Fake id 13678484 как удалить

Нижнего Новгорода

В Android обнаружена критическая уязвимость Fake ID

В Android найдена «супердыра нового типа»: Миллионы пользователей в опасности .

Э ксперты по информационной безопасности сообщили об обнаружении в Android уязвимости, позволяющей злоумышленникам выдавать вредоносные приложения за подлинные программы известных поставщиков. В апреле Google устранила эту ошибку. Тем не менее, в зоне риска остаются миллионы пользователей, купившие устройства начиная с 2010 г. В англоязычных изданиях новую «дыру» назвали «суперуязвимостью нового типа».

С пециалисты компании Bluebox Labs раскрыли информацию об уязвимости в Android, позволяющую злоумышленникам получать доступ к функциям сматфонов и планшетов и хранящимся на них личным данным без разрешения пользователя. Три месяца назад Bluebox Labs известила Google об этой уязвимости, и компания тут же выпустила патч для ее устранения.

Т ем не менее, миллионы пользователей остаются в зоне риска. Уязвимость не затрагивает устройства, в которых исправлена ошибка 13678484 (патч был выпущен Google в нынешнем году). Смартфоны HTC, Pantech, Sharp, Sony Ericsson и Motorola, использующие расширение от 3LM, подвержены риску. Дело в том, что уязвимость была устранена лишь в последней версии Android, а в версиях начиная с 2.1 (Eclair) и вплоть до 4.3.1 (Jelly Bean) она по-прежнему присутствует. Версия 2.1 была выпущена в январе 2010 г. Fake ID присутствует в Android 2.1 и выше, за исключением Android 4.4.

В англоязычных изданиях «дыру», найденную Bluebox Labs, назвали «суперуязвимостью нового типа», видимо, потому что она может привести к распространению чрезвычайно вредоносного ПО.

С ами аналитики BlueBox наывают ее Fake ID («поддельное удостоверение»), потому что она позволяет обмануть систему цифровых подписей (сертификатов) приложений и выдать вредоносное приложение за приложение официального поставщика, которому пользователь уже разрешил доступ к системе.

П роблема заключается в самом процессе проверки сертификатов, объяснил в блоге компании технический директор Bluebox Labs Джефф Фористал (Jeff Forristal). В качестве примера он привел ситуацию, когда грабитель подходит к охране и предъявляет поддельный пропуск, а охрана, взглянув на пропуск, пускает его в здание, не удосужившись сделать контрольный звонок в службу, которая выдает удостоверения.

«Android не проверяет, действительно ли дочерняя цифровая подпись связана с родительской цифровой подписью, а просто безоговорочно доверяет этому утверждению. Это фундаментальная проблема самой операционной системы», — говорит Фористал.

Н апример, приложение объявляет системе, что оно было создано компанией Adobe Systems, приводит пример эксперт. Android это утверждение не проверяет и наделяет приложение привилегиями, доступными официальным приложениям от Adobe. В результате хакер может внедрить в систему вредоносный код, прикрываясь плагином Flash. Другой пример заключается в использовании сертификата приложения Google Wallet, имеющего доступ к функции NFC.

И ли, например, злоумышленник может воспользоваться правами программного обеспечения 3LM, которое HTC, Sony, Sharp и Motorola использовали для кастомизации графических оболочек на выпускаемых устройствах. Получив привилегии 3LM, злоумышленник может получить права на совершение всех действий, которые разрешены 3LM, включая удаление и установку приложений любого содержания.

«К примеру, приложение имеет цифровую подпись (то есть, его подлинность подтверждена сертификатом) компании Adobe Systems. Ему разрешено выполнять роль плагина для просмотра web-страниц в других приложениях для поддержки плагина Adobe Flash, — пояснил технический директор Bluebox Security Джефф Форристал (Jeff Forristal). – Или другой пример: программе с подписью, определенной файлом nfc_access.xml (обычно подпись приложения Google Wallet), разрешен доступ к аппаратному обеспечению NFC SE. Эти особые привилегии зашифрованы в исходном коде Android (AOSP)».

П о словам Форристала, на определенных устройствах приложениям с подписью их производителя или доверенных третьих сторон разрешен доступ к расширениям MDM, которые позволяют управлять устройством.

«Android-приложения используют те же самые концепции удостоверения подписи, что и SSL, включая полную поддержку сертификатов, выданных другими сторонами (так называемую цепочку сертификатов)», — сообщил эксперт.

