Bežné metódy, ktoré hackeri používajú na prelomenie vášho mobilného telefónu

Autor: Robert Simon
Dátum Stvorenia: 20 V Júni 2021
Dátum Aktualizácie: 24 V Júni 2024
Anonim
Bežné metódy, ktoré hackeri používajú na prelomenie vášho mobilného telefónu - Technológie
Bežné metódy, ktoré hackeri používajú na prelomenie vášho mobilného telefónu - Technológie

Obsah



Zdroj: Nopstudio / Dreamstime.com

Zobrať:

Preventívne kroky a aktuálny firmvér môžu chrániť váš telefón pred väčšinou mobilných hackerov.

Moderný mobilný telefón má s plastovými tehlami 80. rokov málo spoločného. Smartfóny sú v podstate malé počítače, ktoré môžu ľudia používať na kontrolu, prevod bankových prostriedkov, aktualizáciu, nákup hudby a ďalšie a ďalšie činnosti. V dôsledku tejto závislosti od ručných zariadení narástlo riziko napadnutia týchto zariadení spolu s množstvom osobných a finančných informácií v nich uložených. V tomto článku sa zameriame na niektoré metódy, ktoré hackeri používajú na to, aby sa pokúsili získať vaše údaje - a čo môžete urobiť, aby ste ich zastavili v stopách. (Hackeri nie sú v poriadku. Prečítajte si 5 dôvodov, prečo by ste mali byť hackerom vďační.)


Dajte svojmu telefónu Blues

Bluetooth je úžasná technológia. Umožňuje vám pripojiť sa k náhlavným súpravám, synchronizovať sa s automobilmi alebo počítačmi a ešte oveľa viac. Bluetooth je však tiež jednou z hlavných bezpečnostných medzier, pomocou ktorých sa hackeri môžu dostať do vášho telefónu. Existujú tri základné typy útokov založených na Bluetooth:

  • Bluejacking
    Bluejacking je relatívne neškodný útok, pri ktorom hacker nevyžiadaný vyhľadávače v oblasti. Útok sa vykonáva využitím funkcie elektronickej vizitky Bluetooth ako nosiča. Hacker nemá prístup k žiadnym informáciám ani k odpočúvaniu. Môžete sa chrániť pred týmito nevyžiadanými spammi tak, že svoj telefón uvediete do „neviditeľného“ alebo „nezistiteľného“ režimu.
  • Bluesnarfing
    Bluesnarfing je oveľa horší ako bluejacking, pretože umožňuje hackerovi získať niektoré z vašich súkromných informácií. Pri tomto type útoku hacker používa špeciálny softvér na vyžiadanie informácií zo zariadenia prostredníctvom push profilu Bluetooth OBEX. Tento útok je možné vykonať proti zariadeniam v neviditeľnom režime, je to však menej pravdepodobné z dôvodu času potrebného na zistenie názvu zariadenia pomocou hádania.
  • Bluebugging
    Keď je váš telefón v rozpoznateľnom režime, hacker môže použiť rovnaký vstupný bod ako bluejacking a bluesnarfing na vyskúšanie prevzatia telefónu. Väčšina telefónov nie je náchylná na bluebugging, ale niektoré staršie modely so zastaraným firmvérom by sa mohli týmto spôsobom napadnúť. Proces prenosu elektronických vizitiek je možné použiť na pridanie hackerského zariadenia ako dôveryhodného zariadenia bez vedomia používateľa. Tento dôveryhodný stav sa potom môže použiť na prevzatie kontroly nad telefónom a údajmi v ňom.

Bluetooth: Ďaleko od vysoko rizikových

Napriek tomu, že Bluetooth je vstupným bodom pre niektorých hackerov, nejde o veľmi závažnú bezpečnostnú chybu. Aktualizácie firmvéru telefónov a nové bezpečnostné opatrenia spôsobili hackerom vykonanie týchto útokov veľmi ťažké. Väčšina hackerov vyžaduje drahý softvér a hardvér, takže je nepravdepodobné, že zariadenie priemerného človeka bude cieľom útoku. (Ďalšie informácie o Bluetooth 4.0 nájdete v časti Bluetooth od New Tooth: Pozrite sa na Bluetooth 4.0.)


