A hackerek általánosan használt módszerek a mobiltelefon feltörésére

Szerző: Robert Simon
A Teremtés Dátuma: 20 Június 2021
Frissítés Dátuma: 24 Június 2024
Anonim
A hackerek általánosan használt módszerek a mobiltelefon feltörésére - Technológia
A hackerek általánosan használt módszerek a mobiltelefon feltörésére - Technológia

Tartalom



Forrás: Nopstudio / Dreamstime.com

Elvitel:

Az óvintézkedések és a legfrissebb firmware megvédi a telefont a legtöbb mobil hackertől.

A modern mobiltelefonnak kevés közös vonása van az 1980-as évek műanyag téglájával. Az okostelefonok alapvetően mini számítógépek, amelyekkel az emberek ellenőrizhetnek, banki alapokat utalhatnak át, frissíthetnek, zenét vásárolhatnak, és tovább. A kézi készülékektől való ezen függőség eredményeként megnőtt az ezen eszközök megtámadásának kockázata, az ott tárolt személyes és pénzügyi információk mennyiségével. Ebben a cikkben néhány módszerrel vizsgáljuk meg a hackereket, amelyek megpróbálják megismerni az Ön adatait - és mit tehetünk, hogy megakadályozzuk őket a pályájukban. (A hackerek nincsenek minden rossz. Olvassa el az 5. okot, amiért hálásnak kell lennie a hackerek számára.)


A telefon megosztása a Blues-kel

A Bluetooth csodálatos technológia. Ez lehetővé teszi a csatlakozást a fülhallgatókhoz, szinkronizálást autóval vagy számítógéppel és még sok minden mást. A Bluetooth ugyanakkor az egyik legfontosabb biztonsági rés, amellyel a hackerek bejuthatnak a telefonjába. A Bluetooth-alapú támadások három alapvető típusa létezik:

  • Bluejacking
    A kékszakadás egy viszonylag ártalmatlan támadás, amelyben a hackerek nem kértek felfedezésre váró eszközökre a környéken. A támadást a Bluetooths elektronikus névjegykártya-szolgáltatás hordozóként történő kihasználásával hajtják végre. A hacker nem fér hozzá semmilyen információhoz vagy elhallgathat. Megvédheti magát a kéretlen spam-ektől azáltal, hogy telefonját "láthatatlan" vagy "nem felfedezhető" módba állítja.
  • Bluesnarfing
    A Bluesnarfing sokkal rosszabb, mint a bluejacking, mert lehetővé teszi a hackerek számára, hogy megismerjék valamelyik személyes információdat. Az ilyen típusú támadások során a hackerek speciális szoftvert használnak, hogy információt kérjenek az eszközről a Bluetooth OBEX push profilon keresztül. Ezt a támadást láthatatlan módban lehet végrehajtani az eszközökkel szemben, de ez kevésbé valószínű, mert az eszközök nevének kitalálásához szükséges idő kitűnik.
  • Bluebugging
    Amikor a telefon felfedezhető módban van, a hackerek ugyanazt a belépési pontot használhatják, mint a bluejacking és a bluesnarfing, hogy megpróbálják átvenni a telefonját. A legtöbb telefon nem érzékeny a bugbuglásra, ám néhány elavult firmware-rel rendelkező korai modellt ilyen módon feltörhetnek. Az elektronikus névjegykártya-átviteli folyamat felhasználható a hackerek eszköz megbízható eszközként való felvételére a felhasználó tudta nélkül. Ez a megbízható állapot felhasználható ezután a telefon és az ottani adatok irányítására.

Bluetooth: távol a magas kockázatotól

Annak ellenére, hogy a Bluetooth néhány hackerek belépési pontja, ez nem egy nagyon komoly biztonsági hiba. A telefonok firmware frissítései és az új biztonsági intézkedések nagyon megnehezítették a támadások végrehajtását a hackerek számára. A legtöbb hackeléshez drága szoftver és hardver szükséges, így valószínűtlen, hogy egy átlagos ember eszköze legyen támadás célja. (Tudjon meg többet a Bluetooth 4.0-ról a Bluetooth-tól az új fogakig: A pillantás a Bluetooth 4.0-ra.)


