Koti turvallisuus Hakkerit käyttävät yleisiä tapoja räjäyttää matkapuhelimesi

Hakkerit käyttävät yleisiä tapoja räjäyttää matkapuhelimesi

Sisällysluettelo:

Anonim

Nykyaikaisella matkapuhelimella on vähän yhteistä 1980-luvun muovitiilien kanssa. Älypuhelimet ovat pohjimmiltaan minitietokoneita, joiden avulla ihmiset voivat tarkistaa sähköpostia, siirtää pankkitiliä, päivittää Facebookia, ostaa musiikkia ja edelleen. Tämän riippuvuuden seurauksena kannettavista laitteista näiden laitteiden hakkeroinnin riski on kasvanut yhdessä niihin tallennettujen henkilökohtaisten ja taloudellisten tietojen määrän kanssa., tarkastelemme joitain menetelmiä, joita hakkerit käyttävät yrittääksesi saada tietojasi - ja mitä voit tehdä estääksesi heitä heidän kappaleissaan. (Hakkerit eivät ole kaikki huonoja. Lue 5 syytä, miksi sinun pitäisi olla kiitollinen hakkereille.)

Antaa puhelimellesi bluesin

Bluetooth on upea tekniikka. Sen avulla voit muodostaa yhteyden kuulokkeisiin, synkronoida autojen tai tietokoneiden kanssa ja paljon muuta. Bluetooth on kuitenkin myös yksi tärkeimmistä tietoturvaaukoista, jonka avulla hakkerit pääsevät puhelimeesi. Bluetooth-pohjaisia ​​hyökkäyksiä on kolme perustyyppiä:

  • Bluejacking

    Bluejacking on suhteellisen vaaraton hyökkäys, jossa hakkeri lähettää ei-toivottuja viestejä alueen löydettäville laitteille. Hyökkäys suoritetaan hyödyntämällä Bluetoothin sähköistä käyntikorttiominaisuutta viestinvälittäjänä. Hakkeri ei pääse tietoihin tai sieppaamaan viestejä. Voit suojata itsesi näiltä toivomattomilta roskapostilta asettamalla puhelimesi "näkymättömään" tai "ei löydettävään" -tilaan.

  • Bluesnarfing

    Bluesnarfing on paljon huonompi kuin bluejacking, koska sen avulla hakkeri voi saada joitain yksityisiä tietojasi. Tämän tyyppisessä hyökkäyksessä hakkeri käyttää erityistä ohjelmistoa tietojen pyytämiseen laitteelta Bluetooth OBEX-push-profiilin kautta. Tämä hyökkäys voidaan suorittaa näkymättömässä tilassa olevia laitteita vastaan, mutta tämä on epätodennäköisempää johtuen ajasta, joka tarvitaan laitteen nimen selvittämiseen arvaamalla.

  • Bluebugging

    Kun puhelimesi on löydettävissä, hakkeri voi käyttää samaa tulopistettä kuin bluejacking ja bluesnarfing yrittääkseen ottaa puhelimesi haltuun. Useimmat puhelimet eivät ole alttiita bluebuggingille, mutta joihinkin varhaisiin malleihin, joissa on vanhentunut firmware, voidaan hakkeroida tällä tavoin. Sähköisen käyntikortin siirtoprosessia voidaan käyttää lisäämään hakkerilaite luotettavaksi laitteeksi ilman käyttäjän tietämystä. Tätä luotettavaa tilaa voidaan sitten käyttää hallitsemaan puhelinta ja sisällä olevia tietoja.

Bluetooth: kaukana korkean riskin

Huolimatta siitä, että Bluetooth on joillekin hakkereille lähtökohta, se ei ole kovin vakava tietoturvavirhe. Puhelimen laiteohjelmiston päivitykset ja uudet turvallisuustoimenpiteet ovat tehneet näiden hyökkäysten suorittamisesta hakkereille erittäin vaikeita. Useimmat hakkerointi vaativat kalliita ohjelmistoja ja laitteistoja, joten on epätodennäköistä, että keskimääräisen ihmisen laite on hyökkäyksen kohde. (Lisätietoja Bluetooth 4.0: sta Bluetoothista uusiin hampaisiin: Katso Bluetooth 4.0: ta.)

Hakkerit käyttävät yleisiä tapoja räjäyttää matkapuhelimesi