Publicitate

Pentru mulți dintre noi, „securitatea smartphone-ului compromis” este în principiu sinonim cu „timpul de a rula altul scanarea programelor malware ”și, ca atare, vedem amenințările de securitate mai mult ca inconveniente decât pericole chiar sunt.

Poate că problema este că nu suntem pe deplin conștienți de ceea ce hackerii pot face cu smartphone-urile noastre. Este un lucru despre care să înveți riscuri comune de securitate pentru smartphone 4 riscuri pentru securitatea smartphone-ului de a fi conștientSe pare că există un fel de stare generală de rău în rândul utilizatorilor - tehnologii și utilizatorii de zi cu zi deopotrivă - că, deoarece computerul se încadrează în buzunar, nu poate fi infectat de malware, troieni, ... Citeste mai mult , dar dacă această cunoaștere rămâne abstractă, nu vă face nimic bun.

Așadar, ca să te gândești la calea cea bună, iată câteva exemple reale în care smartphone-ul tău poate fi hacked și folosit dvs. și vă promit că veți începe să vă gândiți la securitatea smartphone-ului ca o necesitate de zi cu zi, mai degrabă decât doar pentru paranoid.

instagram viewer

1. Controlează-ți dispozitivul de la distanță

Nu demult, cercetător a descoperit o exploatare de zero zile în (la momentul) ultima versiune a Crom pentru Android - un exploit care a acordat hackerului acces complet la sistemul de operare rădăcină al smartphone-ului și a lucrat la fiecare versiune de Android.

moduri-smartphone-hacked-crom

Acesta a fost deja raportat la Google (și da, cercetătorul a luat un rambursarea mare a primei de securitate Google vă va plăti 100 USD + dacă le ajutați doarGoogle a plătit sute de mii de dolari utilizatorilor obișnuiți pentru că au făcut un lucru simplu. Citeste mai mult pentru asta) deci ar trebui să fie patch suficient de curând, dar acest lucru este doar pentru a arăta cât de control poate obține un hacker. Acces complet la rădăcină!

Ceea ce este cel mai interesant este faptul că această exploatare specială nu a provenit de la infecție malware legată de aplicație Telefonul dvs. Android a fost infectat cu programele malware?Cum apare malware-ul pe un dispozitiv Android? La urma urmei, majoritatea utilizatorilor instalează aplicații doar prin Play Store, iar Google veghează atent la asta pentru a vă asigura că malware-ul nu se strecoară, corect ... Citeste mai mult . A fost pur și simplu o vulnerabilitate ignorată în motorul JavaScript V8 pe care Chrome îl folosește. Deci, indiferent ce ești tu credeți că știți despre securitatea smartphone-ului Ce trebuie să știți despre securitatea smartphone-urilor Citeste mai mult , surprizele sunt întotdeauna așteptate după colț.

2. Fișier de la distanță la apeluri

Cam în același timp în care exploatarea Chrome menționată mai sus a fost publicizată, o altă vulnerabilitate a ieșit la iveală - dar această problemă specială a afectat doar dispozitivele Samsung Galaxy S6, S6 Edge și Note 4. Totuși, mulți oameni folosesc acele telefoane, astfel că milioane au fost afectați.

moduri-smartphone-hacked-trage cu urechea

Poveste lungă scurtă, folosind un atac de om în mijloc Ce este un atac împotriva omului în mijloc? Jargon de securitate explicatDacă ați auzit de atacuri „om-la-mijloc”, dar nu sunteți sigur ce înseamnă asta, acesta este articolul pentru dvs. Citeste mai mult , hackerii au putut să conecteze dispozitivul la stații de bază celulare false și astfel să intercepteze apelurile vocale primite și ieșite. După interceptare, hackerii ar putea asculta și chiar înregistra, au spus apelurile.

Configurarea exploit-ului este un pic prea complicată pentru ca orice hacker obișnuit să lucreze singur, dar lucrul înfricoșător este că nu ar fi niciun fel ca utilizatorul final să știe că ceva este neplăcut.

3. Spionează-ți fiecare mișcare

În 2011, când iPhone 4 era telefonul deținut, a experimentat un informatician din Georgia Tech accelerometrul încorporat și a descoperit că poate citi apăsări de taste de pe computer de la nimic mai mult decât birou vibrații. De fapt, acuratețea sa a fost puțin peste 80 la sută.

Această problemă specială este ușor evitată - tot ce trebuie să faci este să îți ții telefonul de pe biroul computerului - dar va arăta cât de inteligenți și inovatori pot fi hackerii.

moduri-smartphone-hacked-spionaj

Un alt exemplu este PlaceRaider, care a fost o aplicație militară care a făcut în secret imagini din împrejurimile dvs. (folosind camera foto a smartphone-ului) și ar putea folosi acele imagini pentru reconstruiți-vă mediul în 3D virtual.

