שיטות נפוצות בהאקרים משתמשים בכדי לפצח את הטלפון הסלולרי שלך

מְחַבֵּר: Robert Simon
תאריך הבריאה: 20 יוני 2021
תאריך עדכון: 24 יוני 2024
Anonim
"60 Minutes" shows how easily your phone can be hacked
וִידֵאוֹ: "60 Minutes" shows how easily your phone can be hacked

תוֹכֶן



מקור: Nopstudio / Dreamstime.com

להסיר:

צעדים זהירים וקושחה עדכנית יכולים להגן על הטלפון שלך מרוב האקרים ניידים.

לטלפון הסלולרי המודרני אין הרבה מהמשותף לבני הפלסטיק של שנות השמונים. טלפונים חכמים הם בעצם מחשבים מיני שאנשים יכולים להשתמש בהם כדי לבדוק, להעביר כספי בנק, לעדכן, לקנות מוזיקה וכן הלאה. כתוצאה מתלות זו במכשירים כף יד, הסיכון לפריצה של מכשירים אלה גדל יחד עם כמות המידע האישי והפיננסי המאוחסן בו. במאמר זה, נסקור כמה שיטות בהן משתמשים האקרים כדי לנסות להשיג את הנתונים שלך - ומה אתה יכול לעשות כדי לעצור אותם במעקב שלהם. (האקרים לא כל רע. קראו 5 סיבות שאתה צריך להיות אסיר תודה להאקרים.)

נותן לטלפון שלך את הבלוז

Bluetooth היא טכנולוגיה נפלאה. זה מאפשר לך להתחבר לאוזניות, לסנכרן עם מכוניות או מחשבים, ועוד ועוד. עם זאת, בלוטות 'הוא גם אחד מפערי האבטחה העיקריים שבאמצעותם יכולים האקרים להגיע לטלפון שלך. ישנם שלושה סוגים בסיסיים של התקפות מבוססות Bluetooth:

  • מכנסי כחול
    הכחול הכחול הוא מתקפה יחסית לא מזיקה בה האקר מבקש לא להתבקש למכשירים הניתנים לגלות באזור. ההתקפה מתבצעת על ידי ניצול תכונת כרטיסי הביקור האלקטרוניים של Bluetooth כמוביל. ההאקר לא יכול לגשת למידע או ליירוט. אתה יכול להגן על עצמך מפני ספאם בלתי רצוי אלה על ידי הכנת הטלפון למצב "בלתי נראה" או "לא ניתן לגלות".
  • גלישת בלוז
    Bluesnarfing הוא הרבה יותר גרוע מאשר jackjacking מכיוון שהוא מאפשר להאקר להשיג חלק מהמידע הפרטי שלך. בסוג זה של התקפה, האקר משתמש בתוכנה מיוחדת כדי לבקש מידע ממכשיר דרך פרופיל ה- OBEX Bluetooth. ניתן לבצע התקפה זו נגד מכשירים במצב בלתי נראה, אך סביר להניח שזה נובע מהזמן הדרוש כדי להבין את שם המכשירים באמצעות ניחושים.
  • בלוגינג
    כאשר הטלפון שלך נמצא במצב ניתן לגלות, האקר יכול להשתמש באותה נקודת כניסה כמו ג'אקטים כחולים וכחול צלפים כדי לנסות ולהשתלט על הטלפון שלך. מרבית הטלפונים אינם פגיעים לבלוגים, אך כמה דגמים מוקדמים עם קושחה מיושנת עלולים להיפרץ בדרך זו. ניתן להשתמש בתהליך העברת כרטיס הביקור האלקטרוני להוספת מכשיר ההאקרים כמכשיר מהימן ללא ידיעת המשתמש. לאחר מכן ניתן להשתמש במצב אמין זה כדי להשתלט על הטלפון והנתונים שבתוכו.

Bluetooth: רחוק מסיכון גבוה

למרות העובדה ש- Bluetooth מהווה נקודת כניסה עבור חלק מההאקרים, זה לא פגם ביטחוני חמור במיוחד. עדכונים לקושחת הטלפונים ואמצעי אבטחה חדשים הקשו מאוד על ביצוע ההתקפות הללו עבור האקרים. מרבית הפריצות דורשות תוכנה וחומרה יקרות, מה שלא סביר שהמכשיר של האדם הממוצע יהיה היעד להתקפה. (למדו על Bluetooth 4.0 מ- Bluetooth לשן חדשה: מבט על Bluetooth 4.0.)


