意のある攻撃者にコストを課すことに関するものだと、国家安全保障局のサイバーセキュリティ局のテクニカルディレクターであるニール・ジリング氏は述べています。

NSAは昨年、モバイルデバイスのセキュリティに関するベストプラクティスガイドを発行しました。このガイドでは、ハッキングを防ぐ方法として、毎週電話を再起動することを推奨しています。

メイン州から独立したキング氏は、電話の再起動は今や彼の日常業務の一部であると述べています。

私が考えるときはいつでも、おそらく週に一度と言うでしょう、と彼は言いました。

ほとんどの場合、手の届くところにあり、電源を切ったり、個人データや機密データを大量に保存したりすることはめったにありません。携帯電話は、テキストメッセージ、連絡先、写真を盗んだり、ユーザーの場所を追跡したり、ビデオを密かにオンにしたりするハッカーの最大の標的になっています。とマイク。

セキュリティの専門家で元NSAの研究者であるパトリック・ワードル氏は、電話は常に私たちのデジタル魂のようなものだと考えています。

毎年電話がハッキングされている人の数は不明ですが、証拠はそれが重要であることを示唆しています。グローバルメディアコンソーシアムによる電話ハッキングに関する最近の調査は、研究者がイスラエル人の潜在的な標的であると信じられているもののリークされたリストに多数のジャーナリスト、人権活動家、政治家を見つけた後、フランス、インド、ハンガリーなどで政治的騒動を引き起こしましたハッカー・フォー・ハイヤーの会社。

定期的に電話を再起動するというアドバイスは、一部、トップハッカーがモバイルデバイスにアクセスする方法の変更と、ユーザーに何かを開かせようとする代わりに、ユーザーの操作なしで機能するいわゆるゼロクリックエクスプロイトの台頭を反映しています。それは密かに感染しています。

トロント大学のインターネット公民権監視機関であるCitizenLabの主任研究員であるBillMarczak氏は、危険なリンクをターゲットをクリックすることから離れて、この進化があったと述べています。

通常、ハッカーはデバイスまたはネットワークにアクセスできるようになると、悪意のあるソフトウェアをコンピュータのルートファイルシステムにインストールすることにより、システム内にとどまる方法を探します。しかし、AppleやGoogleなどの電話メーカーは、コアオペレーティングシステムからマルウェアをブロックする強力なセキュリティを備えているため、これはさらに困難になっているとZiring氏は述べています。

攻撃者が永続性を得るためにその層に潜り込むことは非常に難しいと彼は言いました。

これにより、ハッカーは、検出が難しく、送信者を追跡するのが難しいメモリ内ペイロードを選択するようになります。このようなハッキングは再起動後も存続できませんが、多くの人がスマートフォンの電源を切ることはめったにないため、再起動する必要はありません。

敵対者は、彼らが固執する必要がないことに気づきました、とウォードルは言いました。彼らが一度だけプルして、すべてのチャットメッセージ、連絡先、パスワードを盗み出すことができれば、とにかくほとんどゲームオーバーですよね?

現在、電話に侵入する可能性のあるハッキングツールの市場は堅調です。 ZerodiumやCrowdfenceのような一部の企業は、ゼロクリックエクスプロイトに数百万ドルを公に提供しています。

また、近年、政府や法執行機関にモバイルデバイスのハッキングサービスを販売するハッカーを雇う企業が急増しています。最もよく知られているのはイスラエルを拠点とするNSOGroupであり、そのスパイウェア研究者は、人権活動家、ジャーナリスト、さらにはカトリック聖職者の電話に侵入するために世界中で使用されていると述べています。

ワシントンポスト紙によると、NSO Groupは、同社のスパイウェアツールであるペガサスが経営幹部や人権活動家などの電話ハッキングの成功または試みの37件で使用されたと報じたメディアコンソーシアムによる最近の公開の焦点です。

同社はまた、暗号化されたメッセージングサービスWhatsAppの約1,400人のユーザーをゼロクリックエクスプロイトで標的にしたとして、Facebookから米国で訴えられています。

NSO Groupは、テロリストや主要な犯罪者に対して使用するために、精査された政府機関にのみスパイウェアを販売していると述べています。同社はコメントの要請に応じなかった。

NSOのスパイウェアの永続性は、かつて同社のセールスポイントでした。 Vice Newsが入手した文書によると、数年前、米国を拠点とする補助金により、法執行機関は電話の工場出荷時のリセットでも生き残る電話ハッキングツールを売り込みました。

しかし、NSO Groupの活動家を何年にもわたって綿密に追跡してきたMarczakは、同社が2019年頃に永続性を放棄したゼロクリックエクスプロイトを最初に使用し始めたようだと述べました。

彼は、WhatsApp事件の被害者は、スパイウェアがインストールされる前に、数回の呼び出し音が鳴るのを目にするだろうと述べました。 2020年、MarczakとCitizen Labは、アルジャジーラの数人のジャーナリストを標的としたNSOGroupに起因する別のゼロクリックハッキングを公開しました。その場合、ハッカーはAppleのiMessageテキストメッセージサービスを使用しました。

ターゲットのいずれかが画面に表示されていると報告したものは何もありませんでした。そのため、1つは完全に見えないだけでなく、ユーザーの操作も必要ありませんでした、とMarczak氏は述べています。

Marczak氏は、このような強力なツールを自由に利用できるため、スマートフォンを再起動しても、断固としたハッカーを阻止することはできないと述べています。再起動すると、彼らは単に別のゼロクリックを送信する可能性があります。

それは一種の異なるモデルであり、再感染による持続性だと彼は言った。

NSAのガイドは、電話の再起動がたまにしか機能しないことも認めています。モバイルデバイスに関する代理店のガイドには、ハッカーがあなたを記録するために携帯電話のカメラやマイクを密かにオンにしないようにするための、さらに簡単なアドバイスがあります。携帯しないでください。