У язвимость Fake ID эффективно разрушает эту систему, так как установочный пакет Android не проверяет подлинность цепочки сертификатов. Это позволяет вредоносному ПО выдавать себя за приложения, которым разрешено обходить песочницы Android (например, Adobe Flash, Google Wallet и т. д.).

П одобная уязвимость обнаруживается в Android не в первый раз. В июле 2014 г. специалисты этой же компании, Bluebox, нашли в операционной системе баг, позволяющий хакеру модифицировать код установочного APK-файла и превратить в троян любое подлинное приложение. Как сообщили эксперты, данная ошибка существует на 900 млн устройств под управлением разработанной Google операционной системы.

Сведения о передовой технологии Face ID

В этой статье описывается, как технология Face ID помогает защищать данные на iPhone и iPad Pro.

На iPhone и iPad хранятся многие составляющие нашей цифровой жизни, которые необходимо защищать. Технология Touch ID в свое время стала настоящим прорывом в области аутентификации по отпечатку пальца, а Face ID — это совершенно новый уровень распознавания пользователя по лицу. Face ID представляет собой интуитивный и надежный метод аутентификации, в основе которого лежит создание структурной карты лица с помощью инновационной системы камер TrueDepth и передовых технологий.

Достаточно одного взгляда, чтобы технология Face ID безопасно разблокировала iPhone или iPad Pro. Ее можно использовать для авторизации покупок в iTunes Store, App Store и Apple Books, а также платежей через Apple Pay. Разработчики также могут разрешить авторизацию в своих программах с помощью Face ID. Если программа поддерживает Touch ID, значит, она поддерживает и Face ID.

Технология Face ID доступна на iPhone X и более поздних моделях и iPad Pro с процессором A12X Bionic.

Передовые технологии

Face ID — это результат объединения самых передовых аппаратных и программных компонентов Apple. Камера TrueDepth захватывает данные лица, проецируя на него и анализируя более 30 000 невидимых точек. Таким образом устройство составляет подробную структурную карту лица, а также его изображение в инфракрасном спектре. Фрагмент нейронного ядра микропроцессоров A11, A12 Bionic, A12X Bionic и A13 Bionic, защищенный модулем Secure Enclave, преобразует карту глубины и инфракрасное изображение в математическое представление, которое сравнивается с зарегистрированными данными лица.

Читать еще:  Как удалить папку с помощью unlocker

Технология Face ID автоматически адаптируется к таким изменениям внешности, как макияж или небритость. При более значительных изменениях (например, сбривание бороды) система предложит ввести пароль, чтобы подтвердить вашу личность, и только после этого обновит данные о лице. Технология Face ID распознает лица даже при наличии шляпы, шарфа, контактных линз, корректирующих и солнцезащитных очков. Кроме того, она работает в помещениях, на улице и даже в полной темноте.

Чтобы начать использовать Face ID, необходимо сначала зарегистрировать лицо. Это можно сделать во время первоначальной настройки устройства или позже в меню «Настройки» > «Face ID и код-пароль». Чтобы разблокировать устройство с помощью Face ID, просто посмотрите во фронтальную камеру. Лицо должно находиться в диапазоне обзора камеры TrueDepth. При этом неважно, лежит ли устройство на какой-нибудь поверхности или вы держите его в руках. Диапазон обзора камеры TrueDepth такой же, как при фотосъемке или видеозвонках FaceTime с использованием фронтальной камеры. Технология Face ID лучше всего работает, когда устройство находится на расстоянии вытянутой руки от лица или меньше (25–50 см).

Когда вы поднимаете iPhone или касаетесь его экрана, чтобы вывести его из режима сна, либо получаете входящее уведомление, камера TrueDepth активируется автоматически. Она распознает ваше лицо, считывая точные структурные данные и инфракрасное изображение, а затем разблокирует устройство. Аутентификация выполняется за счет сопоставления этих данных с сохраненными математическими представлениями.

Меры безопасности

Данные на устройствах должны быть надежно защищены. Поэтому, как и в случае с Touch ID, были предприняты необходимые меры. Для надежного распознавания лица с помощью Face ID используются камера TrueDepth и технологии машинного обучения. Данные Face ID (в том числе математические представления лица) шифруются и защищаются с помощью ключа, доступного только модулю Secure Enclave.

