7 alarmujících způsobů, jak mohou hackeři šroubovat pomocí smartphonu

  • Owen Little
  • 0
  • 1221
  • 190
reklama

Pro mnoho z nás, “ohroženo zabezpečení smartphonu” je v podstatě synonymem pro “čas spustit další kontrolu malwaru”, a proto považujeme bezpečnostní hrozby spíše za nepříjemnosti než za nebezpečí, která ve skutečnosti jsou.

Možná je problém ten, že si nejsme plně vědomi toho, co hackeři mohou s našimi chytrými telefony opravdu dělat. Je to jedna věc, kterou se dozvíte o běžných bezpečnostních rizicích smartphonů. 4 Bezpečnostní rizika smartphonů být si vědoma 4 Bezpečnostní rizika smartphonů být si vědoma Zdá se, že mezi uživateli je jakousi obecná neklid - technicky zdatní i každodenní uživatelé - to proto, že váš počítač se vejde do vaší kapsy, nemůže být infikován malwarem, trojskými koni,… ale pokud tyto znalosti zůstanou abstraktní, není vám nic dobrého.

Abychom vás přiměli přemýšlet správným způsobem, zde je několik skutečných příkladů, ve kterých může být váš smartphone napaden a použit proti vám, a slibuji, že začnete myslet na zabezpečení smartphonu jako na každodenní nutnost, nikoli jen na paranoid.

1. Dálkově ovládejte zařízení

Nedávno výzkumník objevil nulovou exploataci v (v té době) nejnovější verzi Chrome pro Android - exploit, který hackerovi poskytl plný přístup k kořenovému operačnímu systému smartphonu a pracoval na každé verzi Androidu.

To již bylo nahlášeno společnosti Google (a ano, výzkumný pracovník vyzvedl velkou výplatu odměny za zabezpečení. Google vám vyplatí $ 100 +, pokud jim jen pomůžete Google Google vám zaplatí $ 100 +, pokud jim jen pomůžete, Google vyplatil stovky tisíce dolarů běžným uživatelům za to, že dělají jednu jednoduchou věc. za to), takže by mělo být opraveno dostatečně brzy, ale to jen ukazuje, jak velkou kontrolu může hacker získat. Úplný přístup root!

Nejzajímavější je, že toto konkrétní zneužití nepocházelo z infekce malwaru související s aplikací. Byl váš telefon Android infikován malwarem? Byl váš Android telefon infikován malwarem? Jak se malware dostane do zařízení Android? Koneckonců, většina uživatelů instaluje pouze aplikace prostřednictvím Obchodu Play a Google na to pečlivě dohlíží, aby se ujistil, že se skrz malware nevnikne, že? Byla to prostě přehlížená chyba zabezpečení v modulu JavaScript V8, kterou Chrome používá. Takže bez ohledu na to, co si myslíte o bezpečnosti smartphonu, co opravdu potřebujete vědět o bezpečnosti smartphonu Co opravdu potřebujete vědět o zabezpečení smartphonu, překvapení vždy čekají za rohem.

2. Vzdáleně Eavesdrop na volání

Přibližně ve stejné době, kdy bylo výše uvedené zneužití prohlížeče Chrome zveřejněno, se objevila další chyba zabezpečení - tento problém se však týkal pouze zařízení Samsung Galaxy S6, S6 Edge a Note 4. Přesto, mnoho lidí používá tyto telefony, takže miliony byly ovlivněny.

Dlouhý příběh krátký, pomocí útoku člověk ve středu Co je to útok člověka na střed? Bezpečnostní žargon vysvětlil, co je to útok člověka uprostřed? Bezpečnostní žargon vysvětlil Pokud jste slyšeli o útokech typu „člověk uprostřed“, ale nejste si jisti, co to znamená, jedná se o článek pro vás. , hackeři byli schopni připojit zařízení k falešným základním stanicím, a tak zachytit příchozí a odchozí hlasová volání. Po zastavení mohli hackeři potenciálně poslouchat a dokonce nahrávat, řekl hovory.

Nastavení exploitování je příliš složité pro to, aby jej každý obyčejný hacker pracoval sám, ale děsivé je, že by konečný uživatel nemohl vědět, že něco není v pořádku..

3. Sledujte každý váš pohyb

V roce 2011, kdy byl telefonem iPhone 4, byl počítačový vědec z Gruzie Tech experimentován s vestavěným akcelerometrem a zjistil, že dokáže číst klávesové zkratky počítače pouze z vibrací stolního počítače. Ve skutečnosti byla jeho přesnost jen něco přes 80 procent.

Tento konkrétní problém lze snadno obejít - vše, co musíte udělat, je držet telefon mimo počítačový stůl - ale ukazuje se, jak chytří a inovativní hackeři mohou být.

