Reklama

Dla wielu z nas „zagrożone bezpieczeństwo smartfonów” jest w zasadzie synonimem „czasu na uruchomienie kolejnego skanowanie w poszukiwaniu złośliwego oprogramowania ”i jako takie postrzegamy zagrożenia bezpieczeństwa raczej jako niedogodności niż niebezpieczeństwa, które one stwarzają naprawdę są.

Być może problem polega na tym, że nie jesteśmy w pełni świadomi tego, co hakerzy mogą naprawdę zrobić z naszymi smartfonami. To jedna rzecz do nauczenia się typowe zagrożenia bezpieczeństwa smartfonów 4 Zagrożeń bezpieczeństwa smartfona, na które należy zwrócić uwagęWydaje się, że istnieje pewien rodzaj złego samopoczucia wśród użytkowników - zarówno zaawansowanych technologicznie, jak i zwykłych użytkowników - ponieważ ponieważ komputer mieści się w kieszeni, nie może zostać zainfekowany złośliwym oprogramowaniem, trojanami ... Czytaj więcej , ale jeśli ta wiedza pozostanie abstrakcyjna, nie przyniesie ci to pożytku.

Oto kilka prawdziwych przykładów, w których można zhakować smartfona i użyć go przeciwko i obiecuję, że zaczniesz myśleć o bezpieczeństwie smartfonów jako o codziennej potrzebie, a nie tylko paranoidalny.

instagram viewer

1. Zdalnie steruj urządzeniem

Niedawno badacz odkrył exploita zero-day w (w tym czasie) najnowszej wersji Chrom na Androida - exploit, który zapewnił hakerowi pełny dostęp do głównego systemu operacyjnego smartfona i działał na każdej wersji Androida.

way-smartphone-hacked-chrome

Zostało już zgłoszone do Google (i tak, badacz wybrał duża wypłata za bezpieczeństwo Google zapłaci Ci 100 USD +, jeśli tylko im pomożeszGoogle wypłaciło setkom tysięcy dolarów zwykłym użytkownikom za wykonanie jednej prostej czynności. Czytaj więcej za to), więc należy go wkrótce załatać, ale to tylko pokazuje, ile kontroli może uzyskać haker. Pełny dostęp do katalogu głównego!

Najbardziej interesujące jest to, że ten konkretny exploit nie pochodzi od infekcja złośliwym oprogramowaniem związanym z aplikacjami Czy Twój telefon z Androidem został zainfekowany złośliwym oprogramowaniem?W jaki sposób złośliwe oprogramowanie dostaje się na urządzenie z Androidem? W końcu większość użytkowników instaluje aplikacje tylko za pośrednictwem Sklepu Play, a Google pilnuje, aby złośliwe oprogramowanie nie przedostało się, prawda ... Czytaj więcej . Była to po prostu przeoczona luka w silniku JavaScript V8 używanym przez Chrome. Więc nie ważne co myślę, że wiesz o bezpieczeństwie smartfona Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona Czytaj więcej , niespodzianki zawsze czekają za rogiem.

2. Zdalne podsłuchiwanie połączeń

Mniej więcej w tym samym czasie, kiedy wspomniany wyżej exploit Chrome został opublikowany, pojawiła się kolejna luka - ale ten konkretny problem dotyczył tylko urządzeń Samsung Galaxy S6, S6 Edge i Note 4. Mimo to wiele osób korzysta z tych telefonów, więc dotyczy to milionów.

sposoby-podsłuch-smartfon-podsłuch

Krótko mówiąc, używając atak człowieka w środku Co to jest atak man-in-the-Middle? Wyjaśnienie żargonu bezpieczeństwaJeśli słyszałeś o atakach typu „man-in-the-middle”, ale nie jesteś pewien, co to oznacza, ten artykuł jest dla Ciebie. Czytaj więcej hakerzy byli w stanie podłączyć urządzenie do fałszywych komórkowych stacji bazowych, a tym samym przechwytywać przychodzące i wychodzące połączenia głosowe. Po przechwyceniu hakerzy mogli potencjalnie słuchać, a nawet nagrywać rozmowy.

Konfiguracja exploita jest nieco zbyt skomplikowana, aby mógł go skonfigurować każdy zwykły haker, ale straszne jest to, że użytkownik końcowy nie będzie wiedział, że coś jest nie tak.

3. Szpieguj na każdy twój ruch

W 2011 roku, kiedy iPhone 4 był właścicielem telefonu, eksperymentował z nim informatyk z Georgia Tech wbudowany akcelerometr i stwierdził, że potrafi odczytać naciśnięcia klawiszy z komputera tylko na biurku wibracje. W rzeczywistości, jego dokładność wyniosła nieco ponad 80 procent.

