Përpjekja për t'ia kthyer një AirTag pronarit të saj mund të jetë e rrezikshme

A E meta e sigurisë në AirTags nga Apple. Kjo do të bënte të mundur modifikimin e adresës së internetit në të cilën ata ridrejtohen pas aktivizimit të modalitetit të humbur për t'u përdorur si një mjet për të nisur sulmet e phishing. Pra, edhe pse është diçka që mund të prekë pak përdorues, është e rëndësishme që të dini për të për të shmangur çdo situatë të mundshme të pakëndshme. Kështu që kryerja e veprës së mirë të përpjekjes për t'ia kthyer pronarit të saj të mos bëhet makth.

Kujdes nga AirTag-ët që gjeni

Dobia e Apple AirTag ose të tyre alternativa për gjetjen e sendeve të humbura Është diçka që praktikisht askush nuk dyshon në këtë pikë të filmit. Tashmë ka shumë shembuj që ne i kemi parë dhe ata kanë treguar me përvoja të ndryshme se sa praktik mund të jetë ky lloj i fenerëve të vendndodhjes.

Në rastin e AirTags, tashmë janë të shumtë ata që kanë arritur të rimarrin sendet e tyre personale të humbura ose që nuk e dinin se ku i kishin lënë për herë të fundit. Gjithashtu ata që kanë arritur t'i gjejnë pasi janë vjedhur nga dashamirët e gjërave të huaja dhe madje ata që kanë kryer eksperimente aq kuriozë sa të shohin rrugën e një pakete në të cilën ishte ngjitur një AirTag.

Megjithatë, kur një produkt i këtij lloji ofron kaq shumë fuqi dhe bëhet diçka me thellësi të madhe mes një numri të mirë përdoruesish, është logjike që të kërkohen përdorime të këqija për të. Një prej tyre, përveç kësaj, mund të kryhet për shkak të një problemi sigurie që mund të rrezikojë çdo përdorues që lexon informacionin që ata ofrojnë kur aktivizohet modaliteti i humbur.

Sipas ekspertit të sigurisë Bobby Rauch, fusha e telefonit mund të modifikohet dhe të futet a  adresa e internetit me të cilën mund të ekzekutohet një përpjekje për phishing.

Dhe është se, kur lexoni AirTag me një celular me NFC, ai do të dërgohej në një faqe interneti për të hyrë në iCloud dhe kështu do të vidhte llogarinë.

Si funksionon modaliteti i humbur i AirTag

Per te shmangur sulme phishing përmes përdorimit të AirTags Është e rëndësishme të dini se si funksionojnë, veçanërisht kur bëhet fjalë për leximin e tyre me celularin tuaj iOS ose Android për t'ia kthyer pronarit. Sepse nuk do të ishte e drejtë të humbisni llogarinë tuaj dhe gjithçka që kjo nënkupton për përpjekjen për të kryer një vepër të mirë.

Modaliteti i humbur është diçka që përdoruesi konfiguron në rast se humbet AirTag dhe bashkë me të edhe objektin personal me të cilin e bashkangjisin. Kur ta humbisni, mund të shkoni në faqen e internetit Find My dhe të aktivizoni këtë modalitet në mënyrë që të lëshojë një tingull dhe, në rastin më të keq, t'i tregojë një mesazh kujtdo që lexon informacionin duke përdorur telefonin tuaj me teknologjinë NFC.

Ai mesazh që mund të personalizohet do të tregonte numrin e telefonit apo edhe një faqe interneti për t'u lidhur me pronarin për të kthyer objektin. Epo, sipas dokumentacionit të Apple, ai informacion duhet të jetë numri i telefonit dhe disa komente me udhëzime, por asnjëherë një faqe interneti, aq më pak ajo që kërkon hyrje në iCloud.

Apple nuk kërkon kurrë të identifikohet në iCloud për të kontaktuar pronarin e një AirTag. Pra, kjo e metë sigurie dhe rreziku që nënkupton është zgjidhur, tani për tani, duke ditur që nuk duhet të jepni as një emër përdoruesi ose fjalëkalim të iCloud.

Apple tashmë po punon për zgjidhjen

Apple duket se po punon për një zgjidhje për të shmangur këtë lloj problemi. Logjikisht, mund të shfaqen të tjera, por tani për tani është e rëndësishme të njihni ato që tashmë ekzistojnë. Sidomos nëse jeni përdorues të AirTag dhe dëshironi të ndihmoni dikë që mund të humbasë një artikull personal që ta përdorë dhe ta ketë kur ta gjejë.


Na ndiqni në Google News

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Blog aktualidad
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.