Cum ar putea fi abuzat acest lucru? Vă imaginați dacă un hacker a reușit să încarce acest tip de malware pe telefonul dvs., l-a folosit pentru a reproduce locuința dvs. și a folosit asta ca o modalitate de a localiza obiecte valoroase care merită furate? Dar, desigur, adevăratul factor înfiorător este aici invazia vieții private.

4. Intră în casa ta

Vorbind despre jafuri la domiciliu, există mai multe unghiuri de luat în considerare atunci când te gândești la siguranța casei tale în raport cu smartphone-ul tău - mai ales dacă ești investit în produse de casă inteligente 5 Probleme de securitate de luat în considerare la crearea casei dvs. inteligenteMulți oameni încearcă să conecteze cât mai multe aspecte ale vieții lor la web, dar multe persoane și-au exprimat îngrijorarea cu privire la cât de sigure sunt aceste spații de locuit automatizate. Citeste mai mult sau Internetul lucrurilor acasă 7 motive pentru care internetul lucrurilor ar trebui să te sperieBeneficiile potențiale ale Internet of Things cresc strălucitoare, în timp ce pericolele sunt aruncate în umbrele liniștite. Este timpul să atragem atenția asupra acestor pericole cu șapte promisiuni terifiante ale IoT. Citeste mai mult .

Pentru a fi corect, automatizarea inteligentă a locuinței nu este în mod inerent nesigură. Cu măsurile de precauție potrivite, puteți avea o casă inteligentă, protejată în mod corespunzător și impermeabilă împotriva majorității amenințărilor. Nu lăsați potențialul de hacking să vă descurajeze să explorați posibilitățile unei case inteligente.

moduri-smartphone-break-piratat-acasă

Acestea fiind spuse, la fel cum orice dispozitiv conectat la Internet poate fi compromis, la fel și produsele inteligente pentru casă - și smartphone-ul dvs. este cea mai slabă legătură.

De exemplu, dacă aveți un sistem inteligent de securitate pentru locuințe Sigur și sunet: 4 dispozitive inteligente de securitate pentru locuințe Citeste mai mult care este controlat de smartphone-ul dvs., imaginați-vă ce s-ar putea întâmpla dacă un hacker ar obține accesul la telecomandă la dispozitiv. S-ar putea să poată debloca ușile, să dezactiveze camerele sau mai rău.

5. Extorcati-va pentru bani

În 2013, un nou tip de malware a lovit Web-ul. În esență, această înșelătorie rău intenționată ar bloca computerul și te-ar forța plătiți o taxă pentru a redobândi controlul asupra sistemului dvs.. Se numește ransomware și este unul dintre cele mai rele tipuri de malware Programele malware pe Android: cele 5 tipuri pe care trebuie să le cunoști cu adevăratProgramele malware pot afecta dispozitivele mobile și desktop. Dar nu vă temeți: un pic de cunoștințe și precauțiile potrivite vă pot proteja de amenințări precum ransomware și înșelătorii de sextorizare. Citeste mai mult .

moduri-smartphone-hacked-extorcare de fonduri

În 2014, ransomware-ul a lovit Android sub forma unui Avertisment FBI care te-a acuzat că încalci legea FBI Ransomware Hits Android: Cum să evitați să-l obțineți (și să îl eliminați)Aflați cum să vă protejați dispozitivul Android de la FBI Ransomware cu aceste sfaturi. Citeste mai mult (cum ar fi susținerea că ai pornografie infantilă pe dispozitiv) și ai solicitat o amendă pentru a evita închisoarea. După cum vă așteptați, o mulțime de oameni au plătit amenda din surprindere și teamă.

Eliminarea ransomware-ului este posibilă, dar și o durere. Cheia este să fiți atenți la aspectul ransomware-ului, astfel încât să-l puteți identifica și păzește-te protejat de ea Ransomware continuă să crească - cum vă puteți proteja? Citeste mai mult .