Вероятность того, что другой человек сможет разблокировать ваш iPhone или iPad Pro с помощью Face ID, составляет 1 из 1 000 000, если зарегистрирован только один внешний вид. В качестве дополнительной меры безопасности допускается только пять неудачных попыток разблокировки с помощью Face ID, после чего будет запрошен пароль. Для близнецов, похожих друг на друга братьев и сестер, а также для детей младше 13 лет, у которых могли не до конца сформироваться характерные черты лица, статистическая вероятность другая. Если вы опасаетесь случайной разблокировки устройства в каком-либо из этих случаев, рекомендуем использовать для аутентификации пароль.

Технология Face ID проверяет соответствие с использованием данных о структуре лица, которые невозможно считать с напечатанной или цифровой двухмерной фотографии. А сложные нейронные сети защищают от мошенничества с использованием масок или других приемов. Технология Face ID может даже определять ваше внимание. Она распознает ваше лицо, только если ваши глаза открыты и вы смотрите на устройство. Это усложняет задачу разблокировать устройство без вашего ведома (например, когда вы спите).

Для использования Face ID необходимо настроить на устройстве пароль. Этот пароль вводится как дополнительная мера защиты в указанных ниже случаях.

  • Устройство было только что включено или перезапущено.
  • С момента последней разблокировки устройства прошло более 48 часов.
  • Прошло шесть с половиной дней с момента последней разблокировки устройства при помощи пароля и 4 часа с момента последнего использования Face ID.
  • На устройство поступила команда об удаленной блокировке.
  • Было предпринято пять неудачных попыток распознать лицо.
  • Был начат процесс выключения устройства или запуска функции «Экстренный вызов — SOS» (удерживание одной из кнопок регулировки громкости и боковой кнопки одновременно в течение 2 секунд).

В случае потери или кражи устройства функцию Face ID можно отключить в режиме пропажи программы «Найти iPhone», чтобы предотвратить ее использование для разблокировки устройства.

Конфиденциальность

Компания Apple заботится о конфиденциальности данных своих клиентов. Данные Face ID (в том числе математические представления лица) шифруются и защищаются с помощью модуля Secure Enclave. Эти данные будут уточняться и обновляться по мере использования Face ID, в том числе при успешной аутентификации. Кроме того, Face ID обновит данные, если обнаружит близкое совпадение, после которого устройство будет разблокировано с помощью пароля.

Данные Face ID хранятся на устройстве и никогда не копируются в iCloud или куда-либо еще. Они могут быть переданы с устройства, только если вы решите предоставить данные диагностики Face ID службе AppleCare для получения поддержки. Даже в таком случае данные диагностики не отправляются в компанию Apple автоматически. Перед отправкой вам будет предложено проверить и одобрить их.

После регистрации лица в Face ID можно управлять использованием этой функции или отключить ее в любой момент. Например, чтобы запретить разблокировку устройства с помощью Face ID, перейдите в меню «Настройки» > «Face ID и код-пароль» > «Использовать Face ID» и отключите параметр «Разблокировка iPhone» или «Разблокировка iPad». Чтобы отключить Face ID, перейдите в меню «Настройки» > «Face ID и код-пароль» и нажмите «Сбросить Face ID». В результате хранящиеся на устройстве данные Face ID, включая математические представления лица, будут удалены. Если вы сотрете все данные с устройства или сбросите его настройки с помощью службы «Найти iPhone» либо выберите команду «Стереть контент и настройки», все данные Face ID будут удалены.

Даже если вы не зарегистрируете лицо в Face ID, камера TrueDepth будет автоматически активироваться в зависимости от вашего внимания. Например, будет затемняться дисплей, когда вы не смотрите на устройство, или уменьшаться громкость сигналов оповещений, когда смотрите. При использовании браузера Safari устройство определяет, смотрите ли вы на него, и если нет — выключает экран. Если вам не нужны эти функции, перейдите в меню «Настройки» > «Face ID и код-пароль» и отключите параметр «Распознавание внимания».

Технологию Face ID можно применять для авторизации в программах, которые ее поддерживают. Такие программы получают только уведомления об успешной авторизации. У них нет доступа к данным Face ID, связанным с зарегистрированным лицом.

Безопасность

iPhone, iPad Pro и система камер TrueDepth были тщательно протестированы на соответствие международным стандартам безопасности. Система камер TrueDepth безопасна в обычных условиях использования. Ее излучаемая мощность очень мала, поэтому работа с ней не вредит глазам или коже. Важно помнить, что при ремонте или разборке устройства инфракрасные излучатели могут повредиться. Поэтому для обслуживания устройства необходимо обращаться в компанию Apple или в авторизованный сервисный центр. В систему камер TrueDepth встроены компоненты для обнаружения несанкционированных модификаций. При их обнаружении система может быть отключена в целях безопасности.

