7 alarmujących sposobów, które hakerzy mogą wkręcić ze smartfonem

  • Gabriel Brooks
  • 0
  • 4043
  • 946
Reklama

Dla wielu z nas, “zagrożone bezpieczeństwo smartfona” jest w zasadzie synonimem “czas uruchomić kolejne skanowanie w poszukiwaniu złośliwego oprogramowania”, i dlatego postrzegamy zagrożenia bezpieczeństwa raczej jako niedogodności niż zagrożenia, którymi naprawdę są.

Być może problemem jest to, że nie jesteśmy w pełni świadomi tego, co hakerzy mogą naprawdę zrobić z naszymi smartfonami. To jedna rzecz, aby dowiedzieć się o typowych zagrożeniach bezpieczeństwa smartfonów. 4 Zagrożeń bezpieczeństwa smartfona, o których należy pamiętać. 4 Zagrożeń bezpieczeństwa smartfona, o których należy pamiętać. Wydaje się, że istnieje pewien rodzaj ogólnego złego samopoczucia wśród użytkowników - zarówno zaawansowanych technologicznie, jak i zwykłych użytkowników - ponieważ komputer mieści się w kieszeni, nie może zostać zainfekowany złośliwym oprogramowaniem, trojanami…, ale jeśli ta wiedza pozostanie abstrakcyjna, to nie pomoże.

Oto kilka przykładów, w których twój smartfon może zostać zhakowany i użyty przeciwko tobie. Obiecuję, że zaczniesz myśleć o bezpieczeństwie smartfonów jako o codziennej konieczności, a nie tylko o paranoi.

1. Zdalnie steruj urządzeniem

Niedawno badacz odkrył lukę zero-day w najnowszej (wówczas) najnowszej wersji Chrome na Androida - exploicie, który zapewnił hakerowi pełny dostęp do systemu operacyjnego root na smartfonie i działał na każdej wersji Androida.

Zostało to już zgłoszone Google (i tak, badacz odebrał dużą nagrodę za bezpieczeństwo Google zapłaci Ci 100 USD + jeśli tylko im pomożesz Google zapłaci Ci 100 USD + jeśli tylko im pomożesz Google wypłacił setki tysiące dolarów dla zwykłych użytkowników za zrobienie jednej prostej rzeczy. za to, więc powinno to zostać załatane wkrótce, ale to po prostu pokazuje, ile kontroli może uzyskać haker. Pełny dostęp do katalogu głównego!

Co najciekawsze, ten konkretny exploit nie pochodzi z infekcji złośliwym oprogramowaniem związanym z aplikacją. Czy Twój telefon z Androidem został zainfekowany złośliwym oprogramowaniem? Czy Twój telefon z Androidem został zainfekowany złośliwym oprogramowaniem? W jaki sposób złośliwe oprogramowanie dostaje się na urządzenie z Androidem? W końcu większość użytkowników instaluje aplikacje tylko za pośrednictwem Sklepu Play, a Google pilnuje tego, aby złośliwe oprogramowanie się nie przedostało, prawda?…. Była to po prostu przeoczona luka w silniku JavaScript V8 używanym przez Chrome. Więc bez względu na to, co myślisz o bezpieczeństwie smartfona Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona, niespodzianki zawsze czekają za rogiem.

2. Zdalnie podsłuchuj połączenia

Mniej więcej w tym samym czasie, kiedy wspomniany wyżej exploit Chrome został opublikowany, pojawiła się kolejna luka - ale ten konkretny problem dotyczył tylko urządzeń Samsung Galaxy S6, S6 Edge i Note 4. Mimo to wiele osób korzysta z tych telefonów, więc dotyczy to milionów.

Krótko mówiąc, przy użyciu ataku man-in-the-middle Czym jest atak man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Jeśli słyszałeś o atakach typu „człowiek w środku”, ale nie masz pewności, co to znaczy, to jest ten artykuł dla Ciebie. hakerzy mogli podłączyć urządzenie do fałszywych komórkowych stacji bazowych, a tym samym przechwytywać przychodzące i wychodzące połączenia głosowe. Po przechwyceniu hakerzy mogli potencjalnie słuchać, a nawet nagrywać rozmowy.

Konfiguracja exploita jest nieco zbyt skomplikowana, aby mógł go skonfigurować każdy zwykły haker pracujący samodzielnie, ale przerażające jest to, że użytkownik końcowy nie będzie wiedział, że coś jest nie tak.

3. Szpieguj przy każdym ruchu

W 2011 roku, kiedy iPhone 4 był właścicielem telefonu, informatyk z Georgia Tech eksperymentował z wbudowanym akcelerometrem i stwierdził, że potrafi odczytać naciśnięcia klawiszy z niczego poza wibracjami biurka. W rzeczywistości jego dokładność wyniosła nieco ponad 80 procent.

Ten konkretny problem można łatwo obejść - wystarczy trzymać telefon z dala od biurka - ale pokazuje, jak sprytni i innowacyjni mogą być hakerzy.

Innym przykładem jest PlaceRaider, która była aplikacją wojskową, która potajemnie robiła migawki z twojego otoczenia (za pomocą aparatu smartfona) i mogła wykorzystać te obrazy do odbudowania środowiska w wirtualnym 3D.

