Metode obișnuite Hackerii folosesc pentru a vă craca telefonul mobil

Autor: Robert Simon
Data Creației: 20 Iunie 2021
Data Actualizării: 24 Iunie 2024
Anonim
4 METODE DE A SPARGE PAROLA CUIVA | De ce oricine poate să-ți spargă parola dar nimeni nu o face?
Video: 4 METODE DE A SPARGE PAROLA CUIVA | De ce oricine poate să-ți spargă parola dar nimeni nu o face?

Conţinut



Sursa: Nopstudio / Dreamstime.com

La pachet:

Pașii de precauție și firmware-ul actualizat vă pot proteja telefonul împotriva majorității hackerilor mobile.

Telefonul mobil modern nu prea are în comun cu cărămizile din plastic din anii '80. Smartphone-urile sunt în esență mini-computere pe care oamenii le pot utiliza pentru a verifica, a transfera fonduri bancare, a actualiza, a cumpăra muzică etc. Ca urmare a acestei dependențe de dispozitivele portabile, riscul ca aceste dispozitive să fie hackate a crescut odată cu cantitatea de informații personale și financiare stocate în acestea. În acest articol, vom analiza unele metode pe care hackerii le folosesc pentru a încerca să obțină datele dvs. - și ce puteți face pentru a le opri în piesele lor. (Hackerii nu sunt rău. Citiți 5 motive pentru care ar trebui să fiți mulțumitori pentru hackeri.)

Oferindu-ți telefonului bluzele

Bluetooth este o tehnologie minunată. Vă permite să vă conectați la căști, să vă sincronizați cu mașinile sau computerele și multe altele. Cu toate acestea, Bluetooth este, de asemenea, una dintre principalele lacune de securitate prin care hackerii pot primi la telefon. Există trei tipuri de atacuri bazate pe Bluetooth:


  • bluejacking
    Bluejacking este un atac relativ inofensiv în care un hacker nu a solicitat dispozitivelor descoperibile din zonă. Atacul se desfășoară prin exploatarea funcției de carte de vizită electronică Bluetooths ca purtător. Hackerul nu poate accesa nicio informație sau intercepte. Vă puteți proteja de aceste spamuri nesolicitate, introducând telefonul în modul „invizibil” sau „nedescoperibil”.
  • Bluesnarfing
    Bluesnarfing este mult mai rău decât bluejacking, deoarece permite unui hacker să obțină informații private. În acest tip de atac, un hacker folosește un software special pentru a solicita informații de la un dispozitiv prin intermediul profilului push Bluetooth OBEX. Acest atac poate fi efectuat împotriva dispozitivelor în modul invizibil, dar acest lucru este mai puțin probabil datorită timpului necesar pentru a descoperi numele dispozitivelor prin ghicire.
  • Bluebugging
    Când telefonul dvs. este în modul de descoperit, un hacker poate utiliza același punct de intrare ca bluejacking și bluesnarfing pentru a încerca să preia telefonul. Majoritatea telefoanelor nu sunt vulnerabile la apariția albastră, dar unele modele timpurii cu firmware-ul învechit ar putea fi hacked în acest fel. Procesul electronic de transfer de cărți de vizită poate fi utilizat pentru a adăuga dispozitivul hackerilor ca dispozitiv de încredere fără cunoștința utilizatorului. Acest statut de încredere poate fi folosit pentru a prelua controlul asupra telefonului și a datelor din interior.

Bluetooth: departe de risc ridicat

În ciuda faptului că Bluetooth este un punct de intrare pentru unii hackeri, nu este un defect de securitate foarte grav. Actualizările la firmware-ul telefoanelor și noile măsuri de securitate au făcut ca aceste atacuri să fie foarte dificile pentru hackeri. Majoritatea hackingului necesită software și hardware scump, ceea ce face puțin probabil ca dispozitivul persoanei obișnuite să fie ținta unui atac. (Aflați despre Bluetooth 4.0 în De la Bluetooth la noua dinți: o privire asupra Bluetooth 4.0.)


Hands-On Hacks

În timp ce hackingul de la distanță prezintă un risc relativ îndepărtat, hackerii pot face multe daune dacă pun mâna pe telefon. Pentru unul, ei pot configura manual o ușă din spate care le va permite să-ți albastre dispozitivul. Sau, dacă au avut ceva timp cu telefonul și s-au pregătit dinainte, pot încerca să vă cloneze cardul de telefon și să vă utilizeze contul pe un alt telefon - deși acest lucru nu a fost dovedit că funcționează și ar necesita telefoanele. proprietar să fie foarte gullible. Așadar, în timp ce nu lăsați telefonul nesupravegheat nu este niciodată o idee bună, șansele sunt ca acesta să fie furat și nu să fie piratat.

Câinii bătrâni învață trucuri noi

Unele dintre cele mai evidente amenințări la adresa securității telefoanelor mobile sunt cele care au fost adaptate de la hacking-urile computerizate. Dintre acestea, două ies în evidență ca probleme reale pentru telefoanele mobile:

  • Phishingul
    Phishingul poate fi de fapt mai eficient pe un browser de internet mobil, deoarece bara de adrese mai mică face ca un utilizator să verifice cu atenție adresa înainte de a introduce informații. Cea mai bună modalitate de a vă proteja împotriva phishingului este să introduceți adrese importante - cele pentru site-uri unde veți introduce informații private - de la zero.
  • Aplicații malware
    La fel cum malware-ul descărcat de pe internet vă poate deschide computerul, aplicațiile malware vă pot lăsa telefonul expus. Principalele magazine de aplicații încearcă, de obicei, să împiedice răspândirea aplicațiilor malware prin platformele lor, dar aplicațiile malware intră și pot fi distribuite chiar și prin intermediul paginilor web ca descărcare. Bunul simț este o barieră corectă împotriva programelor malware. Momentan, adevărata întindere a penetrării aplicațiilor malware nu este cunoscută și poate fi exagerată. (Pentru a afla mai multe, consultați Cele mai scumpe amenințări în tehnologie.)

Hacking de tehnologie redusă

Nu toate telefoanele implică software, echipamente sau expertiză tehnică. Unul dintre cele mai frecvente hack-uri telefonice este să profitați de voicarea unui utilizator care nu s-a deranjat să stabilească un cod PIN unic. Rețelele de telefonie adesea atribuie un cod PIN implicit în aceste cazuri, ceea ce permite hackerului să acceseze vocalul folosind numărul de telefon al unei persoane și un cod PIN implicit ridicat de pe web. Chiar dacă este setat un cod PIN, un hacker îți poate reseta contul învățând câteva detalii personale cheie și apelând la serviciul pentru clienți. Cea mai bună modalitate de a vă proteja este să schimbați codul PIN în mod regulat și să evitați să folosiți numere legate de informațiile dvs. disponibile public (ziua de naștere, aniversarea și așa mai departe).

A lua cu mâncare

Securitatea mobilă este o preocupare continuă, deoarece utilizatorii accesează din ce în ce mai mult informații personale de pe dispozitivele portabile. Pentru hackeri, cantitatea mare de date stocate pe smartphone-uri le face o țintă irezistibilă, însă actualizările obișnuite de la producătorii de smartphone-uri fac, de asemenea, aceste ținte dificile. Cea mai bună modalitate de a vă proteja este să fiți conștienți de riscuri și să luați măsurile adecvate pentru a vă proteja telefonul, inclusiv actualizarea firmware-ului, alegerea codurilor PIN sigure și utilizarea unei precauții extreme atunci când transmiteți sau accesați informații personale pe un dispozitiv mobil.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de programe care schimbă viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.