Читать еще:  Как выбрать несколько фотографий на компьютере

Если смотреть на экран через видоискатели камер определенного типа, можно заметить свечение, исходящее из камеры TrueDepth. Это нормальное явление, поскольку некоторые камеры регистрируют инфракрасное излучение. Кроме того, при использовании устройства в очень темном помещении можно увидеть слабый свет от камеры TrueDepth. Он становится заметен только при полном отсутствии других источников света.

Доступность

Возможности универсального доступа — это неотъемлемая часть продуктов Apple. Пользователи с ограниченными физическими возможностями могут во время регистрации выбрать вариант «Параметры Универсального доступа». При использовании этой настройки не требуется вращать головой для захвата лица под разными углами. Использовать Face ID будет по-прежнему безопасно, однако при взгляде на iPhone или iPad Pro голова должна будет каждый раз находиться примерно в одном и том же положении.

Face ID предусматривает еще одну возможность универсального доступа — для пользователей с нарушениями зрения. Чтобы разрешить работу Face ID без взгляда в камеру с открытыми глазами, перейдите в меню «Настройки» > «Основные» > «Универсальный доступ» и отключите параметр «Требовать внимание для Face ID». Если во время первоначальной настройки была выбрана функция VoiceOver, этот параметр будет отключен автоматически.

Fake Call — Fake Caller ID — Ложные звонки и СМС

В этом рассказе речь пойдёт о приложении, которое способно имитировать входящие звонки и СМС, но на этом его функционал не заканчивается. Для чего это нужно? Я вижу лишь два варианта, и в первом случае софтинка пригодится тем, кому нужна якобы веская причина для того, чтобы, например, прекратить диалог с человеком/людьми (обычно при живом общении), тем самым уйдя по своим делам и при этом, скорее всего, ни с кем не поссорившись и никого не обидев. Но это в том случае, если правда не раскроется ☺ . Второе применение софту — использование его для розыгрышей и обманов. Установив кому-нибудь на смартфон Fake Call, можно поднять человеку настроение, напугать, или, скажем, ввести его в заблуждение (кстати, может быть использовано мошенниками). А ещё это бесплатно, но всё продлится ровно до тех пор, пока пользователь не обнаружит в своём смартфоне софтинку, которой раньше не было установлено, а сделать это довольно просто. Но пока не буду забегать вперёд. Если же человек знает о существовании подобных приложений, то будет ещё проще понять, что к чему.

Сразу после включения приложения пользователя встречают настройки из вкладки «Фальшивое звонок», и после прочтения данного словосочетания можно сделать вывод о том, что перевод на русский язык в софтинке сделан не самым лучшим образом. Периодически и в других местах, например в инструкции, заметны ошибки в склонении, но в целом всё остаётся понятно.

При создании ложного звонка можно добавить абонента из телефонной книги или самостоятельно вписать имя и номер. Количество символов не ограничено, либо очень велико, но вот при звонке на экране будут показаны первые 23 символа в поле «имя» и 17 цифр в «номере». Во всяком случае, так происходит на моём ASUS Zenfone 4 Max ZC520KL при выбранной анимации звонка из оболочки ZenUI.

Получается добавить и фотографию абонента, а также существует несколько частично редактируемых шаблонов, включающих изображение (которое уже нельзя изменить) и имя. Но вот новый профиль добавить, как я понял, нельзя — данное ограничение касается и удаления предустановленных шаблонов.

Ещё доступно уже вскользь упомянутое добавление одного из вариантов анимации звонка, а также аудиозаписи для более достоверной имитации звонка. Включить можно всё что угодно, хоть аудиокнигу, хоть песню. Или же есть вариант с записью звуков на диктофон. Воспроизводятся аудиофайлы через разговорный динамик, а качество передачи звука становится заметно лучше, чем при обычном телефонном разговоре.

Дополнительные настройки: вибрация, мелодия вызова, повтор вызова и время разговора с любым интервалом. То есть доступны не только несколько шаблонов, как это может показаться, но и тонкая настройка времени, в которой не учтены разве что секунды.

Отдельный интерес представляет пункт «Типы звонков», в котором вызов можно сделать пропущенным или исходящим. Какой-либо звонок при этом не идёт, но зато становится видно, что в шторке и в журнале звонков есть не просмотренные события. Даже световой индикатор событий начинает работать.

