Οι συνήθεις μέθοδοι που χρησιμοποιούν οι χάκερ για να σπάσουν το κινητό σας τηλέφωνο

Συγγραφέας: Robert Simon
Ημερομηνία Δημιουργίας: 20 Ιούνιος 2021
Ημερομηνία Ενημέρωσης: 24 Ιούνιος 2024
Anonim
Πώς να αποκαλύψεις έναν οποιονδήποτε αποθηκευμένο κωδικό
Βίντεο: Πώς να αποκαλύψεις έναν οποιονδήποτε αποθηκευμένο κωδικό

Περιεχόμενο



Πηγή: Nopstudio / Dreamstime.com

Πάρε μακριά:

Τα προληπτικά βήματα και το ενημερωμένο υλικολογισμικό μπορούν να προστατεύσουν το τηλέφωνό σας από τους περισσότερους hackers για κινητά.

Το μοντέρνο κινητό τηλέφωνο δεν έχει πολλά κοινά με τα πλαστικά τούβλα της δεκαετίας του '80. Τα smartphones είναι ουσιαστικά μίνι υπολογιστές που μπορούν να χρησιμοποιήσουν οι άνθρωποι για να ελέγξουν, να μεταφέρουν τραπεζικά κεφάλαια, να ενημερώσουν, να αγοράσουν μουσική και να συνεχίσουν. Ως αποτέλεσμα αυτής της εξάρτησης από τις φορητές συσκευές, ο κίνδυνος των συσκευών αυτών να παραβιάζονται έχει αυξηθεί μαζί με το ποσό των προσωπικών και χρηματοοικονομικών πληροφοριών που αποθηκεύονται εκεί. Σε αυτό το άρθρο, θα εξετάσουμε κάποιες μεθόδους που χρησιμοποιούν οι χάκερ για να δοκιμάσουν τα δεδομένα σας - και τι μπορείτε να κάνετε για να τα σταματήσετε στα ίχνη τους. (Οι χάκερ δεν είναι όλα κακά. Διαβάστε 5 λόγοι για τους οποίους πρέπει να είστε ευχαριστημένοι από τους χάκερς.)


Δίνοντας στο τηλέφωνο το μπλουζ

Το Bluetooth είναι μια θαυμάσια τεχνολογία. Σας επιτρέπει να συνδεθείτε με ακουστικά, να συγχρονίσετε αυτοκίνητα ή υπολογιστές και πολλά άλλα. Ωστόσο, το Bluetooth είναι επίσης ένα από τα κύρια κενά ασφαλείας με τα οποία οι χάκερ μπορούν να φτάσουν στο τηλέφωνό σας. Υπάρχουν τρεις βασικοί τύποι επιθέσεων που βασίζονται στο Bluetooth:

  • Bluejacking
    Το Bluejacking είναι μια σχετικά αβλαβής επίθεση κατά την οποία ένας χάκερ δεν έχει ζητήσει να εντοπίσει συσκευές μέσα στην περιοχή. Η επίθεση πραγματοποιείται με την εκμετάλλευση της δυνατότητας ηλεκτρονικής επίδειξης κάρτας Bluetooth ως φορέα. Ο χάκερ δεν μπορεί να έχει πρόσβαση σε καμία πληροφορία ή σταματήσει. Μπορείτε να προστατευθείτε από αυτά τα ανεπιθύμητα μηνύματα spam θέτοντας το τηλέφωνό σας σε λειτουργία "αόρατη" ή "μη ανιχνεύσιμη".
  • Bluesnarfing
    Το Bluesnarfing είναι πολύ χειρότερο από το bluejacking επειδή επιτρέπει σε έναν χάκερ να πάρει μερικές από τις προσωπικές πληροφορίες σας. Σε αυτόν τον τύπο επίθεσης, ένας χάκερ χρησιμοποιεί ειδικό λογισμικό για να ζητήσει πληροφορίες από μια συσκευή μέσω του προφίλ ώθησης Bluetooth OBEX. Αυτή η επίθεση μπορεί να πραγματοποιηθεί σε συσκευές σε αόρατο τρόπο, αλλά αυτό είναι λιγότερο πιθανό λόγω του χρόνου που απαιτείται για να καταλάβουμε το όνομα των συσκευών μέσα από την εικασία.
  • Bluebugging
    Όταν το τηλέφωνό σας βρίσκεται σε κατάσταση ανακαλύψεως, ένας χάκερ μπορεί να χρησιμοποιήσει το ίδιο σημείο εισόδου με το bluejacking και bluesnarfing για να προσπαθήσει να αναλάβει το τηλέφωνό σας. Τα περισσότερα τηλέφωνα δεν είναι ευάλωτα στο bluebugging, αλλά μερικά πρόωρα μοντέλα με ξεπερασμένο firmware θα μπορούσαν να χαλαρώσουν με αυτόν τον τρόπο. Η διαδικασία μεταφοράς ηλεκτρονικών καρτών επαγγελματικής κάρτας μπορεί να χρησιμοποιηθεί για να προσθέσει τη συσκευή χάκερ ως αξιόπιστη συσκευή χωρίς τη γνώση του χρήστη. Αυτή η αξιόπιστη κατάσταση μπορεί στη συνέχεια να χρησιμοποιηθεί για να πάρει τον έλεγχο του τηλεφώνου και των δεδομένων μέσα.

