Acasă Securitate Metodele uzuale hackerii folosesc pentru a vă sparge telefonul mobil

Metodele uzuale hackerii folosesc pentru a vă sparge telefonul mobil

Cuprins:

Anonim

Telefonul mobil modern nu prea are în comun cu cărămizile din plastic din anii '80. Smartphone-urile sunt, în esență, mini computere pe care oamenii le pot utiliza pentru a verifica e-mailul, pentru a transfera fonduri bancare, pentru a actualiza Facebook, pentru a cumpăra muzică etc. Ca urmare a acestei dependențe de dispozitivele portabile, riscul ca aceste dispozitive să fie hackate a crescut odată cu cantitatea de informații personale și financiare stocate în acestea., vom analiza unele metode pe care hackerii le folosesc pentru a încerca să vă informeze datele - și ce puteți face pentru a le opri în piesele lor. (Hackerii nu sunt deloc răi. Citește 5 motive pentru care ar trebui să fii mulțumitor pentru hackeri.)

Oferindu-ți telefonului Blues

Bluetooth este o tehnologie minunată. Vă permite să vă conectați la căști, să vă sincronizați cu mașinile sau computerele și multe altele. Cu toate acestea, Bluetooth este, de asemenea, una dintre principalele lacune de securitate prin care hackerii pot primi la telefon. Există trei tipuri de atacuri bazate pe Bluetooth:

  • bluejacking

    Bluejacking este un atac relativ inofensiv în care un hacker trimite mesaje nesolicitate dispozitivelor descoperibile din zonă. Atacul este realizat prin exploatarea funcției de carte electronică de vizită a Bluetooth ca purtător de mesaje. Hackerul nu poate accesa nicio informație sau intercepta mesaje. Vă puteți proteja de aceste mesaje spam nesolicitate punând telefonul în modul „invizibil” sau „nedescoperibil”.

  • Bluesnarfing

    Bluesnarfing este mult mai rău decât bluejacking, deoarece permite unui hacker să obțină informații private. În acest tip de atac, un hacker folosește un software special pentru a solicita informații de la un dispozitiv prin intermediul profilului push Bluetooth OBEX. Acest atac poate fi efectuat împotriva dispozitivelor în modul invizibil, dar acest lucru este mai puțin probabil datorită timpului necesar pentru a descoperi numele dispozitivului prin ghicire.

  • Bluebugging

    Când telefonul dvs. este în modul de descoperit, un hacker poate utiliza același punct de intrare ca bluejacking și bluesnarfing pentru a încerca să preia telefonul. Majoritatea telefoanelor nu sunt vulnerabile la apariția albastră, dar unele modele timpurii cu firmware-ul învechit ar putea fi hacked în acest fel. Procesul electronic de transfer de cărți de vizită poate fi utilizat pentru a adăuga dispozitivul hackerului ca dispozitiv de încredere fără cunoștința utilizatorului. Acest statut de încredere poate fi folosit pentru a prelua controlul asupra telefonului și a datelor din interior.

Bluetooth: departe de risc ridicat

În ciuda faptului că Bluetooth este un punct de intrare pentru unii hackeri, nu este un defect de securitate foarte grav. Actualizările la firmware-ul telefonului și noile măsuri de securitate au făcut ca aceste atacuri să fie foarte dificile pentru hackeri. Majoritatea hackingului necesită software și hardware scump, ceea ce face puțin probabil ca dispozitivul persoanei obișnuite să fie ținta unui atac. (Aflați despre Bluetooth 4.0 în De la Bluetooth la noua dinți: o privire asupra Bluetooth 4.0.)

Metodele uzuale hackerii folosesc pentru a vă sparge telefonul mobil