Но последний этап при создании вызова — это выбор времени, когда он будет совершён. Либо задаются уже прошедшие дата и время, и в этом случае просто появляется запись с информацией в журнале. Здесь, помимо шаблонов, тоже есть детальная настройка, включающая не только точное время, но и дату.

Во время ложного звонка можно принять или отклонить вызов, а анимация в этом случае работает правильно. После принятия, на самом деле доступны только две кнопки — отбой и громкая связь, тогда как остальные нажать не получится. Если не совершать никаких действий во время входящего вызова, то он автоматически сбросится примерно через 40 секунд после начала.

Для фальшивых СМС тоже задаётся папка, в которых они будут храниться.

Вкладка «Расписание» позволяет увидеть, отредактировать и заново использовать те события, которые ранее имели место быть. В остальном в приложении ничего интересного обнаружить не удалось, разве что я обратил внимание на пункт «Быстрый звонок» в общих настройках. В описании сказано, что созданный контакт, состоящий из имени, номера и фотографии, будет доступен на рабочем столе, но я нигде его так и не обнаружил.

Наверное, главный недостаток приложения в том, что оно должно постоянно работать в фоне, так что человек, заглянувший в диспетчер задач, наверняка сразу увидит окошко с Fake Call, и если не сразу, то со временем разберётся, откуда идут странные звонки и СМС. Удалённого управления в самой софтинке не предусмотрено.

Ну и без рекламы не обошлось.

Итак, почему я решил рассказать именно о Fake Call — Fake Caller ID от разработчика Alpha App Team? Приложений для имитации звонков сейчас предостаточно, и вроде как все они бесплатны, но именно в Fake Caller ID мне больше всего понравился интерфейс, а кроме того, в приложении наиболее богатый выбор анимации при якобы входящих звонках. Именно в обозреваемом софте есть имитация стандартной звонилки из ZenUI, тогда как в других популярных аналогичных приложениях её я не нашёл. Проблемы у меня возникают только с принятыми СМС, на которые индикатор событий никак не реагирует, да и сам смартфон у меня ничего не делает (ни звонка, ни вибрации), если настроить приём текстового сообщения через определённый промежуток времени. Но, тем не менее, в стандартном приложении для СМС текст и отправитель становятся видны.

Читать еще:  Fixwin для Windows 10 русификатор

Взломали Apple ID, что делать?

Буквально ежедневно, как из рога изобилия, к нам «сыпятся» просьбы: «Взломали Apple ID, помогите …». В 100% случаев целенаправленный взлом сопровождается блокировкой всех подключенных к учетной записи Apple устройств, это может быть iPhone, iPad или компьютер Mac («динозавры» вроде iPod Touch никому не интересны). С какой целью? Банально — выкуп.

Чтобы не отвечать дежурными фразами в комментариях, по обратной связи или личных сообщениях на сайте, под катом я расскажу, что делать, если ваш Apple ID взломали.

Взлом Apple ID поставлен на поток — нечистые на руку люди пользуются небрежным отношением подавляющего большинства владельцев айфонов и айпэдов к безопасности своих персональных данных, и не брезгуют на этом хорошо зарабатывать (разблокировка Apple ID с подключенным iPhone стоит 1000 рублей). Как взламывают и как от этого защититься мы расскажем в другой раз. Сейчас же будем решать проблему «постфактум».

Зачем взламывают Apple ID?

Причины могут быть и «экзотические», но в 99% случаев они банальны:

  1. Блокировка iPhone, iPad и компьютеров Mac режимом пропажи или их полное стирание в iCloud.
  2. Как следствие — получение денежного вознаграждения за разблокировку Apple ID и подключенных к нему устройств.
  3. Кража персональных данных из облачного хранилища iCloud.

Основной массе злоумышленников нет дела до ваших персональных данных, хранящихся в iCloud, они либо включают режим пропажи на iPhone, iPad и компьютерах Mac, либо их стирают — если заблокировать девайс паролем не получается (так бывает если на устройстве жертвы включен Touch ID и пароль блокировки).

Как узнать, что ваш Apple ID взломали?

Существует 2 способа:

    Сообщение от злоумышленников уже после блокировки iPhone, iPad и компьютера Mac — нежданчик.

Сообщение от Apple о том, что ваш Apple ID использовался для входа в iCloud из веб-браузера или в приложении «Найти iPhone».