Bluetooth: μακριά από υψηλού κινδύνου

Παρά το γεγονός ότι το Bluetooth είναι ένα σημείο εισόδου για κάποιους χάκερ, δεν είναι ένα πολύ σοβαρό ελάττωμα ασφαλείας. Οι ενημερώσεις στο υλικολογισμικό του τηλεφώνου και τα νέα μέτρα ασφάλειας έχουν κάνει τις επιθέσεις αυτές πολύ δύσκολες για τους χάκερς. Τα περισσότερα hacking απαιτούν ακριβό λογισμικό και υλικό, καθιστώντας απίθανο ότι η συσκευή του μέσου ατόμου θα είναι ο στόχος μιας επίθεσης. (Μάθετε περισσότερα για το Bluetooth 4.0 in From Bluetooth to New Tooth: Μια ματιά στο Bluetooth 4.0.)


Hands-On Hacks

Ενώ η απομακρυσμένη hacking θέτει έναν σχετικά απομακρυσμένο κίνδυνο, οι χάκερ μπορούν να κάνουν μεγάλες ζημιές αν πάρουν τα χέρια τους στο τηλέφωνό σας. Για ένα, μπορούν να δημιουργήσουν χειροκίνητα μια πίσω πόρτα που θα τους επιτρέψει να bluebug τη συσκευή σας. Ή εάν είχαν κάποιο χρόνο με το τηλέφωνο και έχουν προετοιμαστεί μπροστά, μπορούν να προσπαθήσουν να κλωνοποιήσουν την κάρτα τηλεφώνου σας και να χρησιμοποιήσουν το λογαριασμό σας σε άλλο τηλέφωνο - αν και αυτό δεν έχει αποδειχθεί πραγματικά ότι θα λειτουργήσει και θα απαιτούσε τα τηλέφωνα ιδιοκτήτη να είναι πολύ αφελής. Έτσι, αφήνοντας το τηλέφωνό σας χωρίς επίβλεψη δεν είναι ποτέ καλή ιδέα, οι πιθανότητες είναι ότι θα κλαπεί παρά να χάσει.

Παλιά σκυλιά Μάθετε νέα τεχνάσματα

Μερικές από τις πιο προφανείς απειλές ασφάλειας κινητού τηλεφώνου είναι εκείνες που έχουν προσαρμοστεί από hacking υπολογιστή. Από αυτά, δύο ξεχωρίζουν ως πραγματικά προβλήματα για τα κινητά τηλέφωνα:

