Σπίτι Ασφάλεια Οι συνήθεις μέθοδοι που χρησιμοποιούν οι χάκερ για να σπάσουν το κινητό σας τηλέφωνο

Οι συνήθεις μέθοδοι που χρησιμοποιούν οι χάκερ για να σπάσουν το κινητό σας τηλέφωνο

Πίνακας περιεχομένων:

Anonim

Το μοντέρνο κινητό τηλέφωνο δεν έχει πολλά κοινά με τα πλαστικά τούβλα της δεκαετίας του '80. Τα smartphones είναι κατ 'ουσία μίνι υπολογιστές που μπορούν να χρησιμοποιήσουν οι άνθρωποι για να ελέγξουν τα μηνύματα ηλεκτρονικού ταχυδρομείου, να μεταφέρουν τραπεζικά κεφάλαια, να ενημερώσουν το Facebook, να αγοράσουν μουσική και συνεχώς Ως αποτέλεσμα αυτής της εξάρτησης από τις φορητές συσκευές, ο κίνδυνος των συσκευών αυτών να παραβιάζονται έχει αυξηθεί μαζί με το ποσό των προσωπικών και χρηματοοικονομικών πληροφοριών που αποθηκεύονται εκεί., θα εξετάσουμε κάποιες μεθόδους που χρησιμοποιούν οι χάκερ για να προσπαθήσουν να βρουν τα δεδομένα σας - και τι μπορείτε να κάνετε για να τα σταματήσετε στα ίχνη τους. (Οι χάκερ δεν είναι όλοι κακοί. Διαβάστε 5 λόγους που πρέπει να είστε ευγνώμονες για τους χάκερ.)

Δίνοντας στο τηλέφωνο το μπλουζ

Το Bluetooth είναι μια θαυμάσια τεχνολογία. Σας επιτρέπει να συνδεθείτε με ακουστικά, να συγχρονίσετε αυτοκίνητα ή υπολογιστές και πολλά άλλα. Ωστόσο, το Bluetooth είναι επίσης ένα από τα κύρια κενά ασφαλείας με τα οποία οι χάκερ μπορούν να φτάσουν στο τηλέφωνό σας. Υπάρχουν τρεις βασικοί τύποι επιθέσεων που βασίζονται στο Bluetooth:

  • Bluejacking

    Το Bluejacking είναι μια σχετικά αβλαβής επίθεση κατά την οποία ένας χάκερ στέλνει ανεπιθύμητα μηνύματα σε εντοπίσιμες συσκευές μέσα στην περιοχή. Η επίθεση πραγματοποιείται με την εκμετάλλευση της δυνατότητας ηλεκτρονικής επαγγελματικής κάρτας Bluetooth ως φορέα μηνυμάτων. Ο χάκερ δεν μπορεί να έχει πρόσβαση σε πληροφορίες ή μηνύματα. Μπορείτε να προστατεύσετε τον εαυτό σας από αυτά τα ανεπιθύμητα μηνύματα ανεπιθύμητης αλληλογραφίας τοποθετώντας το τηλέφωνό σας σε λειτουργία "αόρατη" ή "μη ανιχνεύσιμη".

  • Bluesnarfing

    Το Bluesnarfing είναι πολύ χειρότερο από το bluejacking επειδή επιτρέπει σε έναν χάκερ να πάρει μερικές από τις προσωπικές πληροφορίες σας. Σε αυτόν τον τύπο επίθεσης, ένας χάκερ χρησιμοποιεί ειδικό λογισμικό για να ζητήσει πληροφορίες από μια συσκευή μέσω του προφίλ ώθησης Bluetooth OBEX. Αυτή η επίθεση μπορεί να πραγματοποιηθεί σε συσκευές σε αόρατο τρόπο, αλλά αυτό είναι λιγότερο πιθανό λόγω του χρόνου που απαιτείται για να καταλάβουμε το όνομα της συσκευής μέσω μαντέψουν.

  • Bluebugging

    Όταν το τηλέφωνό σας βρίσκεται σε κατάσταση ανακαλύψεως, ένας χάκερ μπορεί να χρησιμοποιήσει το ίδιο σημείο εισόδου με το bluejacking και bluesnarfing για να προσπαθήσει να αναλάβει το τηλέφωνό σας. Τα περισσότερα τηλέφωνα δεν είναι ευάλωτα στο bluebugging, αλλά μερικά πρόωρα μοντέλα με ξεπερασμένο firmware θα μπορούσαν να χαλαρώσουν με αυτόν τον τρόπο. Η διαδικασία μεταφοράς ηλεκτρονικών καρτών επαγγελματικής κάρτας μπορεί να χρησιμοποιηθεί για να προσθέσει τη συσκευή του χάκερ ως αξιόπιστη συσκευή χωρίς τη γνώση του χρήστη. Αυτή η αξιόπιστη κατάσταση μπορεί στη συνέχεια να χρησιμοποιηθεί για να πάρει τον έλεγχο του τηλεφώνου και των δεδομένων μέσα.

Bluetooth: μακριά από υψηλού κινδύνου

Παρά το γεγονός ότι το Bluetooth είναι ένα σημείο εισόδου για κάποιους χάκερ, δεν είναι ένα πολύ σοβαρό ελάττωμα ασφαλείας. Οι ενημερώσεις στο υλικολογισμικό του τηλεφώνου και τα νέα μέτρα ασφάλειας έχουν κάνει τις επιθέσεις αυτές πολύ δύσκολες για τους χάκερς. Τα περισσότερα hacking απαιτούν ακριβό λογισμικό και υλικό, καθιστώντας απίθανο ότι η συσκευή του μέσου ατόμου θα είναι ο στόχος μιας επίθεσης. (Μάθετε περισσότερα για το Bluetooth 4.0 in From Bluetooth to New Tooth: Μια ματιά στο Bluetooth 4.0.)

Οι συνήθεις μέθοδοι που χρησιμοποιούν οι χάκερ για να σπάσουν το κινητό σας τηλέφωνο