Первый случай рассматривать не будем (нет нужды), а вот второй — интересный.

Помните скандал со взломами iCloud знаменитостей и утечкой интимных фотографий в прошлом году? После этого компания Apple внедрила функцию оповещения на e-mail при входе в iCloud из веб-браузера и в приложение «Найти iPhone», которую невозможно отключить.

Проверьте работу оповещений:

  1. На компьютере Mac или Windows (можно и на планшете или смартфоне) запустите любой веб-браузер, например Google Chrome.
  2. Перейдите на сайт http://icloud.com и авторизируйтесь (введите Apple ID и пароль).

На адрес электронной почты, совпадающий с вашим Apple ID, придет сообщение с темой: «Ваш Apple ID использовался для входа в iCloud из веб‑браузера».

Следующего содержания:
«Если Вы в последнее время не входили в iCloud и считаете, что кто-то другой мог получить доступ к Вашей учетной записи, необходимо сбросить пароль на странице «Apple ID» по адресу https://appleid.apple.com.».

Если сообщение не пришло, проверьте папку «Спам» вашей почтовой службы и добавьте адрес «noreply@insideicloud.icloud.com» в список исключений спам-фильтра.

Если сообщения нет во входящих и в спаме, очистите файлы cookie и удалите данные сайтов в веб-браузере:

    Google Chrome: «Настройки -> Показать дополнительные настройки -> Настройки контента -> Все файлы cookie и данные сайтов -> Удалить все».

Safari: «Настройки -> Конфиденциальность -> Удалить все данные веб-сайтов».

Так вот, если вы получили уведомление о том, что ваш Apple ID был использован для входа в iCloud из веб-браузера или в приложение «Найти iPhone» и это были не вы — 100% ваш Apple ID взломали.

На то, чтобы изменить идентификатор Apple ID и подтвердить изменения злоумышленникам потребуется время, но они сделают это быстрее, чем вы успеете отреагировать и измените пароль к учетной записи. Поэтому выхода 2.

Взломали Apple ID, что делать?

На секунду представим, что:

  1. Злоумышленники взломали ваш Apple ID.
  2. На основной адрес электронной почты (он же идентификатор Apple ID), который указан в настройках вашей учетной записи пришло соответствующее уведомление.
  3. Вы попытались войти в настройки Apple ID и изменить пароль, но безуспешно — идентификатор и пароль изменили быстрее вас.

Все, что вам остается — это:

    Дожидаться сообщения от злоумышленников с требованием выкупа за Apple ID. Оно будет примерно таким: «Буржуйский аппарат заблокирован и все резервные копии стерты. Если Вам жалко выкидывать Ваш девайс, то пишите на почту …».

Неопытные взломщики оставляют контактный номер телефона, Skype, ICQ или другие контактные данные, по которым вы сможете с ними связаться и получить дальнейшие инструкции.
Обратиться в службу поддержки Apple, сообщить пароль к вашему Apple ID и ответить на контрольные вопросы, которые вы выбирали при регистрации учетной записи. После этого контроль над Apple ID вам вернут и достаточно оперативно (если позвонить, а не писать на почту).

Если вы не помните ответов на контрольные вопросы, поддержка Apple вам не поможет — там тоже не дураки сидят. Остается заплатить выкуп. Какой?

«Почем опиум для народа» или «прайс-лист» на разблокировку Apple ID

Деньги берут за информацию о новом идентификаторе Apple ID и пароле к нему.

В большинстве случаев, ценник вписывается в рамки:

  • 1000 рублей — при подключенном к Apple ID айфоне;
  • 2000 рублей при подключенном iPad;
  • 3000 рублей за компьютер Mac.

Расценки индивидуальные, если к вашему Apple ID подключено сразу несколько устройств от Apple — торгуйтесь.

Мысль о том, мои персональные данные в iCloud (контакты, заметки, фото, задачи и документы) стали чьим-то достоянием, меня пугает больше, чем блокировка активации. Кто знает, как ими воспользуются?! Если в этом мы с вами похожи, поскорее свяжитесь со службой поддержки Apple, или выполните требования злоумышленников — иного не дано.

Есть вопросы, дополнения или замечания к изложенному материалу? Пишите в комментариях, в сообщениях на сайте и по обратной связи личных консультаций мы не даем — вас много, а нас пересчитать по пальцам одной руки.

Ссылка на основную публикацию
Adblock
detector