Metodi comuni che gli hacker stanno usando per rompere il tuo telefono cellulare

Autore: Robert Simon
Data Della Creazione: 20 Giugno 2021
Data Di Aggiornamento: 24 Giugno 2024
Anonim
Cosa fare se il tuo telefono è sotto controllo
Video: Cosa fare se il tuo telefono è sotto controllo

Contenuto



Fonte: Nopstudio / Dreamstime.com

Porta via:

I passaggi precauzionali e il firmware aggiornato possono proteggere il tuo telefono dalla maggior parte degli hacker mobili.

Il moderno telefono cellulare ha poco in comune con i mattoni di plastica degli anni '80. Gli smartphone sono essenzialmente mini computer che le persone possono utilizzare per controllare, trasferire fondi bancari, aggiornare, acquistare musica e così via. Come conseguenza di questa dipendenza dai dispositivi portatili, il rischio che questi dispositivi vengano hackerati è cresciuto insieme alla quantità di informazioni personali e finanziarie ivi archiviate. In questo articolo, esamineremo alcuni metodi utilizzati dagli hacker per cercare di ottenere i tuoi dati e cosa puoi fare per fermarli. (Gli hacker non sono tutti cattivi. Leggi 5 motivi per cui dovresti essere grato per gli hacker.)

Dai al tuo telefono il blues

Il Bluetooth è una tecnologia meravigliosa. Ti consente di connetterti a cuffie, sincronizzarti con auto o computer e molto altro. Tuttavia, il Bluetooth è anche uno dei principali divari di sicurezza grazie ai quali gli hacker possono accedere al tuo telefono. Esistono tre tipi base di attacchi basati su Bluetooth:


  • Bluejacking
    Il bluejacking è un attacco relativamente innocuo in cui un hacker non richiede i dispositivi rilevabili all'interno dell'area. L'attacco viene effettuato sfruttando la funzione di biglietto da visita elettronico Bluetooth come vettore. L'hacker non può accedere a nessuna informazione o intercettare. Puoi proteggerti da questi spam non richiesti mettendo il telefono in modalità "invisibile" o "non rilevabile".
  • Bluesnarfing
    Bluesnarfing è molto peggio del bluejacking perché consente a un hacker di accedere ad alcune delle tue informazioni private. In questo tipo di attacco, un hacker utilizza un software speciale per richiedere informazioni da un dispositivo tramite il profilo push Bluetooth OBEX. Questo attacco può essere eseguito contro dispositivi in ​​modalità invisibile, ma è meno probabile a causa del tempo necessario per capire il nome dei dispositivi attraverso l'ipotesi.
  • bluebugging
    Quando il telefono è in modalità rilevabile, un hacker può utilizzare lo stesso punto di ingresso del bluejacking e del bluesnarfing per provare a prendere il controllo del telefono. La maggior parte dei telefoni non è vulnerabile al bluebugging, ma alcuni dei primi modelli con firmware obsoleto potrebbero essere hackerati in questo modo. Il processo di trasferimento elettronico dei biglietti da visita può essere utilizzato per aggiungere il dispositivo hacker come dispositivo attendibile all'insaputa dell'utente. Questo stato attendibile può quindi essere utilizzato per assumere il controllo del telefono e dei dati all'interno.

Bluetooth: lungi dall'essere ad alto rischio

Nonostante il fatto che il Bluetooth sia un punto di accesso per alcuni hacker, non è un grave difetto di sicurezza. Gli aggiornamenti del firmware del telefono e le nuove misure di sicurezza hanno reso molto difficile la realizzazione di questi attacchi per gli hacker. La maggior parte degli hacking richiede software e hardware costosi, il che rende improbabile che il dispositivo di una persona media sia l'obiettivo di un attacco. (Informazioni su Bluetooth 4.0 in Da Bluetooth a New Tooth: uno sguardo a Bluetooth 4.0.)


Hacks pratici

Mentre l'hacking remoto rappresenta un rischio relativamente remoto, gli hacker possono fare molti danni se mettono le mani sul telefono. Per uno, possono impostare manualmente una backdoor che consentirà loro di effettuare il bluebug del dispositivo. Oppure, se hanno avuto un po 'di tempo con il telefono e si sono preparati in anticipo, possono tentare di clonare la scheda del telefono e utilizzare il tuo account su un altro telefono, anche se questo non ha davvero dimostrato di funzionare e richiederebbe i telefoni il proprietario deve essere molto credulone. Quindi, mentre lasciare il telefono incustodito non è mai una buona idea, è probabile che venga rubato piuttosto che violato.

I vecchi cani imparano nuovi trucchi

Alcune delle più evidenti minacce alla sicurezza dei telefoni cellulari sono state adattate dall'hacking del computer. Di questi, due si distinguono come problemi reali per i telefoni cellulari:

  • Phishing
    Il phishing può effettivamente essere più efficace su un browser Internet mobile poiché la barra degli indirizzi più piccola rende meno probabile che un utente controlli attentamente l'indirizzo prima di inserire le informazioni. Il modo migliore per proteggersi dal phishing è inserire da zero indirizzi importanti, quelli per i siti in cui verranno immessi dati privati.
  • App malware
    Proprio come il malware scaricato da Internet può spaccare il computer, le app malware possono lasciare il telefono esposto. I principali store di app di solito cercano di impedire che le app malware si diffondano attraverso le loro piattaforme, ma le app malware riescono a passare e possono anche essere distribuite attraverso le pagine Web come download. Il buon senso è una buona barriera contro il malware. Al momento, la vera estensione della penetrazione delle app malware è sconosciuta e potrebbe essere esagerata. (Per saperne di più, dai un'occhiata a Le 5 minacce più spaventose nella tecnologia.)

Hacking a bassa tecnologia

Non tutti gli hack del telefono comportano software, attrezzature o competenze tecniche. Uno degli hack del telefono più comuni è sfruttare la voce di un utente che non si è preoccupato di impostare un PIN univoco. Le reti telefoniche spesso assegnano un PIN predefinito in questi casi, che consente all'hacker di accedere alla posta vocale utilizzando il numero di telefono di una persona e un PIN predefinito prelevato dal Web. Anche se è impostato un PIN, un hacker può reimpostare il tuo account imparando alcuni dettagli personali chiave e chiamando il servizio clienti. Il modo migliore per proteggersi è cambiare il PIN regolarmente ed evitare di utilizzare numeri relativi alle informazioni disponibili pubblicamente (compleanno, anniversario e così via).

The Takeaway

La sicurezza mobile è una preoccupazione costante in quanto gli utenti accedono sempre più alle informazioni personali dai dispositivi portatili. Per gli hacker, la grande quantità di dati memorizzati sugli smartphone li rende un obiettivo irresistibile, ma aggiornamenti regolari da parte dei produttori di smartphone rendono anche questi dispositivi obiettivi difficili. Il modo migliore per proteggersi è essere consapevoli dei rischi e adottare le misure appropriate per salvaguardare il telefono, incluso l'aggiornamento del firmware, la scelta di PIN sicuri e la massima cautela durante la trasmissione o l'accesso alle informazioni personali su un dispositivo mobile.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.