Dalším příkladem je PlaceRaider, což byla vojenská aplikace, která tajně pořizovala snímky vašeho okolí (pomocí fotoaparátu smartphonu) a mohla je použít k obnově prostředí ve virtuálním 3D.

Jak by to mohlo být zneužito? Představte si, že se hackerovi podařilo nahrát tento druh malwaru do telefonu, použil jej k replikaci vašeho domu a použil jej jako způsob, jak spatřit cenné předměty, které stojí za to ukrást? Ale skutečným strašidelným faktorem je samozřejmě invaze do soukromí.

4. Pronikněte do svého domu

Když už mluvíme o domácích loupežích, je třeba zvážit více úhlů pohledu na bezpečnost vašeho domova ve vztahu k vašemu smartphonu - zejména pokud jste investovali do inteligentních domácích produktů. 5 Bezpečnostní obavy, které je třeba zvážit při vytváření chytrého domova 5 Bezpečnostní obavy, které je třeba zvážit Při vytváření inteligentního domu se mnoho lidí pokouší připojit k webu co nejvíce aspektů svého života, ale mnoho lidí vyjádřilo skutečné obavy ohledně toho, jak bezpečné tyto automatizované obytné prostory skutečně jsou. nebo Internet věcí doma 7 důvodů, proč by vás internet věcí mělo vyděsit 7 důvodů, proč by vás internet věcí mělo vyděsit Potenciální výhody internetu věcí rostou jasně, zatímco nebezpečí jsou vržena do tichých stínů. Je na čase upozornit na tato nebezpečí sedmi děsivými sliby IoT. .

Abychom byli spravedliví, inteligentní domácí automatizace není ze své podstaty nejistá. Se správnými opatřeními můžete mít chytrý dům, který je řádně chráněn a nepropustný pro většinu běžných hrozeb. Nedovolte, aby vás hackerský potenciál odrazil od prozkoumávání možností inteligentního domu.

Ale jak již bylo řečeno, stejně jako jakékoli zařízení připojené k internetu může být ohroženo, také inteligentní domácí produkty - a váš smartphone je nejslabším článkem.

Například, pokud máte inteligentní domácí bezpečnostní systém Bezpečný a zvukový: 4 skvělá inteligentní domácí bezpečnostní zařízení Bezpečný a zvukový: 4 skvělý inteligentní domácí bezpečnostní zařízení, která jsou ovládána vaším smartphonem, představte si, co by se mohlo stát, kdyby hacker získal vzdálený řídicí přístup k vašemu přístroj. Mohou být schopni odemknout dveře, deaktivovat kamery nebo horší.

5. Vydírejte za peníze

V roce 2013 zasáhl web nový druh malwaru. V podstatě by tento škodlivý podvod uzamkl váš počítač a nutil vás platit poplatek, abyste znovu získali kontrolu nad svým systémem. Říká se tomu ransomware a je jedním z nejhorších druhů malwaru. Malware v Androidu: 5 typů, které opravdu potřebujete vědět o Malwaru v Androidu: 5 typů, které opravdu potřebujete vědět o malwaru, může ovlivnit mobilní i stolní zařízení. Ale nebojte se: trochu znalostí a správných opatření vás může ochránit před hrozbami, jako jsou podvody s ransomwarem a sexuálními podvody. .

V roce 2014 ransomware zasáhl Android ve formě varování FBI, které vás obviňuje z porušení zákona FBI Ransomware Hits Android: Jak se tomu vyhnout (a odstranit) FBI Ransomware Hits Android: Jak se vyhnout jeho získání (a odebrat) Naučte se, jak chránit zařízení Android před FBI Ransomware pomocí těchto tipů. (například tvrzení, že jste na svém zařízení měli dětskou pornografii), a požadovali pokutu, abyste se vyhnuli vězení. Jak můžete očekávat, spousta lidí zaplatila pokutu z čirého překvapení a strachu.

Odstranění ransomwaru je možné, ale také bolest. Klíčem je být opatrný, jak vypadá ransomware, abyste jej mohli identifikovat a chránit se před ním. Ransomware Keeps Growing - Jak se můžete chránit? Ransomware udržuje růst - jak se můžete chránit? .

6. Ukradni svou identitu

Rok 2014 byl pro zabezpečení údajů o zákaznících špatný. Společnosti jako Target, AT&T a eBay všechny utrpěly porušení dat. 3 Tipy pro prevenci online podvodů, které potřebujete znát v roce 2014 3 Tipy pro prevenci online podvodů, které potřebujete znát v roce 2014, což má za následek mnoho odcizených identit. A i když by bylo hezké říci, že tyto incidenty se sbíhají dolů, byla by to jen odvážná lež.