Ten konkretny problem można łatwo obejść - wszystko, co musisz zrobić, to trzymać telefon z dala od biurka komputera - ale pokazuje on, jak sprytni i innowacyjni mogą być hakerzy.

sposoby szpiegowania przez smartfony

Innym przykładem jest PlaceRaider, która była aplikacją wojskową, która potajemnie robiła zdjęcia otoczenia (za pomocą aparatu smartfona) i mogła wykorzystać te zdjęcia do odbuduj swoje środowisko w wirtualnym 3D.

Jak można to nadużywać? Wyobraź sobie, że hakerowi udało się przesłać tego rodzaju złośliwe oprogramowanie na telefon, użyć go do replikacji domu i użyć go jako sposobu na wykrycie cennych przedmiotów, które warto ukraść? Ale oczywiście prawdziwym przerażającym czynnikiem jest tu naruszenie prywatności.

4. Włam się do domu

Mówiąc o napadach domowych, należy wziąć pod uwagę więcej punktów widzenia, gdy myślisz o bezpieczeństwie swojego domu w stosunku do smartfona - szczególnie jeśli jesteś zainwestowane w produkty inteligentnego domu 5 kwestii bezpieczeństwa, które należy wziąć pod uwagę przy tworzeniu inteligentnego domuWiele osób próbuje połączyć jak najwięcej aspektów swojego życia z Internetem, ale wiele osób wyraziło prawdziwe obawy dotyczące bezpieczeństwa tych zautomatyzowanych przestrzeni życiowych. Czytaj więcej albo Internet przedmiotów w domu 7 powodów, dla których Internet przedmiotów powinien Cię przestraszyćPotencjalne korzyści płynące z Internetu przedmiotów stają się jasne, a niebezpieczeństwa rzucane są w ciche cienie. Czas zwrócić uwagę na te niebezpieczeństwa za pomocą siedmiu przerażających obietnic IoT. Czytaj więcej .

Szczerze mówiąc, inteligentna automatyka domowa nie jest z natury niepewna. Dzięki odpowiednim środkom ostrożności możesz mieć inteligentny dom, który jest odpowiednio chroniony i odporny na najczęstsze zagrożenia. Nie pozwól, aby potencjał włamania zniechęcił Cię do odkrywania możliwości inteligentnego domu.

sposoby-zhakowany smartfon-break-home

Ale to powiedziawszy, podobnie jak każde urządzenie podłączone do Internetu może być zagrożone, podobnie jak produkty inteligentnego domu - a twój smartfon jest najsłabszym ogniwem.

Na przykład, jeśli masz inteligentny system bezpieczeństwa w domu Bezpieczeństwo i dźwięk: 4 świetne inteligentne urządzenia bezpieczeństwa w domu Czytaj więcej kontrolowane przez smartfona, wyobraź sobie, co mogłoby się stać, gdyby haker uzyskał zdalny dostęp do Twojego urządzenia. Mogą być w stanie odblokować drzwi, wyłączyć kamery lub gorzej.

5. Wymuszaj na pieniądze

W 2013 r. W sieci pojawił się nowy rodzaj złośliwego oprogramowania. Zasadniczo ten złośliwy oszustwo zablokuje komputer i zmusi cię do tego uiścić opłatę, aby odzyskać kontrolę nad systemem. To się nazywa ransomware i jest jednym z najgorsze rodzaje złośliwego oprogramowania Złośliwe oprogramowanie na Androida: 5 typów, o których naprawdę musisz wiedziećZłośliwe oprogramowanie może wpływać zarówno na urządzenia mobilne, jak i stacjonarne. Ale nie bój się: odrobina wiedzy i odpowiednie środki ostrożności mogą ochronić Cię przed zagrożeniami takimi jak ransomware i oszustwa związane z seksualizacją. Czytaj więcej .

sposoby wymuszenia hakerów przez smartfony

W 2014 r. Oprogramowanie ransomware trafiło na Androida w formie Ostrzeżenie FBI, które oskarżyło cię o złamanie prawa FBI Ransomware uderza w Androida: jak go uniknąć (i go usunąć)Dowiedz się, jak chronić swoje urządzenie z Androidem przed oprogramowaniem FBI Ransomware dzięki tym wskazówkom. Czytaj więcej (np. twierdząc, że masz pornografię dziecięcą na swoim urządzeniu) i zażądałeś grzywny, aby uniknąć więzienia. Jak można się spodziewać, wiele osób zapłaciło karę z czystego zaskoczenia i strachu.

Usuwanie ransomware jest możliwe, ale także bolesne. Kluczem jest uważać na to, jak wygląda oprogramowanie ransomware, aby można je było zidentyfikować i chroń się przed tym Ransomware stale rośnie - jak się chronić? Czytaj więcej .