6. Fură-ți identitatea

2014 a fost un an prost pentru securitatea datelor clienților. Companii precum Target, AT&T și eBay toate a suferit încălcări ale datelor 3 sfaturi online pentru prevenirea fraudei pe care trebuie să le știi în 2014 Citeste mai mult rezultând o mulțime de identități furate. Și deși ar fi frumos să spunem că aceste incidente se degradează, aceasta ar fi doar o minciună cu îndrăzneală.

moduri-smartphone-piratat-identitate-furt

Adevărul este că smartphone-urile pot duce la furtul de identitate în mai multe moduri în aceste zile și în unul dintre acestea riscuri mai mari constau în tehnologia NFC Folosind NFC? 3 Riscuri de securitate pentru a fi conștienți deNFC, care reprezintă o comunicare aproape de câmp, este următoarea evoluție și este deja o caracteristică de bază în unele dintre cele mai noi modele de smartphone-uri precum Nexus 4 și Samsung Galaxy S4. Dar ca în cazul tuturor ... Citeste mai mult (numit și „bumping”). În esență, hackerii pot să-ți scape dispozitivul fără să-ți dai seama și, făcând acest lucru, pot intercepta date sensibile.

Ești îngrijorat că identitatea ta ar putea fi furată? Fii la curent cu acestea semne de avertizare ale furtului de identitate digitală 6 semne de avertizare ale furtului de identitate digitală pe care nu ar trebui să le ignoriFurtul de identitate nu este prea rar apărut în aceste zile, cu toate acestea, adesea cădem în capcana gândirii că se va întâmpla întotdeauna cu „altcineva”. Nu ignorați semnele de avertizare. Citeste mai mult și răspundeți în consecință dacă observați ceva dezactivat sau suspect.

7. Folosiți dispozitivul pentru a ataca pe alții

Uneori, hackerii nu doresc cu adevărat datele de pe dispozitiv - în schimb, ei doresc doar să utilizeze dispozitivul dvs. ca un minion pentru propriile lor scopuri nefaste. Cu telefonul malware corect instalat, smartphone-ul dvs. s-ar putea transforma într-un zombie PC-ul dvs. este un zombie? Și ce este un computer Zombie, în orice caz? [FaceUseOf Explică]V-ați întrebat vreodată de unde provine tot spamul pe Internet? Probabil că primiți în fiecare zi sute de e-mailuri junk filtrate prin spam. Asta înseamnă că sunt sute și mii de oameni acolo, stând ... Citeste mai mult .

moduri-smartphone-hacked-botnet

În 2012, Trojan NotCompatible pentru Android a transformat toate dispozitivele infectate într-un singur botnet masiv, făcând ușor pentru hackeri să utilizeze aceste dispozitive în trimiterea de tot felul de spam. Dar în 2014, a evoluat și a devenit un pic mai înfricoșător cu potențial de a lansa atacuri țintite și de a reduce rețele.

Acest tip de atac se numește a atac distribuit de refuz de serviciu Ce este un atac DDoS? [FaceUseOf Explică]Termenul DDoS fluieră de fiecare dată când ciberactivismul își reîncepe capul. Aceste tipuri de atacuri fac titluri internaționale din mai multe motive. Problemele care pornesc de la aceste atacuri DDoS sunt adesea controversate sau extrem de ... Citeste mai mult iar botnetele sunt celebre pentru asta. Smartphone-ul dvs. ar putea fi un zombie și s-ar putea să nu vă dați seama.

Amenințările de securitate pentru smartphone-uri sunt reale

Evident, aceste exploatări și vulnerabilități sunt mult mai mult decât simple inconveniente. Dacă vi se întâmplă ceva de genul acesta, poate fi destul de grav. Acesta este motivul pentru care este atât de important să fii vigilent și să înveți cum să te protejezi.

Cel puțin, ar trebui schimba-ti obiceiurile proaste de securitate Schimbați-vă obiceiurile proaste și datele dvs. vor fi mai sigure Citeste mai mult imediat - nimic nu îți va îmbunătăți siguranța mai mult decât atât - dar ar trebui, de asemenea, să-i internalizezi greșeli comune de securitate a smartphone-ului Zece erori comune ale telefonului inteligent care vă expun riscurilor de securitateUrmătoarea este reducerea a zece dintre cele mai frecvente greșeli ale smartphone-ului. Citeste mai mult .

Ați avut vreodată de a face cu un dispozitiv grav compromis? Ce s-a întâmplat? Ce sfaturi le-ai da altora? Distribuie cu noi în comentariile de mai jos!

Credite imagine: Hacker cu semn de întrebare de designelements prin Shutterstock, Aplicația mobilă Chrome de Alexander Supertramp prin Shutterstock, Samsung Galaxy S6 de Zeynep Demir prin Shutterstock, iPhone pe birou de Daria Minaeva prin Shutterstock, Smart Home Phone de Alexander Kirch prin Shutterstock, Smartphone blocat de wk1003mike prin Shutterstock, Smartphone NFC de LDprod prin Shutterstock, Retea globala de Milles Studio prin Shutterstock

Joel Lee are un B.S. în informatică și peste șase ani de experiență profesională în scriere. Este redactor șef pentru MakeUseOf.