Hjem Sikkerhed Almindelige metoder hackere bruger til at knække din mobiltelefon

Almindelige metoder hackere bruger til at knække din mobiltelefon

Indholdsfortegnelse:

Anonim

Den moderne mobiltelefon har lidt til fælles med 1980-tals plaststen. Smartphones er i det væsentlige mini-computere, som folk kan bruge til at kontrollere e-mail, overføre bankmidler, opdatere Facebook, købe musik og så videre. Som et resultat af denne afhængighed af håndholdte enheder er risikoen for, at disse enheder bliver hacket, vokset sammen med mængden af ​​personlige og økonomiske oplysninger, der er gemt deri., vi ser på nogle metoder, som hackere bruger til at prøve at få dine data - og hvad du kan gøre for at stoppe dem i deres spor. (Hackere er ikke alle dårlige. Læs 5 grunde til, at du skal være taknemlig for hackere.)

Giv din telefon blues

Bluetooth er en vidunderlig teknologi. Det giver dig mulighed for at oprette forbindelse til headset, synkronisere med biler eller computere og meget mere. Bluetooth er dog også et af de vigtigste sikkerhedshuller, som hackere kan få på din telefon. Der er tre grundlæggende typer af Bluetooth-baserede angreb:

  • Bluejacking

    Bluejacking er et relativt harmløst angreb, hvor en hacker sender uopfordrede meddelelser til synlige enheder i området. Angrebet udføres ved at udnytte Bluetooth's elektroniske visitkortfunktion som en meddelelsesbærer. Hackeren har ikke adgang til nogen information eller opfanger meddelelser. Du kan beskytte dig selv mod disse uønskede spam-beskeder ved at sætte din telefon i "usynlig" eller "ikke-synlig" -tilstand.

  • Bluesnarfing

    Bluesnarfing er meget værre end bluejacking, fordi det giver en hacker mulighed for at komme på nogle af dine private oplysninger. I denne type angreb bruger en hacker speciel software til at anmode om oplysninger fra en enhed via Bluetooth OBEX push-profilen. Dette angreb kan udføres mod enheder i usynlig tilstand, men det er mindre sandsynligt på grund af den tid, der er nødvendig til at finde ud af enhedens navn gennem gæt.

  • Bluebugging

    Når din telefon er i synlig tilstand, kan en hacker bruge det samme indgangspunkt som bluejacking og bluesnarfing for at prøve at overtage din telefon. De fleste telefoner er ikke sårbare over for bluebugging, men nogle tidlige modeller med forældet firmware kunne blive hacket på denne måde. Den elektroniske visitkortoverførselsproces kan bruges til at tilføje hackerens enhed som en betroet enhed uden brugerens viden. Denne betroede status kan derefter bruges til at tage kontrol over telefonen og dataene deri.

Bluetooth: Langt fra højrisiko

På trods af det faktum, at Bluetooth er et indgangspunkt for nogle hackere, er det ikke en meget alvorlig sikkerhedsfejl. Opdateringer af telefonens firmware og nye sikkerhedsforanstaltninger har gjort gennemførelsen af ​​disse angreb meget vanskelig for hackere. De fleste hacking kræver dyre software og hardware, hvilket gør det usandsynligt, at den gennemsnitlige persons enhed vil være målet for et angreb. (Lær om Bluetooth 4.0 i Fra Bluetooth til ny tand: Et kig på Bluetooth 4.0.)

Almindelige metoder hackere bruger til at knække din mobiltelefon