  • Phishing
    Το ηλεκτρονικό "ψάρεμα" μπορεί να είναι πιο αποτελεσματικό σε ένα πρόγραμμα περιήγησης κινητού διαδικτύου επειδή η μικρότερη γραμμή διευθύνσεων καθιστά λιγότερο πιθανό ότι ο χρήστης θα ελέγξει προσεκτικά τη διεύθυνση πριν από την εισαγωγή πληροφοριών. Ο καλύτερος τρόπος για να προστατευθείτε από το ηλεκτρονικό "ψάρεμα" είναι να εισαγάγετε από την αρχή σημαντικές διευθύνσεις - εκείνες για τοποθεσίες όπου θα εισάγετε προσωπικές πληροφορίες.
  • Εφαρμογές κακόβουλου λογισμικού
    Ακριβώς όπως το κακόβουλο λογισμικό που κατεβάζεται από το διαδίκτυο μπορεί να σπάσει τον υπολογιστή σας, οι εφαρμογές κακόβουλου λογισμικού μπορούν να αφήσουν το τηλέφωνό σας εκτεθειμένο. Τα μεγάλα καταστήματα εφαρμογών προσπαθούν συνήθως να αποτρέψουν τη διάδοση των εφαρμογών κακόβουλου λογισμικού μέσω των πλατφορμών τους, αλλά οι εφαρμογές κακόβουλου λογισμικού διαπερνούν και μπορούν να διανεμηθούν μέσω ιστοσελίδων ως λήψη. Η κοινή λογική είναι ένα δίκαιο εμπόδιο κατά του κακόβουλου λογισμικού. Αυτή τη στιγμή, η πραγματική έκταση της διείσδυσης εφαρμογών κακόβουλου λογισμικού είναι άγνωστη και μπορεί να είναι υπερβολική. (Για να μάθετε περισσότερα, ελέγξτε τις 5 πιο τρομακτικές απειλές στην τεχνολογία)

Low-Tech Hacking

Όχι όλες οι ατέλειες του τηλεφώνου περιλαμβάνουν λογισμικό, εξοπλισμό ή τεχνική εμπειρογνωμοσύνη. Ένα από τα πιο κοινά hacks τηλέφωνο είναι να εκμεταλλευτεί το φωνή ενός χρήστη που hasnt ενοχλείται να ορίσετε ένα μοναδικό PIN. Τα τηλεφωνικά δίκτυα συχνά εκχωρούν έναν προεπιλεγμένο κωδικό PIN σε αυτές τις περιπτώσεις, ο οποίος επιτρέπει στον χάκερ να έχει πρόσβαση στο φωνητικό χρησιμοποιώντας τον αριθμό τηλεφώνου ενός ατόμου και έναν προεπιλεγμένο κωδικό PIN που έχει ληφθεί από τον ιστό. Ακόμα κι αν έχει οριστεί PIN, ένας χάκερ μπορεί να επαναφέρει τον λογαριασμό σας, μαθαίνοντας κάποια βασικά προσωπικά στοιχεία και καλώντας την εξυπηρέτηση πελατών. Ο καλύτερος τρόπος για να προστατεύσετε τον εαυτό σας είναι να αλλάζετε τακτικά τον κωδικό PIN και να αποφεύγετε να χρησιμοποιείτε αριθμούς που σχετίζονται με τις πληροφορίες που είναι διαθέσιμες στο κοινό (γενέθλια, επέτειος κ.ο.κ.).

Το Takeaway

Η ασφάλεια κινητής τηλεφωνίας είναι μια συνεχιζόμενη ανησυχία καθώς οι χρήστες αποκτούν ολοένα και περισσότερες προσωπικές πληροφορίες από φορητές συσκευές. Για τους χάκερς, ο μεγάλος αριθμός δεδομένων που αποθηκεύονται σε smartphones τους καθιστά ακαταμάχητο στόχο, αλλά οι τακτικές ενημερώσεις από τους κατασκευαστές smartphone κάνουν επίσης αυτές τις συσκευές δύσκολους στόχους. Ο καλύτερος τρόπος για να προστατεύσετε τον εαυτό σας είναι να γνωρίζετε τους κινδύνους και να λαμβάνετε τα κατάλληλα μέτρα για να προστατεύσετε το τηλέφωνό σας, συμπεριλαμβανομένης της ενημέρωσης του υλικολογισμικού, της επιλογής ασφαλών PIN και τη χρήση εξαιρετικής προσοχής κατά τη μετάδοση ή την πρόσβαση σε προσωπικές πληροφορίες σε κινητή συσκευή.

No Bugs, No Stress - Ο οδηγός σας βήμα προς βήμα για τη δημιουργία λογισμικού που αλλάζει τη ζωή χωρίς να καταστρέφει τη ζωή σας

Δεν μπορείτε να βελτιώσετε τις δεξιότητες προγραμματισμού σας όταν κανείς δεν ενδιαφέρεται για την ποιότητα του λογισμικού.