Rumah Keselamatan Penggodam kaedah biasa digunakan untuk memecahkan telefon bimbit anda

Penggodam kaedah biasa digunakan untuk memecahkan telefon bimbit anda

Isi kandungan:

Anonim

Telefon selular moden tidak mempunyai persamaan dengan bata plastik tahun 1980-an. Telefon pintar pada dasarnya adalah komputer mini orang boleh gunakan untuk menyemak e-mel, memindahkan dana bank, mengemas kini Facebook, membeli muzik dan seterusnya. Hasil daripada pergantungan ini pada peranti pegang tangan, risiko peranti-peranti ini digodam telah berkembang bersama jumlah maklumat peribadi dan kewangan yang disimpan di dalamnya., kami akan melihat beberapa kaedah penggodam yang digunakan untuk mencuba dan mendapatkan data anda - dan apa yang anda boleh lakukan untuk menghentikannya dalam trek mereka. (Hacker tidak semua buruk. Baca 5 Alasan Anda Harus Bersyukur untuk Peretas.)

Memberi Telefon Anda Blues

Bluetooth adalah teknologi yang hebat. Ia membolehkan anda menyambung ke alat dengar, disegerakkan dengan kereta atau komputer, dan banyak lagi. Walau bagaimanapun, Bluetooth juga merupakan salah satu jurang keselamatan utama yang boleh digunakan penggodam di telefon anda. Terdapat tiga jenis asas serangan berasaskan Bluetooth:

  • Bluejacking

    Bluejacking adalah serangan yang agak tidak berbahaya di mana seorang penggodam menghantar mesej yang tidak diminta ke peranti yang boleh ditemui di kawasan tersebut. Serangan ini dilakukan dengan memanfaatkan ciri kad elektronik elektronik Bluetooth sebagai pembawa mesej. Penggodam tidak dapat mengakses sebarang maklumat atau memintas mesej. Anda boleh melindungi diri anda dari mesej spam yang tidak diminta dengan meletakkan telefon anda menjadi mod "tidak dapat dilihat" atau "tidak boleh ditemui".

  • Bluesnarfing

    Bluesnarfing jauh lebih buruk daripada bluejacking kerana ia membolehkan seorang penggodam mendapat maklumat peribadi anda. Dalam jenis serangan ini, penggodam menggunakan perisian khas untuk meminta maklumat dari peranti melalui profil push OBEX Bluetooth. Serangan ini boleh dilakukan terhadap peranti dalam mod yang tidak kelihatan, tetapi ini berkemungkinan kecil disebabkan oleh masa yang diperlukan untuk memikirkan nama peranti melalui meneka.

  • Bluebugging

    Apabila telefon anda berada dalam mod yang boleh ditemui, penggodam boleh menggunakan titik masuk yang sama seperti birujacking dan bluesnarfing untuk mencuba dan mengambil alih telefon anda. Kebanyakan telefon tidak terdedah kepada bluebugging, tetapi beberapa model awal dengan firmware yang sudah lama boleh digodam dengan cara ini. Proses pemindahan kad elektronik boleh digunakan untuk menambah peranti penggodam sebagai alat yang dipercaya tanpa pengetahuan pengguna. Status dipercayai ini boleh digunakan untuk mengawal telefon dan data di dalamnya.

Bluetooth: jauh dari risiko tinggi

Walaupun Bluetooth adalah titik masuk bagi sesetengah penggodam, ia bukanlah kecacatan keselamatan yang sangat serius. Kemas kini ke firmware telefon dan langkah keselamatan baru telah membuat serangan ini sangat sukar bagi penggodam. Kebanyakan peretasan memerlukan perisian dan perkakasan yang mahal, sehingga tidak mungkin peranti orang biasa akan menjadi sasaran serangan. (Ketahui tentang Bluetooth 4.0 dalam Dari Bluetooth ke Gigi Baharu: A Look At Bluetooth 4.0.)

Penggodam kaedah biasa digunakan untuk memecahkan telefon bimbit anda