6. Ukraść swoją tożsamość

2014 był złym rokiem dla bezpieczeństwa danych klientów. Firmy takie jak Target, AT&T i eBay wszystkie ucierpiał z powodu naruszenia danych 3 porady dotyczące zapobiegania oszustwom internetowym, które musisz znać w 2014 r Czytaj więcej , co powoduje wiele skradzionych tożsamości. I choć byłoby miło powiedzieć, że te incydenty się nasilają, byłoby to po prostu odważne kłamstwo.

sposoby-włamania-smartphone-kradzież tożsamości

Prawda jest taka, że ​​smartfony mogą w dzisiejszych czasach prowadzić do kradzieży tożsamości na wiele sposobów, i jednym z nich większe ryzyko leży w technologii NFC Używasz NFC? 3 zagrożeń bezpieczeństwa, na które należy zwrócić uwagęNFC, która oznacza komunikację bliskiego pola, jest kolejną ewolucją i jest już kluczową funkcją w niektórych nowszych modelach smartfonów, takich jak Nexus 4 i Samsung Galaxy S4. Ale jak w przypadku wszystkich ... Czytaj więcej (zwany także „wpadaniem”). Zasadniczo hakerzy mogą uderzać w twoje urządzenie, nie zdając sobie z tego sprawy, a tym samym mogą przechwytywać poufne dane.

Martwisz się, że Twoja tożsamość mogła zostać skradziona? Bądź na bieżąco z nimi znaki ostrzegające przed kradzieżą tożsamości cyfrowej 6 znaków ostrzegawczych przed kradzieżą tożsamości cyfrowej, której nie powinieneś ignorowaćKradzież tożsamości nie jest obecnie zbyt rzadkim zjawiskiem, ale często wpadamy w pułapkę myślenia, że ​​zawsze zdarzy się to „komuś innemu”. Nie ignoruj ​​znaków ostrzegawczych. Czytaj więcej i odpowiednio zareaguj, jeśli zauważysz coś podejrzanego lub podejrzanego.

7. Używaj urządzenia do atakowania innych

Czasami hakerzy tak naprawdę nie chcą danych na twoim urządzeniu - zamiast tego chcą po prostu używać twojego urządzenia jako stwora do własnych niecnych celów. Po zainstalowaniu odpowiedniego złośliwego oprogramowania smartfon może zmienić się w zombie Czy Twój komputer to zombie? A zresztą czym jest komputer Zombie? [MakeUseOf wyjaśnia]Czy zastanawiałeś się kiedyś, skąd pochodzi cały spam internetowy? Prawdopodobnie codziennie otrzymujesz setki spamowanych wiadomości e-mail. Czy to oznacza, że ​​są tam setki i tysiące ludzi siedzących ... Czytaj więcej .

Sposoby-hacked-botnet-smartphone

W 2012 r. Niekompatybilny trojan dla Androida przekształcił wszystkie zainfekowane urządzenia w jeden ogromny botnet, ułatwiając hakerom korzystanie z tych urządzeń w celu wysyłania wszelkiego rodzaju spamu. Ale w 2014 roku ewoluował i stał się trochę bardziej przerażający z możliwością przeprowadzania ukierunkowanych ataków i wyłączania sieci.

Ten rodzaj ataku nazywa się rozproszony atak typu „odmowa usługi” Co to jest atak DDoS? [MakeUseOf wyjaśnia]Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub bardzo ... Czytaj więcej i botnety są z tego słynne. Twój smartfon może być zombie i możesz nawet nie zdawać sobie z tego sprawy.

Zagrożenia bezpieczeństwa smartfona są realne

Oczywiście, te exploity i luki w zabezpieczeniach są czymś więcej niż zwykłymi niedogodnościami. Jeśli coś takiego Ci się przytrafi, może to być dość poważne. Dlatego tak ważne jest, aby zachować czujność i nauczyć się, jak się chronić.

Przynajmniej powinieneś zmień swoje złe nawyki bezpieczeństwa Zmień swoje złe nawyki, a Twoje dane będą bardziej bezpieczne Czytaj więcej od razu - nic więcej nie poprawi twojego bezpieczeństwa - ale powinieneś również je internalizować typowe błędy bezpieczeństwa smartfona Dziesięć typowych błędów smartfonów, które narażają Cię na zagrożenia bezpieczeństwaPoniżej znajduje się lista dziesięciu najczęstszych błędów smartfonów. Czytaj więcej .

Czy kiedykolwiek miałeś do czynienia z poważnie zagrożonym urządzeniem? Co się stało? Jakiej rady udzieliłbyś innym? Podziel się z nami w komentarzach poniżej!

Kredyty obrazkowe: Haker ze znakiem zapytania przez designelements za pośrednictwem Shutterstock, Aplikacja mobilna Chrome autor: Alexander Supertramp przez Shutterstock, Samsung Galaxy S6 autor: Zeynep Demir przez Shutterstock, iPhone na biurku autorką: Daria Minaeva za pośrednictwem Shutterstock, Inteligentny telefon domowy autor: Alexander Kirch przez Shutterstock, Zablokowany smartfon autor: wk1003mike przez Shutterstock, Smartfon NFC przez LDprod przez Shutterstock, Sieć globalna przez Milles Studio za pośrednictwem Shutterstock

Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.