Jak można to nadużywać? Wyobraź sobie, że hakerowi udało się przesłać tego rodzaju złośliwe oprogramowanie na telefon, użyć go do replikacji domu i użyć go jako sposobu na wykrycie cennych przedmiotów, które warto ukraść? Ale oczywiście prawdziwym przerażającym czynnikiem jest tu naruszenie prywatności.

4. Włam się do domu

Mówiąc o napadach domowych, należy wziąć pod uwagę więcej punktów widzenia, gdy myślisz o bezpieczeństwie swojego domu w stosunku do smartfona - zwłaszcza jeśli inwestujesz w produkty inteligentnego domu. 5 kwestii bezpieczeństwa, które należy wziąć pod uwagę przy tworzeniu inteligentnego domu 5 kwestii bezpieczeństwa, które należy wziąć pod uwagę Tworząc swój inteligentny dom Wiele osób próbuje połączyć jak najwięcej aspektów swojego życia z Internetem, ale wiele osób wyraziło prawdziwe obawy dotyczące bezpieczeństwa tych zautomatyzowanych przestrzeni życiowych. lub Internet przedmiotów w domu 7 powodów, dla których Internet przedmiotów powinien cię przestraszyć 7 powodów, dla których Internet przedmiotów powinien cię przestraszyć Potencjalne korzyści płynące z Internetu przedmiotów stają się jasne, a niebezpieczeństwa rzucane są w ciche cienie. Czas zwrócić uwagę na te niebezpieczeństwa za pomocą siedmiu przerażających obietnic IoT. .

Szczerze mówiąc, inteligentna automatyka domowa nie jest z natury niepewna. Dzięki odpowiednim środkom ostrożności możesz mieć inteligentny dom, który jest odpowiednio chroniony i odporny na najczęstsze zagrożenia. Nie pozwól, aby potencjał włamania powstrzymał cię od zbadania możliwości inteligentnego domu.

Ale to powiedziawszy, podobnie jak każde urządzenie podłączone do Internetu może zostać naruszone, podobnie produkty inteligentnego domu - a twój smartfon jest najsłabszym ogniwem.

Na przykład, jeśli masz inteligentny system bezpieczeństwa w domu Bezpieczny i dźwięk: 4 wielkie inteligentne urządzenia bezpieczeństwa w domu Bezpieczny i dźwięk: 4 świetne inteligentne urządzenia bezpieczeństwa w domu, które są kontrolowane przez twój smartfon, wyobraź sobie, co by się stało, gdyby haker uzyskał zdalny dostęp do twojego urządzenie. Mogą być w stanie odblokować drzwi, wyłączyć kamery lub gorzej.

5. Wymuszaj pieniądze

W 2013 r. W sieci pojawił się nowy rodzaj złośliwego oprogramowania. Zasadniczo to złośliwe oszustwo zablokuje komputer i zmusi cię do uiszczenia opłaty za odzyskanie kontroli nad systemem. Nazywa się to oprogramowaniem ransomware i jest jednym z najgorszych rodzajów złośliwego oprogramowania Malware na Androida: 5 typów, które naprawdę musisz wiedzieć o złośliwym oprogramowaniu na Androida: 5 typów, które naprawdę musisz wiedzieć o złośliwym oprogramowaniu, może wpływać na urządzenia mobilne i stacjonarne. Ale nie bój się: odrobina wiedzy i odpowiednie środki ostrożności mogą uchronić Cię przed zagrożeniami takimi jak ransomware i oszustwa związane z seksualizacją. .

W 2014 ransomware trafiło na Androida w formie ostrzeżenia FBI, które oskarżyło cię o złamanie prawa. FBI Ransomware uderza w Androida: jak go uniknąć (i go usunąć) FBI Ransomware uderza w Androida: jak go uniknąć (i go usunąć) Dowiedz się, jak chronić swoje urządzenie z Androidem przed oprogramowaniem FBI Ransomware dzięki tym wskazówkom. (np. twierdząc, że masz pornografię dziecięcą na swoim urządzeniu) i zażądałeś grzywny, aby uniknąć więzienia. Jak można się spodziewać, wiele osób zapłaciło karę z czystego zaskoczenia i strachu.

Usuwanie ransomware jest możliwe, ale także bolesne. Kluczem jest uważanie na to, jak wygląda oprogramowanie ransomware, abyś mógł je zidentyfikować i chronić się przed nim. Ransomware stale rośnie - jak możesz się chronić? Ransomware stale rośnie - jak się chronić? .

6. Kradnij swoją tożsamość

2014 był złym rokiem dla bezpieczeństwa danych klientów. Firmy takie jak Target, AT&T i eBay ucierpiały z powodu naruszenia danych. 3 Wskazówki dotyczące zapobiegania oszustwom online, które musisz znać w 2014 r. 3 Wskazówki dotyczące zapobiegania oszustwom internetowym, o których musisz wiedzieć w 2014 r., Co skutkuje dużą ilością skradzionych tożsamości. I chociaż byłoby miło powiedzieć, że te incydenty się nasilają, byłoby to po prostu odważne kłamstwo.