Ručné hacky

Kým vzdialené hackovanie predstavuje relatívne vzdialené riziko, hackeri môžu spôsobiť veľa škody, ak sa dostanú do vášho telefónu. Pre jeden, môžu ručne nastaviť zadné dvere, ktoré im umožnia bluebug vaše zariadenie. Alebo, ak už mali nejaký čas s telefónom a pripravili sa na čas, môžu sa pokúsiť o klonovanie vašej telefónnej karty a použitie vášho účtu na inom telefóne - hoci sa to nepreukázalo, že by fungovalo a vyžadovalo by si telefóny majiteľ byť veľmi naivný. Takže, keď necháte telefón bez dozoru, nikdy nie je dobrý nápad, je pravdepodobné, že bude odcudzený a nie hacknutý.

Starí psi sa učia nové triky

Medzi najzreteľnejšie bezpečnostné hrozby mobilných telefónov patria tie, ktoré boli upravené počítačovým hackerstvom. Dva z nich vynikajú skutočnými problémami mobilných telefónov:

  • phishing
    Phishing môže byť v mobilnom internetovom prehliadači skutočne efektívnejší, pretože menší panel s adresou znižuje pravdepodobnosť, že používateľ pred zadaním informácií adresu dôkladne skontroluje. Najlepším spôsobom, ako sa chrániť pred neoprávneným získavaním údajov, je zadanie dôležitých adries - adries pre weby, do ktorých zadávate súkromné ​​informácie - od začiatku.
  • Malware Apps
    Rovnako ako malware stiahnutý z internetu môže otvoriť váš počítač, aj aplikácie pre malware môžu nechať telefón vystavený. Hlavné obchody s aplikáciami sa zvyčajne snažia zabrániť šíreniu škodlivých aplikácií cez svoje platformy, ale škodlivé aplikácie sa cez ne dostanú a môžu byť dokonca distribuované prostredníctvom webových stránok ako súbor na stiahnutie. Zdravý rozum je spravodlivá prekážka proti malvéru. Skutočný rozsah penetrácie škodlivého softvéru momentálne nie je známy a môže byť prehnaný. (Ak sa chcete dozvedieť viac, pozrite si článok 5 najdesivejších hrozieb v technike.)

Low-Tech Hacking

Nie všetky hacky telefónov zahŕňajú softvér, vybavenie alebo technické znalosti. Jedným z najbežnejších telefónnych hackov je využitie hlasu používateľa, ktorý sa neobťažoval nastaviť jedinečný kód PIN. Telefónne siete v týchto prípadoch často prideľujú predvolený kód PIN, ktorý hackerovi umožňuje prístup k hlasu pomocou telefónneho čísla osoby a predvoleného kódu PIN vyzdvihnutého z webu. Aj keď je nastavený kód PIN, hacker môže resetovať váš účet tak, že sa naučí niektoré kľúčové osobné údaje a zavolá zákaznícky servis. Najlepším spôsobom, ako sa chrániť, je pravidelne meniť PIN a vyhnúť sa používaniu čísel týkajúcich sa vašich verejne dostupných informácií (narodeniny, výročie atď.).

Stánok so sebou

Mobilná bezpečnosť je stále problémom, pretože používatelia čoraz viac pristupujú k osobným informáciám z vreckových zariadení. Pre hackerov je veľké množstvo údajov uložených v smartfónoch z nich neodolateľným cieľom, ale pravidelné aktualizácie od výrobcov telefónov tiež sťažujú tieto zariadenia. Najlepším spôsobom, ako sa chrániť, je poznať riziká a podniknúť príslušné kroky na ochranu telefónu vrátane aktualizácie firmvéru, výberu bezpečných kódov PIN a mimoriadnej opatrnosti pri prenose alebo prístupe k osobným informáciám na mobilnom zariadení.

Žiadne chyby, žiadny stres - Váš sprievodca krok za krokom k vytvoreniu softvéru na zmenu života bez zničenia vášho života

Svoje programovacie schopnosti si nemôžete vylepšiť, keď sa nikto nestará o kvalitu softvéru.