Typowe metody używane przez hakerów do pękania telefonu komórkowego

Autor: Robert Simon
Data Utworzenia: 20 Czerwiec 2021
Data Aktualizacji: 24 Czerwiec 2024
Anonim
Typowe metody używane przez hakerów do pękania telefonu komórkowego - Technologia
Typowe metody używane przez hakerów do pękania telefonu komórkowego - Technologia

Zawartość



Źródło: Nopstudio / Dreamstime.com

Na wynos:

Środki ostrożności i aktualne oprogramowanie wewnętrzne mogą chronić Twój telefon przed większością mobilnych hakerów.

Nowoczesny telefon komórkowy ma niewiele wspólnego z plastikowymi klockami z lat 80. Smartfony to przede wszystkim mini komputery, których ludzie mogą używać do sprawdzania, przesyłania środków bankowych, aktualizacji, kupowania muzyki i tak dalej. W wyniku tego uzależnienia od urządzeń przenośnych wzrosło ryzyko zhakowania tych urządzeń wraz z ilością przechowywanych w nich informacji osobistych i finansowych. W tym artykule przyjrzymy się niektórym metodom, których używają hakerzy, aby uzyskać dostęp do twoich danych - i tym, co możesz zrobić, aby zatrzymać ich na swoich śladach. (Hakerzy nie są wcale źli. Przeczytaj 5 powodów, dla których powinieneś być wdzięczny za hakerów).

Dając telefonowi bluesa

Bluetooth to cudowna technologia. Pozwala łączyć się z zestawami słuchawkowymi, synchronizować się z samochodami lub komputerami i wiele więcej. Jednak Bluetooth jest również jedną z głównych luk bezpieczeństwa, przez które hakerzy mogą dostać się do twojego telefonu. Istnieją trzy podstawowe typy ataków opartych na Bluetooth:


  • Bluejacking
    Bluejacking jest stosunkowo nieszkodliwym atakiem, w ramach którego haker atakuje niezauważone urządzenia znajdujące się w pobliżu. Atak odbywa się przy użyciu funkcji elektronicznej wizytówki Bluetooth jako nośnika. Haker nie może uzyskać dostępu do żadnych informacji ani przechwytywać. Możesz uchronić się przed niechcianymi spamami, przełączając telefon w tryb „niewidoczny” lub „niewykrywalny”.
  • Bluesnarfing
    Bluesnarfing jest znacznie gorszy niż bluejacking, ponieważ pozwala hakerowi uzyskać dostęp do niektórych twoich prywatnych informacji. W tego rodzaju ataku haker używa specjalnego oprogramowania do żądania informacji od urządzenia za pośrednictwem profilu push OBEX Bluetooth. Ten atak można przeprowadzić na urządzeniach w trybie niewidzialnym, ale jest to mniej prawdopodobne ze względu na czas potrzebny na odgadnięcie nazwy urządzenia poprzez odgadnięcie.
  • Bluebugging
    Gdy telefon znajduje się w trybie wykrywalnym, haker może użyć tego samego punktu wejścia, co bluejacking i bluesnarfing, aby przejąć kontrolę nad telefonem. Większość telefonów nie jest narażona na błędy, ale niektóre wczesne modele z nieaktualnym oprogramowaniem mogą zostać zhakowane w ten sposób. Proces elektronicznego przesyłania wizytówek można wykorzystać do dodania urządzenia hakerów jako zaufanego urządzenia bez wiedzy użytkownika. Ten zaufany status można następnie wykorzystać do przejęcia kontroli nad telefonem i danymi w nim zawartymi.

Bluetooth: Daleko od wysokiego ryzyka

Pomimo faktu, że Bluetooth jest punktem wejścia dla niektórych hakerów, nie jest to bardzo poważna wada bezpieczeństwa. Aktualizacje oprogramowania telefonu i nowe środki bezpieczeństwa sprawiły, że przeprowadzanie tych ataków jest bardzo trudne dla hakerów. Większość hakowania wymaga drogiego oprogramowania i sprzętu, przez co mało prawdopodobne jest, aby urządzenie przeciętnego użytkownika było celem ataku. (Dowiedz się więcej o Bluetooth 4.0 w Od Bluetooth do nowego zęba: spojrzenie na Bluetooth 4.0).