Prawda jest taka, że ​​smartfony mogą dziś prowadzić na wiele sposobów do kradzieży tożsamości, a jednym z większych zagrożeń jest technologia NFC. Korzystasz z NFC? 3 Zagrożenia bezpieczeństwa, na które należy zwrócić uwagę przy korzystaniu z NFC? 3 Zagrożenia dla bezpieczeństwa, na które należy zwrócić uwagę NFC, co oznacza komunikację w bliskim polu, to kolejna ewolucja i już jest kluczową funkcją w niektórych nowszych modelach smartfonów, takich jak Nexus 4 i Samsung Galaxy S4. Ale jak w przypadku wszystkich… (zwanych także “wpadać”). Zasadniczo hakerzy mogą uderzać w twoje urządzenie, nie zdając sobie z tego sprawy, a dzięki temu mogą przechwytywać poufne dane.

Martwisz się, że Twoja tożsamość mogła zostać skradziona? Bądź na bieżąco z tymi znakami ostrzegawczymi kradzieży tożsamości cyfrowej 6 Znaków ostrzegawczych przed kradzieżą tożsamości cyfrowej, których nie powinieneś ignorować 6 Znaków ostrzegawczych przed kradzieżą tożsamości cyfrowej, których nie powinieneś ignorować Kradzież tożsamości nie jest dziś zbyt rzadkim zjawiskiem często wpadamy w pułapkę myślenia, że ​​zawsze stanie się to z „kimś innym”. Nie ignoruj ​​znaków ostrzegawczych. i odpowiednio zareaguj, jeśli zauważysz coś podejrzanego lub podejrzanego.

7. Używaj urządzenia do atakowania innych

Czasami hakerzy tak naprawdę nie chcą danych na twoim urządzeniu - zamiast tego chcą po prostu używać twojego urządzenia jako stronnika do własnych niecnych celów. Po zainstalowaniu odpowiedniego złośliwego oprogramowania smartfon może zmienić się w zombie. Czy Twój komputer to zombie? A w każdym razie, co to jest komputer zombie? [MakeUseOf wyjaśnia] Czy Twój komputer to zombie? A w każdym razie, co to jest komputer zombie? [MakeUseOf wyjaśnia] Czy zastanawiałeś się kiedyś, skąd pochodzi cały spam internetowy? Prawdopodobnie codziennie otrzymujesz setki spamowanych wiadomości e-mail. Czy to oznacza, że ​​są setki i tysiące ludzi siedzących… .

W 2012 r. Niekompatybilny trojan dla Androida przekształcił wszystkie zainfekowane urządzenia w jeden ogromny botnet, ułatwiając hakerom korzystanie z tych urządzeń w celu wysyłania wszelkiego rodzaju spamu. Ale w 2014 r. Ewoluowała i stała się nieco bardziej przerażająca z możliwością przeprowadzania ukierunkowanych ataków i wyłączania sieci.

Ten rodzaj ataku nazywa się rozproszonym atakiem typu „odmowa usługi”. Co to jest atak DDoS? [MakeUseOf wyjaśnia] Co to jest atak DDoS? [MakeUseOf wyjaśnia] Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub bardzo… i z tego słyną botnety. Twój smartfon może być zombie i możesz nawet nie zdawać sobie z tego sprawy.

Zagrożenia bezpieczeństwa smartfona są realne

Oczywiście, te exploity i luki w zabezpieczeniach są czymś więcej niż zwykłymi niedogodnościami. Jeśli coś takiego Ci się przytrafi, może to być dość poważne. Dlatego tak ważne jest, aby zachować czujność i nauczyć się, jak się chronić.

Przynajmniej powinieneś zmienić swoje złe nawyki bezpieczeństwa Zmień swoje złe nawyki i twoje dane będą bardziej bezpieczne Zmień swoje złe nawyki i twoje dane będą bardziej bezpieczne od razu - nic więcej nie poprawi twojego bezpieczeństwa - ale powinieneś również internalizuj te typowe błędy bezpieczeństwa smartfonów Dziesięć typowych błędów smartfonów, które narażają Cię na zagrożenia bezpieczeństwa Dziesięć typowych błędów smartfonów, które narażają Cię na zagrożenia bezpieczeństwa Poniżej przedstawiono zestawienie dziesięciu najczęstszych błędów smartfonów. .

Czy kiedykolwiek miałeś do czynienia z poważnie zagrożonym urządzeniem? Co się stało? Jakiej rady udzieliłbyś innym? Podziel się z nami w komentarzach poniżej!

Kredyty graficzne: Haker ze znakiem zapytania według projektu przez Shutterstock, aplikacja mobilna Chrome Alexander Supertramp przez Shutterstock, Samsung Galaxy S6 Zeynep Demir przez Shutterstock, iPhone na biurku Daria Minaeva przez Shutterstock, Smart Home Phone Alexander Kirch przez Shutterstock, Zablokowany smartfon przez wk1003mike przez Shutterstock, Smartphone NFC przez LDprod przez Shutterstock, Global Network przez Milles Studio przez Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.