Дом Безопасность Обычные методы, которые хакеры используют для взлома вашего сотового телефона

Обычные методы, которые хакеры используют для взлома вашего сотового телефона

Оглавление:

Anonim

Современный сотовый телефон имеет мало общего с пластиковыми кирпичами 1980-х годов. Смартфоны - это, по сути, мини-компьютеры, которые люди могут использовать для проверки электронной почты, перевода банковских средств, обновления Facebook, покупки музыки и так далее. В результате этой зависимости от портативных устройств риск взлома этих устройств возрос вместе с объемом хранимой в них личной и финансовой информации. мы рассмотрим некоторые методы, которые хакеры используют для того, чтобы попытаться получить ваши данные, и что вы можете сделать, чтобы остановить их. (Хакеры не все плохие. Прочтите 5 причин, по которым вы должны быть благодарны за хакеров.)

Блюз дает вашему телефону

Bluetooth это замечательная технология. Он позволяет подключаться к гарнитурам, синхронизироваться с автомобилями или компьютерами и многое другое. Тем не менее, Bluetooth также является одним из основных пробелов в безопасности, с помощью которых хакеры могут получить на ваш телефон. Существует три основных типа атак на основе Bluetooth:

  • Bluejacking

    Блэкджек - это относительно безопасная атака, при которой хакер отправляет нежелательные сообщения обнаруживаемым устройствам в этой области. Атака осуществляется с использованием функции электронной визитной карточки Bluetooth в качестве носителя сообщений. Хакер не может получить доступ к какой-либо информации или перехватить сообщения. Вы можете защитить себя от нежелательных спам-сообщений, переведя телефон в режим «невидимый» или «не обнаруживаемый».

  • Bluesnarfing

    Bluesnarfing намного хуже, чем bluejacking, потому что он позволяет хакеру получить доступ к вашей личной информации. В этом типе атаки хакер использует специальное программное обеспечение для запроса информации с устройства через push-профиль Bluetooth OBEX. Эта атака может быть проведена против устройств в невидимом режиме, но это менее вероятно из-за времени, необходимого для определения имени устройства с помощью догадок.

  • Bluebugging

    Когда ваш телефон находится в режиме обнаружения, хакер может использовать ту же точку входа, что и блэкджек и блюзнарфинг, чтобы попытаться захватить ваш телефон. Большинство телефонов не уязвимы для bluebugging, но некоторые ранние модели с устаревшей прошивкой могут быть взломаны таким образом. Процесс передачи электронной визитной карточки может использоваться для добавления устройства хакера в качестве доверенного устройства без ведома пользователя. Этот доверенный статус может быть использован для управления телефоном и данными внутри.

Bluetooth: далеко от высокого риска

Несмотря на то, что Bluetooth является точкой входа для некоторых хакеров, это не очень серьезный недостаток безопасности. Обновления прошивки телефона и новые меры безопасности сделали проведение этих атак очень трудным для хакеров. Большинство хакерских атак требует дорогого программного и аппаратного обеспечения, поэтому маловероятно, что устройство среднего человека станет целью атаки. (Узнайте о Bluetooth 4.0 в разделе «От Bluetooth к новому зубу: взгляд на Bluetooth 4.0».)

Обычные методы, которые хакеры используют для взлома вашего сотового телефона