Dom Bezpieczeństwo Typowe metody używane przez hakerów do włamania się do telefonu komórkowego

Typowe metody używane przez hakerów do włamania się do telefonu komórkowego

Spisu treści:

Anonim

Nowoczesny telefon komórkowy ma niewiele wspólnego z plastikowymi klockami z lat 80. Smartfony to przede wszystkim mini komputery, za pomocą których można sprawdzać pocztę e-mail, przesyłać środki bankowe, aktualizować Facebooka, kupować muzykę i tak dalej. W wyniku tego uzależnienia od urządzeń przenośnych wzrosło ryzyko zhakowania tych urządzeń wraz z ilością przechowywanych w nich informacji osobistych i finansowych., przyjrzymy się niektórym metodom używanym przez hakerów, aby uzyskać dostęp do twoich danych - i tym, co możesz zrobić, aby zatrzymać ich na ich tropie. (Hakerzy nie są źli. Przeczytaj 5 powodów, dla których powinieneś być wdzięczny za hakerów).

Dając telefonowi bluesa

Bluetooth to cudowna technologia. Pozwala łączyć się z zestawami słuchawkowymi, synchronizować się z samochodami lub komputerami i wiele więcej. Jednak Bluetooth jest również jedną z głównych luk bezpieczeństwa, przez które hakerzy mogą dostać się do twojego telefonu. Istnieją trzy podstawowe typy ataków opartych na Bluetooth:

  • Bluejacking

    Bluejacking to stosunkowo nieszkodliwy atak, w którym haker wysyła niechciane wiadomości do wykrywalnych urządzeń w okolicy. Atak odbywa się przy użyciu funkcji elektronicznej wizytówki Bluetooth jako nośnika wiadomości. Haker nie może uzyskać dostępu do żadnych informacji ani przechwytywać wiadomości. Możesz uchronić się przed niechcianymi wiadomościami spamowymi, przełączając telefon w tryb „niewidoczny” lub „niewykrywalny”.

  • Bluesnarfing

    Bluesnarfing jest znacznie gorszy niż bluejacking, ponieważ pozwala hakerowi uzyskać dostęp do niektórych twoich prywatnych informacji. W tego rodzaju ataku haker używa specjalnego oprogramowania do żądania informacji od urządzenia za pośrednictwem profilu push OBEX Bluetooth. Ten atak można przeprowadzić na urządzeniach w trybie niewidzialnym, ale jest to mniej prawdopodobne ze względu na czas potrzebny na odgadnięcie nazwy urządzenia poprzez odgadnięcie.

  • Bluebugging

    Gdy telefon znajduje się w trybie wykrywalnym, haker może użyć tego samego punktu wejścia, co bluejacking i bluesnarfing, aby przejąć kontrolę nad telefonem. Większość telefonów nie jest narażona na błędy, ale niektóre wczesne modele z nieaktualnym oprogramowaniem mogą zostać zhakowane w ten sposób. Proces elektronicznego przesyłania wizytówek można wykorzystać do dodania urządzenia hakera jako zaufanego urządzenia bez wiedzy użytkownika. Ten zaufany status można następnie wykorzystać do przejęcia kontroli nad telefonem i danymi w nim zawartymi.

Bluetooth: Daleko od wysokiego ryzyka

Pomimo faktu, że Bluetooth jest punktem wejścia dla niektórych hakerów, nie jest to bardzo poważna wada bezpieczeństwa. Aktualizacje oprogramowania telefonu i nowe środki bezpieczeństwa sprawiły, że przeprowadzanie tych ataków jest bardzo trudne dla hakerów. Większość hakowania wymaga kosztownego oprogramowania i sprzętu, przez co mało prawdopodobne jest, aby urządzenie przeciętnego użytkownika było celem ataku. (Dowiedz się więcej o Bluetooth 4.0 w Od Bluetooth do nowego zęba: spojrzenie na Bluetooth 4.0).

Typowe metody używane przez hakerów do włamania się do telefonu komórkowego