Hjem Sikkerhet Vanlige metoder hackere bruker for å knekke mobiltelefonen din

Vanlige metoder hackere bruker for å knekke mobiltelefonen din

Innholdsfortegnelse:

Anonim

Den moderne mobiltelefonen har lite til felles med plastmursteinene på 1980-tallet. Smarttelefoner er i hovedsak minidatamaskiner folk kan bruke til å sjekke e-post, overføre bankmidler, oppdatere Facebook, kjøpe musikk og videre og videre. Som et resultat av denne avhengigheten av håndholdte enheter, har risikoen for at disse enhetene blir hacket vokst sammen med mengden personlig og økonomisk informasjon som er lagret der., vil vi se på noen metoder hackere bruker for å prøve å få tak i dataene dine - og hva du kan gjøre for å stoppe dem i deres spor. (Hackere er ikke alle dårlige. Les 5 grunner til at du skal være takknemlig for hackere.)

Gi telefonen din blues

Bluetooth er en fantastisk teknologi. Den lar deg koble til headsett, synkronisere med biler eller datamaskiner og mye mer. Imidlertid er Bluetooth også en av de viktigste sikkerhetshullene som hackere kan få på telefonen din. Det er tre grunnleggende typer Bluetooth-baserte angrep:

  • bluejacking

    Bluejacking er et relativt ufarlig angrep der en hacker sender uønskede meldinger til synlige enheter i området. Angrepet utføres ved å utnytte Bluetooths elektroniske visittkortfunksjon som meldingsbærer. Hackeren har ikke tilgang til informasjon eller fanger meldinger. Du kan beskytte deg mot disse uønskede spammeldingene ved å sette telefonen i "usynlig" eller "ikke-synlig" modus.

  • Bluesnarfing

    Bluesnarfing er mye verre enn bluejacking fordi det lar en hacker få tak i noe av din private info. I denne typen angrep bruker en hacker spesiell programvare for å be om informasjon fra en enhet via Bluetooth OBEX push-profil. Dette angrepet kan utføres mot enheter i usynlig modus, men dette er mindre sannsynlig på grunn av tiden som trengs for å finne ut enhetens navn gjennom gjetting.

  • bluebugging

    Når telefonen din er i synlig modus, kan en hacker bruke samme inngangspunkt som bluejacking og bluesnarfing for å prøve å overta telefonen. De fleste telefoner er ikke sårbare for bluebugging, men noen tidlige modeller med utdatert firmware kan bli hacket på denne måten. Den elektroniske visittkortoverføringsprosessen kan brukes til å legge til hackerens enhet som en pålitelig enhet uten brukerens viten. Denne klarerte statusen kan deretter brukes til å ta kontroll over telefonen og dataene innenfor.

Bluetooth: Langt fra høyrisiko

Til tross for at Bluetooth er et inngangspunkt for noen hackere, er det ikke en veldig alvorlig sikkerhetsfeil. Oppdateringer av telefonens firmware og nye sikkerhetstiltak har gjort gjennomføring av disse angrepene svært vanskelig for hackere. Mest hacking krever dyr programvare og maskinvare, noe som gjør det usannsynlig at den gjennomsnittlige personens enhet vil være målet for et angrep. (Lær om Bluetooth 4.0 i Fra Bluetooth til ny tann: En titt på Bluetooth 4.0.)

Vanlige metoder hackere bruker for å knekke mobiltelefonen din