Будинки Безпека Загальні методи хакери використовують, щоб зламати ваш мобільний телефон

Загальні методи хакери використовують, щоб зламати ваш мобільний телефон

Зміст:

Anonim

Сучасний стільниковий телефон має мало спільного з пластиковою цеглою 1980-х. Смартфони - це міні-комп’ютери, які люди можуть використовувати для перевірки електронної пошти, переказування банківських коштів, оновлення Facebook, покупки музики тощо. Внаслідок цієї залежності від портативних пристроїв ризик зламування цих пристроїв збільшився разом із кількістю особистої та фінансової інформації, що зберігається в них., ми розглянемо деякі методи, які хакери використовують, щоб спробувати отримати ваші дані - і що ви можете зробити, щоб зупинити їх у своїх слідах. (Хакери не всі погані. Прочитайте 5 причин, за які ви повинні бути вдячні хакерам.)

Надання Вашому телефону Блюз

Bluetooth - це чудова технологія. Це дозволяє підключатися до гарнітури, синхронізуватися з машинами чи комп’ютерами та багато іншого. Однак Bluetooth - це також одна з основних прогалин безпеки, завдяки якій хакери можуть потрапити на ваш телефон. Існує три основні типи атак на основі Bluetooth:

  • Bluejacking

    Bluejacking - це відносно нешкідлива атака, при якій хакер надсилає небажані повідомлення на пристрої, які можна знайти в межах області. Атака здійснюється шляхом використання функції електронної візитної картки Bluetooth як носія повідомлень. Хакер не може отримати доступ до будь-якої інформації або перехоплювати повідомлення. Ви можете захистити себе від цих небажаних спам-повідомлень, перевівши телефон у режим "невидимий" або "невидимий".

  • Bluesnarfing

    Bluesnarfing набагато гірший, ніж блакитний джек, тому що він дозволяє хакеру отримати інформацію про вашу приватну інформацію. При такому типі атаки хакер використовує спеціальне програмне забезпечення для запиту інформації з пристрою через push-профіль Bluetooth OBEX. Ця атака може бути здійснена проти пристроїв у невидимому режимі, але це менш вірогідно через час, необхідний для з'ясування назви пристрою шляхом здогадки.

  • Синій клопіт

    Коли ваш телефон перебуває в режимі знаходження, хакер може використовувати ту саму точку входу, що і bluejacking та bluesnarfing, щоб спробувати захопити ваш телефон. Більшість телефонів не вразливі до появи синіх помилок, але деякі ранні моделі із застарілою прошивкою можуть бути зламані таким чином. Процес передачі електронної візитної картки можна використовувати для додавання пристрою хакера як надійного пристрою без відома користувача. Цей надійний стан може бути використаний для контролю над телефоном і даними в ньому.

Bluetooth: далеко не високий ризик

Незважаючи на те, що Bluetooth є вхідною точкою для деяких хакерів, це не дуже серйозний недолік безпеки. Оновлення вбудованого програмного забезпечення телефону та нові заходи безпеки зробили проведення цих атак дуже важким для хакерів. Більшість злому вимагає дорогого програмного та апаратного забезпечення, тому малоймовірно, що пристрій пересічної людини стане об'єктом атаки. (Дізнайтеся про Bluetooth 4.0 у розділі Від Bluetooth до нового зуба: погляд Bluetooth 4.0.)

Загальні методи хакери використовують, щоб зламати ваш мобільний телефон