Itthon Biztonság A hackerek általánosan használt módszerek a mobiltelefon feltörésére szolgálnak

A hackerek általánosan használt módszerek a mobiltelefon feltörésére szolgálnak

Tartalomjegyzék:

Anonim

A modern mobiltelefonnak kevés közös vonása van az 1980-as évek műanyag téglájával. Az okostelefonok alapvetően mini számítógépek, amelyekkel az emberek e-maileket ellenőrizhetnek, bankszámlákat utalhatnak át, frissíthetik a Facebookot, zenét vásárolhatnak, és tovább. A kézi készülékektől való ezen függőség eredményeként megnőtt az ezen eszközök megtámadásának kockázata, az ott tárolt személyes és pénzügyi információk mennyiségével., megvizsgálunk néhány módszert, amelyet a hackerek használnak az adatok megkísérlésére - és mit tehetünk annak megakadályozása érdekében. (A hackerek nem minden rossz. Olvassa el az 5. okot, amiért hálásnak kell lenned a hackerekért.)

A telefon megosztása a Blues-kel

A Bluetooth csodálatos technológia. Ez lehetővé teszi a csatlakozást a fülhallgatókhoz, szinkronizálást autóval vagy számítógéppel és még sok minden mást. A Bluetooth ugyanakkor az egyik legfontosabb biztonsági rés, amellyel a hackerek bejuthatnak a telefonjába. A Bluetooth-alapú támadások három alapvető típusa létezik:

  • Bluejacking

    A kékszakadás egy viszonylag ártalmatlan támadás, amelynek során a hackert kéretlen üzeneteket küld a térségben felfedezésre váró eszközökre. A támadást a Bluetooth elektronikus névjegykártya funkciójának üzenethordozóként történő kihasználásával hajtják végre. A hacker nem fér hozzá semmilyen információhoz, vagy elhallgathatja az üzeneteket. Megvédheti magát a kéretlen spamüzenektől azáltal, hogy telefonját "láthatatlan" vagy "nem felfedezhető" módba állítja.

  • Bluesnarfing

    A Bluesnarfing sokkal rosszabb, mint a bluejacking, mert lehetővé teszi a hackerek számára, hogy megismerjék valamelyik személyes információdat. Az ilyen típusú támadások során a hackerek speciális szoftvert használnak, hogy információt kérjenek az eszközről a Bluetooth OBEX push profilon keresztül. Ezt a támadást láthatatlan módban lehet végrehajtani az eszközökkel szemben, de ez kevésbé valószínű, mert az eszköz nevének kitalálása során kitalálható idő szükséges.

  • Bluebugging

    Amikor a telefon felfedezhető módban van, a hackerek ugyanazt a belépési pontot használhatják, mint a bluejacking és a bluesnarfing, hogy megpróbálják átvenni a telefonját. A legtöbb telefon nem érzékeny a bugbuglásra, ám néhány elavult firmware-rel rendelkező korai modellt ilyen módon feltörhetnek. Az elektronikus névjegykártya-átviteli folyamat felhasználható a hackerek eszközének megbízható eszközként való hozzáadására a felhasználó tudta nélkül. Ez a megbízható állapot felhasználható ezután a telefon és az ottani adatok irányítására.

Bluetooth: távol a magas kockázatotól

Annak ellenére, hogy a Bluetooth néhány hackerek belépési pontja, ez nem egy nagyon komoly biztonsági hiba. A telefon firmware frissítései és az új biztonsági intézkedések megkönnyítették a támadások végrehajtását a hackerek számára. A legtöbb hackelés költséges szoftvert és hardvert igényel, így valószínűtlen, hogy egy átlagos ember eszköze legyen támadás célja. (Tudjon meg többet a Bluetooth 4.0-ról a Bluetooth-tól az új fogakig: A pillantás a Bluetooth 4.0-ra.)

A hackerek általánosan használt módszerek a mobiltelefon feltörésére szolgálnak