Gyakorlati csapkod

Míg a távoli hackelés viszonylag távoli kockázatot jelent, a hackerek sok kárt okozhatnak, ha kezüket a telefonra veszik. Egyrészt manuálisan beállíthatják a hátsó ajtót, amely lehetővé teszi számukra, hogy a készüléken hibát észleljenek. Vagy ha már volt egy ideje a telefonnal, és idő előtt felkészültek, megkísérelhetik klónozni a telefonkártyádat, és egy másik telefonon felhasználhatják az Ön számláját - bár ez nem igazán bizonyítottan működik, és megköveteli a telefonokat a tulajdonos nagyon hitetlen. Tehát, bár a telefon felügyelet nélkül hagyása soha nem jó ötlet, valószínű, hogy ellopják, nem pedig feltörik.

A régi kutyák új trükköket tanulnak

A mobiltelefon biztonsági fenyegetései közül néhány a számítógépes zaklatás miatt adaptálva van. Ezek közül kettő kiemelkedik a mobiltelefonok valódi problémáiként:

  • Adathalászat
    Az adathalászat valójában sokkal hatékonyabb lehet egy mobil internetes böngészőben, mivel a kisebb címsor miatt kevésbé valószínű, hogy a felhasználó az adatok beírása előtt gondosan ellenőrzi a címet. A legjobb módja annak, hogy megvédje magát az adathalásztól, ha a fontos címeket - a webhelyek címeinek megadását - a nulláról adja meg.
  • Malware Apps
    Ugyanúgy, mint az internetről letöltött rosszindulatú programok feltörhetik a számítógépet, a rosszindulatú alkalmazások a telefont is szabadon hagyhatják. A nagyobb alkalmazásboltok általában megpróbálják megakadályozni, hogy a rosszindulatú programok elterjedjenek a platformokon, de a rosszindulatú alkalmazások átjutnak, és akár letölthetőek weblapokon is. A józan ész méltányos akadályt jelent a rosszindulatú programok ellen. Jelenleg nem ismeretes a rosszindulatú alkalmazások alkalmazásának valódi mértéke, és eltúlzott lehet. (További információkért tekintse meg az 5 legfélelmetesebb fenyegetést.)

Kevés technológiájú hackelés

Nem minden telefonos feltöréshez tartozik szoftver, felszerelés vagy műszaki szakértelem. Az egyik leggyakoribb telefonos feltörés az, hogy kihasználják annak a felhasználónak a hangját, aki nem zavart az egyedi PIN-kód megadásával. A telefonhálózatok ilyen esetekben gyakran adnak alapértelmezett PIN-kódot, amely lehetővé teszi a hacker számára, hogy egy személy telefonszámával és az internetről felvett alapértelmezett PIN-kóddal férjen hozzá a hanghoz. A hacker még akkor is beállíthatja a fiókját, ha megismeri néhány kulcsfontosságú személyes adatot és felhívja az ügyfélszolgálatot. A legjobb módja annak, hogy megvédje magát, ha rendszeresen megváltoztatja a PIN-kódját, és kerülje a nyilvánosan elérhető információhoz (születésnap, évforduló stb.) Kapcsolódó számok használatát.

Az elvihető

A mobilbiztonság továbbra is aggodalomra ad okot, mivel a felhasználók egyre inkább hozzáférnek személyes információkhoz kézi eszközökről. A hackerek számára az okostelefonokon tárolt nagy mennyiségű adat ellenállhatatlan célpontvá teszi őket, de az okostelefon-gyártók rendszeres frissítései megnehezítik ezeket az eszközöket is. A legjobb módja annak, hogy megvédje magát, a tisztában van a kockázatokkal, és megteszi a megfelelő lépéseket a telefon védelme érdekében, ideértve a firmware frissítését, a biztonságos PIN-kódok kiválasztását és a rendkívüli óvatosságot a személyes adatok továbbításakor vagy elérésekor a mobil eszközön.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.