Huis Veiligheid Gebruikelijke methoden die hackers gebruiken om uw mobiele telefoon te kraken

Gebruikelijke methoden die hackers gebruiken om uw mobiele telefoon te kraken

Inhoudsopgave:

Anonim

De moderne mobiele telefoon heeft weinig gemeen met de plastic bouwstenen uit de jaren 80. Smartphones zijn in wezen minicomputers die mensen kunnen gebruiken om e-mail te controleren, bankgeld over te dragen, Facebook bij te werken, muziek te kopen en zo verder. Als gevolg van deze afhankelijkheid van handheld-apparaten is het risico dat deze apparaten worden gehackt toegenomen met de hoeveelheid persoonlijke en financiële informatie die erin is opgeslagen., zullen we kijken naar enkele methoden die hackers gebruiken om te proberen uw gegevens te achterhalen - en wat u kunt doen om ze in hun sporen te stoppen. (Hackers zijn niet allemaal slecht. Lees 5 redenen waarom je dankbaar moet zijn voor hackers.)

Je telefoon de blues geven

Bluetooth is een geweldige technologie. Hiermee kunt u verbinding maken met headsets, synchroniseren met auto's of computers en nog veel meer. Bluetooth is echter ook een van de belangrijkste beveiligingslekken waarmee hackers uw telefoon kunnen bereiken. Er zijn drie basistypen op Bluetooth gebaseerde aanvallen:

  • bluejacking

    Bluejacking is een relatief onschadelijke aanval waarbij een hacker ongevraagde berichten naar vindbare apparaten in het gebied stuurt. De aanval wordt uitgevoerd door de elektronische visitekaartjesfunctie van Bluetooth te gebruiken als berichtendrager. De hacker heeft geen toegang tot informatie of onderschept berichten. U kunt uzelf tegen deze ongewenste spamberichten beschermen door uw telefoon in de modus "onzichtbaar" of "niet-vindbaar" te zetten.

  • Bluesnarfing

    Bluesnarfing is veel erger dan bluejacking omdat het een hacker mogelijk maakt om een ​​deel van je privé-informatie te krijgen. Bij dit soort aanvallen gebruikt een hacker speciale software om informatie van een apparaat op te vragen via het Bluetooth OBEX-pushprofiel. Deze aanval kan worden uitgevoerd tegen apparaten in onzichtbare modus, maar dit is minder waarschijnlijk vanwege de tijd die nodig is om de naam van het apparaat te achterhalen door te raden.

  • Bluebugging

    Wanneer uw telefoon in de vindbare modus staat, kan een hacker hetzelfde toegangspunt gebruiken als bluejacking en bluesnarfing om te proberen uw telefoon over te nemen. De meeste telefoons zijn niet kwetsbaar voor bluebugging, maar sommige vroege modellen met verouderde firmware kunnen op deze manier worden gehackt. Het elektronische overdrachtsproces kan worden gebruikt om het apparaat van de hacker toe te voegen als een vertrouwd apparaat zonder medeweten van de gebruiker. Deze vertrouwde status kan vervolgens worden gebruikt om de controle over de telefoon en de gegevens erin te nemen.

Bluetooth: verre van risicovol

Ondanks het feit dat Bluetooth voor sommige hackers een toegangspunt is, is het geen zeer ernstig beveiligingslek. Updates van de firmware van de telefoon en nieuwe beveiligingsmaatregelen hebben het uitvoeren van deze aanvallen voor hackers erg moeilijk gemaakt. De meeste hacking vereist dure software en hardware, waardoor het onwaarschijnlijk is dat het apparaat van de gemiddelde persoon het doelwit van een aanval zal zijn. (Meer informatie over Bluetooth 4.0 in Van Bluetooth naar nieuwe tand: een blik op Bluetooth 4.0.)

Gebruikelijke methoden die hackers gebruiken om uw mobiele telefoon te kraken