פריצות ידיים

בעוד פריצה מרחוק מהווה סיכון יחסית מרוחק, האקרים יכולים לגרום נזק רב אם הם ישימו את הטלפון שלך. ראשית, הם יכולים להקים ידנית דלת אחורית שתאפשר להם לאגור באגים במכשיר שלך. לחלופין, אם היה להם זמן עם הטלפון והתכוננו מראש, הם יכולים לנסות לשכפל את כרטיס הטלפון שלך ולהשתמש בחשבונך בטלפון אחר - אם כי לא הוכח שזה באמת עובד ויחייב את הטלפונים. הבעלים להיות מאוד אמיץ. לכן, אף על פי שלא להשאיר את הטלפון ללא השגחה זה אף פעם לא רעיון טוב, רוב הסיכויים שהוא ייגנב ולא ייפרץ.

כלבים זקנים לומדים טריקים חדשים

כמה מאיומי האבטחה הניידים הברורים ביותר הם אלה שהותאמו מפריצת מחשבים. מבין אלה, שני מתבלטים כבעיות אמיתיות עבור הטלפונים הסלולריים:

  • דיוג
    הדיוג עשוי להיות יעיל יותר בדפדפן האינטרנט הנייד מכיוון שסרגל הכתובות הקטן יותר גורם לכך שפחות המשתמש יבדוק את הכתובת לפני שהוא מזין מידע. הדרך הטובה ביותר להגן על עצמך מפני דיוג היא להזין כתובות חשובות - אלו לאתרים שבהם אתה מזין מידע פרטי - מאפס.
  • אפליקציות זדוניות
    בדיוק כמו שתוכנות זדוניות שהורדו מהאינטרנט עלולות לפצח את המחשב שלך, אפליקציות זדוניות עלולות להותיר את הטלפון שלך חשוף. חנויות האפליקציות הגדולות מנסות בדרך כלל למנוע את התפשטות של אפליקציות זדוניות דרך הפלטפורמות שלהם, אך אפליקציות זדוניות אכן עוברות ויכולות אפילו להפיץ דרך דפי אינטרנט כהורדה. השכל הישר הוא מחסום הוגן נגד תוכנות זדוניות. כרגע, ההיקף האמיתי של חדירת אפליקציות לתוכנות זדוניות אינו ידוע ועשוי להיות מוגזם. (למידע נוסף, עיין בחמשת האיומים המפחידים ביותר בטכנולוגיה.)

פריצה נמוכה-טק

לא כל פריצות הטלפון כוללות תוכנה, ציוד או מומחיות טכנית. אחד פריצות הטלפון הנפוצות ביותר הוא לנצל את הקול של משתמש שלא טרח להגדיר קוד PIN ייחודי. במקרים אלה לרוב מקצות רשתות טלפון מספר ברירת מחדל למספר ברירת מחדל, המאפשר להאקר לגשת לקול באמצעות מספר הטלפון של אדם ו- PIN שברירת המחדל הועלה מהאינטרנט. גם אם מוגדר קוד PIN, האקר יכול לאפס את חשבונך על ידי לימוד פרטים אישיים מרכזיים והתקשר לשירות לקוחות. הדרך הטובה ביותר להגן על עצמך היא לשנות את מספר ה- PIN באופן קבוע ולהימנע משימוש במספרים הקשורים למידע הזמין לציבור שלך (יום הולדת, יום הולדת וכן הלאה).


המסדרון

אבטחה לנייד מהווה דאגה מתמשכת ככל שמשתמשים הולכים וגוברים יותר ויותר למידע אישי ממכשירים כף יד. עבור האקרים, כמות הנתונים הגדולה המאוחסנת בסמארטפונים הופכת אותם למטרה שלא ניתן לעמוד בפניהם, אך עדכונים שוטפים של יצרני הסמארטפונים הופכים את המכשירים הללו גם למטרות קשות. הדרך הטובה ביותר להגן על עצמך היא להיות מודע לסיכונים ולנקוט בצעדים המתאימים להגן על הטלפון שלך, כולל עדכון קושחה, בחירת מספרי PIN מאובטחים ושימוש בזהירות יתרה בעת העברת או גישה למידע אישי במכשיר נייד.

אין באגים, אין מתח - המדריך השלב אחר צעד שלך ליצירת תוכנה לשינוי חיים מבלי להרוס את חייך

אתה לא יכול לשפר את כישורי התכנות שלך כאשר לאף אחד לא אכפת מאיכות התוכנה.