Sadržaj:
Suvremeni mobitel ima malo zajedničkog s plastičnim ciglama 1980-ih. Pametni telefoni u osnovi su mini računala koja ljudi mogu koristiti za provjeru e-pošte, prijenos bankovnih sredstava, ažuriranje Facebooka, kupnju glazbe i na i na. Kao rezultat ove ovisnosti o ručnim uređajima, rizik od hakiranja ovih uređaja narastao je zajedno s količinom osobnih i financijskih podataka pohranjenih u njima., razmotrit ćemo neke metode koje hakeri koriste kako bi pokušali doći do vaših podataka - i što možete učiniti da ih zaustavite u njihovim tragovima. (Hakeri nisu svi loši. Pročitajte 5 razloga na kojima biste trebali biti zahvalni hakeri.)
Davanje telefona bluesu
Bluetooth je divna tehnologija. Omogućuje vam povezivanje sa slušalicama, sinkronizaciju s automobilima ili računalima i još mnogo toga. Međutim, Bluetooth je također jedan od glavnih nedostataka u sigurnosti zbog kojeg hakeri mogu doći na vaš telefon. Postoje tri osnovne vrste napada temeljenih na Bluetoothu:
- Bluejacking
Bluejacking je relativno bezopasan napad u kojem haker šalje neželjene poruke na uređaje koje može pronaći u tom području. Napad se izvodi koristeći značajku Bluetooth elektroničke vizitke kao nosač poruke. Haker ne može pristupiti bilo kakvim informacijama ili presretnuti poruke. Od tih neželjenih neželjenih poruka možete se zaštititi tako da telefon prebacite u način "nevidljiv" ili "neprimjetan".
- Bluesnarfing
Bluesnarfing je puno gori od bluejackinga jer omogućuje hakeru da dođe do nekih vaših privatnih podataka. U ovoj vrsti napada, haker koristi poseban softver za traženje informacija s uređaja putem Bluetooth OBEX gurnu profila. Ovaj napad se može izvesti protiv uređaja u nevidljivom načinu, ali to je manje vjerovatno zbog vremena potrebnog za otkrivanje imena uređaja pomoću nagađanja.
- Bluebugging
Kad se vaš telefon nalazi u načinu rada, haker može upotrijebiti istu točku ulaska kao bluejacking i bluesnarfing za pokušaj i preuzimanje vašeg telefona. Većina telefona nije osjetljiva na nepropisno napajanje, ali neki rani modeli s zastarjelim softverom mogu se hakirati na ovaj način. Postupak elektroničkog prijenosa posjetnica može se koristiti za dodavanje hakerskog uređaja kao pouzdanog uređaja bez znanja korisnika. Ovaj pouzdan status tada se može koristiti za kontrolu nad telefonom i podacima u njemu.
Bluetooth: Daleko od visokog rizika
Unatoč činjenici da je Bluetooth ulazna točka za neke hakere, to nije vrlo ozbiljan nedostatak sigurnosti. Ažuriranja upravljačkog softvera telefona i nove sigurnosne mjere učinile su provođenje tih napada hakerima vrlo teškim. Većina hakiranja zahtijeva skup softver i hardver, pa je malo vjerovatno da će uređaj prosječne osobe biti meta napada. (Saznajte o Bluetooth 4.0 u odjeljku Bluetooth - novi zub: pogled na Bluetooth 4.0.)