Pravda je, že chytré telefony mohou dnes vést k odcizení identity mnoha způsoby a jedno z větších rizik spočívá v technologii NFC Používání NFC? 3 bezpečnostní rizika, na které byste si měli být vědomi používání NFC? 3 Bezpečnostní rizika, která si musíte být vědomi, NFC, což je zkratka pro komunikaci v blízkém poli, je dalším vývojem a je již klíčovou funkcí u některých novějších modelů smartphonů, jako jsou Nexus 4 a Samsung Galaxy S4. Ale jako u všech… (také se říká “narážející”). Hackeři v podstatě mohou vaše zařízení narazit, aniž byste si to uvědomili, a mohou tak zachytit citlivá data.

Bojíte se, že vaše identita mohla být ukradena? Zůstaňte v obraze s těmito varovnými signály proti krádeži digitální identity. 6 Varovné příznaky krádeže digitální identity, které byste neměli ignorovat. 6 Varovné příznaky krádeže digitální identity, které byste neměli ignorovat. Krádež identity není v současné době příliš vzácná. často se dostáváme do pasti myšlení, že se vždy stane „někomu jinému“. Nevšímejte si výstražných značek. a podle toho odpovězte, pokud si všimnete něčeho mimo nebo podezřelého.

7. Pomocí zařízení zaútočte na ostatní

Hackeři někdy ve skutečnosti nechtějí data na vašem zařízení - místo toho chtějí pouze použít zařízení jako přisluhovač pro své vlastní škodlivé účely. S nainstalovaným správným malwarem by se váš chytrý telefon mohl proměnit v zombie Je váš počítač Zombie? A co je vlastně počítač Zombie? [MakeUseOf vysvětluje] Je váš počítač zombie? A co je vlastně počítač Zombie? [MakeUseOf vysvětluje] Přemýšleli jste někdy, odkud pochází veškerý internetový spam? Pravděpodobně každý den obdržíte stovky nevyžádaných e-mailů filtrovaných spamem. Znamená to, že tam jsou stovky a tisíce lidí, kteří sedí ... .

V roce 2012 změnil program NotCompatible Trojan pro Android všechna infikovaná zařízení na jeden masivní botnet, což hackerům usnadnilo používání těchto zařízení při odesílání všech druhů spamu. V roce 2014 se však vyvinula a stala se trochu děsivějším s možností zahájit cílené útoky a zničit sítě.

Tento druh útoku se nazývá distribuovaný útok odmítnutí služby Co je útok DDoS? [MakeUseOf vysvětluje] Co je to útok DDoS? [MakeUseOf vysvětluje] Termín DDoS hvízdá minulosti, kdy kybernetický aktivismus chová masově hlavu. Tyto útoky dělají mezinárodní titulky z mnoha důvodů. Problémy, které tyto útoky DDoS naskočí, jsou často kontroverzní nebo vysoce… a botnety jsou pro ni známé. Váš smartphone by mohl být zombie a možná si to ani neuvědomujete.

Bezpečnostní hrozby smartphonu jsou skutečné

Je zřejmé, že tyto vykořisťování a zranitelnosti jsou mnohem víc než pouhé nepříjemnosti. Pokud se vám něco takového stane, může to být docela vážné. Proto je tak důležité zůstat ostražití a naučit se, jak se chránit.

Přinejmenším byste měli změnit své špatné bezpečnostní návyky Změnit své špatné návyky a vaše data budou bezpečnější Změnit své špatné návyky a vaše data budou bezpečnější ihned - nic nezlepší vaši bezpečnost víc než to - ale měli byste také internalizovat tyto běžné chyby zabezpečení smartphonu Deset běžných chyb smartphonů, které vás vystavují bezpečnostním rizikům Deset běžných chyb smartphonů, které vás vystavují bezpečnostním rizikům Následuje výčet deseti nejčastějších chyb smartphonů. .

Už jste někdy museli řešit vážně ohrožené zařízení? Co se stalo? Jakou radu byste dal ostatním? Sdílejte s námi komentáře níže!

Obrázek Kredity: Hacker s otazníkem podle designu prostřednictvím Shutterstock, Chrome Mobile App od Alexander Supertramp prostřednictvím Shutterstock, Samsung Galaxy S6 od Zeynep Demir přes Shutterstock, iPhone na stole od Daria Minaeva přes Shutterstock, Smart Home Phone od Alexander Kirch přes Shutterstock, Locked Smartphone od wk1003mike přes Shutterstock, Smartphone NFC od LDprod přes Shutterstock, Global Network by Milles Studio přes Shutterstock




Bisher hat noch niemand einen Kommentar zu diesem Artikel abgegeben.

O moderní technologii, jednoduché a cenově dostupné.
Váš průvodce ve světě moderních technologií. Naučte se, jak používat technologie a pomůcky, které nás každý den obklopují, a naučte se, jak objevovat na internetu zajímavé věci.