Распространенные методы хакеры используют, чтобы взломать ваш сотовый телефон

Автор: Robert Simon
Дата создания: 20 Июнь 2021
Дата обновления: 24 Июнь 2024
Anonim
15 Явных Признаков, Что Ваш Телефон Взломали
Видео: 15 Явных Признаков, Что Ваш Телефон Взломали

Содержание



Источник: Nopstudio / Dreamstime.com

вынос:

Меры предосторожности и современная прошивка могут защитить ваш телефон от большинства мобильных хакеров.

Современный сотовый телефон имеет мало общего с пластиковыми кирпичами 1980-х годов. Смартфоны - это, по сути, мини-компьютеры, которые люди могут использовать для проверки, перевода банковских средств, обновления, покупки музыки и так далее. В результате этой зависимости от портативных устройств риск взлома этих устройств возрос вместе с объемом хранимой в них личной и финансовой информации. В этой статье мы рассмотрим некоторые методы, которые хакеры используют, чтобы попытаться получить ваши данные, - и что вы можете сделать, чтобы остановить их. (Хакеры не все плохие. Прочтите 5 причин, по которым вы должны быть благодарны за хакеров.)

Предоставление вашего телефона блюз

Bluetooth это замечательная технология. Он позволяет подключаться к гарнитурам, синхронизироваться с автомобилями или компьютерами и многое другое. Тем не менее, Bluetooth также является одним из основных пробелов в безопасности, с помощью которых хакеры могут получить на ваш телефон. Существует три основных типа атак на основе Bluetooth:


  • Bluejacking
    Блэкджек - это относительно безобидная атака, при которой хакер не желает обнаруживать устройства в этой области. Атака осуществляется с использованием функции электронной визитной карточки Bluetooth в качестве носителя. Хакер не может получить доступ к какой-либо информации или перехватить s. Вы можете защитить себя от нежелательного спама, переведя телефон в режим «невидимый» или «не обнаруживаемый».
  • Bluesnarfing
    Bluesnarfing намного хуже, чем bluejacking, потому что он позволяет хакеру получить доступ к вашей личной информации. В этом типе атаки хакер использует специальное программное обеспечение для запроса информации с устройства через push-профиль Bluetooth OBEX. Эта атака может быть осуществлена ​​против устройств в невидимом режиме, но это менее вероятно из-за времени, необходимого для выяснения имени устройства путем угадывания.
  • Bluebugging
    Когда ваш телефон находится в режиме обнаружения, хакер может использовать ту же точку входа, что и блэкджек и блюзнарфинг, чтобы попытаться захватить ваш телефон. Большинство телефонов не уязвимы для bluebugging, но некоторые ранние модели с устаревшей прошивкой могут быть взломаны таким образом. Процесс передачи электронной визитной карточки может использоваться для добавления устройства хакеров в качестве доверенного устройства без ведома пользователя. Этот доверенный статус может быть использован для управления телефоном и данными внутри.

Bluetooth: далеко от высокого риска

Несмотря на то, что Bluetooth является точкой входа для некоторых хакеров, это не очень серьезный недостаток безопасности. Обновления прошивки телефонов и новые меры безопасности сделали проведение этих атак очень трудным для хакеров. Большинство хакерских атак требует дорогого программного и аппаратного обеспечения, поэтому маловероятно, что устройство среднего человека станет целью атаки. (Узнайте о Bluetooth 4.0 в разделе «От Bluetooth к новому зубу: взгляд на Bluetooth 4.0».)


Практические хаки

Хотя удаленный взлом представляет собой относительно удаленный риск, хакеры могут нанести большой ущерб, если они попадут в ваш телефон. С одной стороны, они могут вручную настроить заднюю дверь, которая позволит им запихнуть ваше устройство. Или, если у них было некоторое время с телефоном и они подготовились заранее, они могут попытаться клонировать вашу телефонную карточку и использовать вашу учетную запись на другом телефоне - хотя это на самом деле не доказало свою эффективность и потребовало бы телефонов владелец быть очень доверчивым. Поэтому, оставляя свой телефон без присмотра, никогда не бывает хорошей идеей, но есть вероятность, что он будет украден, а не взломан.

Старые собаки учатся новым трюкам

Некоторые из наиболее очевидных угроз безопасности мобильных телефонов - это те, которые были адаптированы с помощью компьютерного взлома. Из них две являются настоящими проблемами для мобильных телефонов:

  • Фишинг
    Фишинг может быть более эффективным в мобильном интернет-браузере, поскольку меньшая адресная строка снижает вероятность того, что пользователь тщательно проверит адрес перед вводом информации. Лучший способ защитить себя от фишинга - это вводить важные адреса - сайты, на которые вы будете вводить личную информацию - с нуля.
  • Вредоносные программы
    Подобно тому, как вредоносное ПО, загруженное из Интернета, может взломать ваш компьютер, вредоносные приложения могут оставить ваш телефон незащищенным. Крупные магазины приложений обычно пытаются предотвратить распространение вредоносных приложений через свои платформы, но вредоносные приложения проходят и даже могут распространяться через веб-страницы в качестве загрузки. Здравый смысл - это справедливый барьер против вредоносных программ. В настоящее время истинная степень проникновения вредоносных приложений неизвестна и может быть преувеличена. (Чтобы узнать больше, посмотрите 5 самых страшных угроз в технологии.)

Low-Tech Взлом

Не все взломы телефонов связаны с программным обеспечением, оборудованием или техническими знаниями. Одним из наиболее распространенных взломов телефонов является использование голоса пользователя, который не удосужился установить уникальный PIN-код. Телефонные сети часто назначают PIN-код по умолчанию в этих случаях, что позволяет хакеру получить доступ к голосу, используя номер телефона человека и PIN-код по умолчанию, полученный из Интернета. Даже если установлен PIN-код, хакер может сбросить ваш аккаунт, изучив некоторые ключевые личные данные и позвонив в службу поддержки. Лучший способ защитить себя - регулярно менять ПИН-код и избегать использования номеров, связанных с вашей общедоступной информацией (день рождения, годовщина и т. Д.).

Еда на вынос

Безопасность мобильных устройств продолжает вызывать беспокойство, поскольку пользователи все чаще получают доступ к личной информации с портативных устройств. Для хакеров большой объем данных, хранящихся на смартфонах, делает их неотразимой целью, но регулярные обновления от производителей смартфонов также делают эти устройства трудными целями. Лучший способ защитить себя - это знать о рисках и принимать соответствующие меры для защиты вашего телефона, включая обновление прошивки, выбор безопасных ПИН-кодов и особую осторожность при передаче или доступе к личной информации на мобильном устройстве.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни

Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.