Hacki praktyczne

Podczas gdy zdalne hakowanie stwarza stosunkowo odległe ryzyko, hakerzy mogą wyrządzić wiele szkód, jeśli złapią twój telefon. Po pierwsze, mogą ręcznie skonfigurować tylne drzwi, które pozwolą im na błąd w twoim urządzeniu. Lub, jeśli mieli trochę czasu z telefonem i przygotowali się z wyprzedzeniem, mogą spróbować sklonować kartę telefoniczną i użyć konta na innym telefonie - chociaż tak naprawdę nie udowodniono, że działa i wymagałoby telefonów właściciel jest bardzo łatwowierny. Dlatego pozostawienie telefonu bez opieki nigdy nie jest dobrym pomysłem, istnieje jednak szansa, że ​​zostanie on skradziony, a nie zhakowany.

Stare psy uczą się nowych sztuczek

Niektóre z najbardziej oczywistych zagrożeń bezpieczeństwa telefonów komórkowych zostały zaatakowane przez hakowanie komputerów. Spośród nich dwa wyróżniają się jako prawdziwe problemy dla telefonów komórkowych:

  • Wyłudzanie informacji
    Wyłudzanie informacji może być w rzeczywistości bardziej skuteczne w mobilnej przeglądarce internetowej, ponieważ mniejszy pasek adresu zmniejsza prawdopodobieństwo, że użytkownik dokładnie sprawdzi adres przed wprowadzeniem informacji. Najlepszym sposobem ochrony przed phishingiem jest wprowadzenie od podstaw ważnych adresów - tych, na których będą wprowadzane prywatne informacje.
  • Aplikacje złośliwego oprogramowania
    Podobnie jak złośliwe oprogramowanie pobrane z Internetu może spowodować otwarcie komputera, tak złośliwe aplikacje mogą wystawić telefon na działanie. Główne sklepy z aplikacjami zwykle próbują zapobiegać rozprzestrzenianiu się złośliwego oprogramowania na swoich platformach, ale złośliwe aplikacje przenikają, a nawet mogą być dystrybuowane na stronach internetowych podczas pobierania. Zdrowy rozsądek stanowi uczciwą barierę przed złośliwym oprogramowaniem. Obecnie prawdziwy stopień penetracji złośliwego oprogramowania jest nieznany i może być przesadzony. (Aby dowiedzieć się więcej, sprawdź The 5 Scariest Threats In Tech.)

Hakowanie Low-Tech

Nie wszystkie hacki telefoniczne wymagają oprogramowania, sprzętu lub wiedzy technicznej. Jednym z najczęstszych hacków telefonicznych jest wykorzystanie głosu użytkownika, który nie zadał sobie trudu, aby ustawić unikalny PIN. W takich przypadkach sieci telefoniczne często przypisują domyślny kod PIN, który umożliwia hakerowi dostęp do głosu przy użyciu numeru telefonu danej osoby i domyślnego numeru PIN odebranego z Internetu. Nawet jeśli kod PIN jest ustawiony, haker może zresetować konto, ucząc się niektórych kluczowych danych osobowych i dzwoniąc do działu obsługi klienta. Najlepszym sposobem na ochronę jest regularna zmiana kodu PIN i unikanie używania numerów związanych z publicznie dostępnymi informacjami (urodziny, rocznica itp.).

Na wynos

Bezpieczeństwo urządzeń przenośnych jest coraz większym problemem, ponieważ użytkownicy coraz częściej uzyskują dostęp do danych osobowych z urządzeń przenośnych. Dla hakerów duża ilość danych przechowywanych na smartfonach sprawia, że ​​są one nieodpartym celem, ale regularne aktualizacje od producentów smartfonów również utrudniają te urządzenia. Najlepszym sposobem zabezpieczenia się jest świadomość zagrożeń i podjęcie odpowiednich kroków w celu zabezpieczenia telefonu, w tym aktualizacja oprogramowania układowego, wybór bezpiecznych kodów PIN i zachowanie szczególnej ostrożności podczas przesyłania lub uzyskiwania dostępu do danych osobowych na urządzeniu mobilnym.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.