Hakowanie telefonów komórkowych

Autor: Lewis Jackson
Data Utworzenia: 13 Móc 2021
Data Aktualizacji: 7 Móc 2024
Anonim
Hakowanie telefonów komórkowych - Technologia
Hakowanie telefonów komórkowych - Technologia

Zawartość

Definicja - Co oznacza hakowanie telefonu komórkowego?

Hakowanie telefonów komórkowych jest wątpliwą praktyką, w ramach której osoba trzecia uzyskuje dostęp do telefonu komórkowego na różne sposoby. Legalność hakowania telefonu komórkowego jest silnie uzależniona od tego, kto dokonuje hakowania. Na przykład organy ścigania i rządy krajowe często stosują metody hakowania telefonów komórkowych w celu zatrzymania przestępców i monitorowania dysydentów.

Było wiele głośnych przypadków nielegalnego hakowania telefonów komórkowych, zwłaszcza telefonów celebrytów. W 2007 roku były dziennikarz tabloidu „News of the World” został oskarżony o próbę włamania się do telefonów pomocników królewskich. W 2011 r. Ten sam tabloid znalazł się pod ostrzałem za zhakowanie głosu 13-letniej dziewczynki, która zaginęła, prawdopodobnie zakłócając śledztwo w sprawie jej morderstwa.

Termin ten jest również znany jako hakowanie telefonu komórkowego, szpiegowanie telefonu komórkowego, hackowanie telefonu lub phreaking.


Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia hakowanie telefonów komórkowych

Mówiąc najprościej, hackowanie telefonu komórkowego ma miejsce, gdy ktoś inny wejdzie do twojego telefonu. W zależności od motywów haker może po prostu przeglądać dane przechowywane w telefonie, transmitować Twoją lokalizację lub adresy kontaktów pod Twoim nazwiskiem.

Jednak poważniejsze przypadki włamania do telefonu komórkowego obejmują hakerów:

  • Usuwanie danych
  • Dodawanie szkodliwych programów
  • Uzyskiwanie dostępu do poufnych informacji, takich jak konta bankowe
  • Transkrypcja prywatnych rozmów
  • Przechowywanie kopii s i s

Typowe sposoby uzyskiwania dostępu do telefonu komórkowego przez hakera to:


  • Bluehacking - uzyskiwanie dostępu do telefonu, gdy jest on wykrywalnym urządzeniem w niechronionej sieci Bluetooth
  • Niezauważony dostęp do odblokowanego telefonu pozostawionego bez nadzoru w przestrzeni publicznej
  • Naśladowanie zaufanej sieci lub wieży telefonu komórkowego
  • Klonowanie telefonu przez skopiowanie karty SIM telefonu docelowego
  • Złośliwe aplikacje, które instalują złośliwe oprogramowanie lub wprowadzają zmiany w oprogramowaniu układowym
  • Wyłudzanie informacji za pośrednictwem witryn zoptymalizowanych pod kątem urządzeń mobilnych
  • Oszukańcze konto resetuje się przy użyciu znanych informacji o użytkowniku (numer telefonu, data urodzenia, adres itd.)

Przy tak wielu dostępnych metodach i przechowywaniu bardziej wrażliwych danych na smartfonach i urządzeniach mobilnych, bezpieczeństwo telefonów komórkowych stało się poważnym problemem.