У дома Сигурност Обичайните методи хакерите използват, за да взломат мобилния си телефон

Обичайните методи хакерите използват, за да взломат мобилния си телефон

Съдържание:

Anonim

Модерният клетъчен телефон има малко общо с пластмасовите тухли от 80-те години. Смартфоните са по същество мини компютри, които хората могат да използват за проверка на имейл, прехвърляне на банкови средства, актуализиране на Facebook, купуване на музика и на и на. В резултат на тази зависимост от преносимите устройства рискът от хакване на тези устройства нараства заедно с количеството лична и финансова информация, съхранявана в тях., ще разгледаме някои методи, които хакерите използват, за да се опитат да получат вашите данни - и какво можете да направите, за да ги спрете в техните песни. (Хакерите не са всички лоши. Прочетете 5 причини, за които трябва да сте благодарни за хакерите.)

Даване на телефона сините

Bluetooth е прекрасна технология. Тя ви позволява да се свързвате със слушалки, да синхронизирате с автомобили или компютри и много други. Bluetooth обаче е и една от основните пропуски в сигурността, чрез която хакерите могат да получат вашия телефон. Има три основни типа Bluetooth базирани атаки:

  • Bluejacking

    Bluejacking е сравнително безобидна атака, при която хакер изпраща непоискани съобщения до откриваеми устройства в района. Атаката се осъществява чрез използване на функцията за електронна визитка на Bluetooth като носител на съобщения. Хакерът не може да получи достъп до информация или да прехване съобщения. Можете да се защитите от тези непоискани спам съобщения, като поставите телефона си в режим „невидим“ или „неоткриваем“.

  • Bluesnarfing

    Bluesnarfing е много по-лош от bluejacking, защото позволява на хакер да получи част от личната ви информация. При този тип атаки хакер използва специален софтуер, за да поиска информация от устройство чрез push профила Bluetooth OBEX. Тази атака може да се извърши срещу устройства в невидим режим, но това е по-малко вероятно поради времето, необходимо за намиране на името на устройството чрез познаване.

  • Bluebugging

    Когато телефонът ви е в режим на откриване, хакер може да използва същата входна точка като bluejacking и bluesnarfing, за да опита да вземе вашия телефон. Повечето телефони не са уязвими от сини грешки, но някои ранни модели с остарял фърмуер могат да бъдат хакнати по този начин. Процесът на трансфер на електронна визитка може да се използва за добавяне на устройството на хакера като надеждно устройство без знанието на потребителя. Този надежден статус може след това да се използва за контрол на телефона и данните в него.

Bluetooth: Далеч от висок риск

Въпреки факта, че Bluetooth е входна точка за някои хакери, това не е много сериозен недостатък на сигурността. Актуализациите на фърмуера на телефона и новите мерки за сигурност затрудняват провеждането на тези атаки за хакерите. Повечето хакване изискват скъп софтуер и хардуер, което прави малко вероятно устройството на обикновения човек да бъде цел на атака. (Научете за Bluetooth 4.0 в Bluetooth от Нов зъб: Поглед към Bluetooth 4.0.)

Обичайните методи хакерите използват, за да взломат мобилния си телефон