Hem säkerhet Vanliga metoder som hackare använder för att knäcka din mobiltelefon

Vanliga metoder som hackare använder för att knäcka din mobiltelefon

Innehållsförteckning:

Anonim

Den moderna mobiltelefonen har lite gemensamt med 1980-talets tegelstenar. Smarttelefoner är i huvudsak minidatorer som människor kan använda för att kontrollera e-post, överföra bankmedel, uppdatera Facebook, köpa musik och vidare. Som ett resultat av detta beroende av handhållna enheter har risken för att dessa enheter hackas ökat tillsammans med mängden personlig och finansiell information som lagras däri., vi tittar på några metoder hackare använder för att försöka få dina data - och vad du kan göra för att stoppa dem i deras spår. (Hackare är inte alla dåliga. Läs 5 anledningar till att du ska vara tacksam för hackare.)

Ge din telefon blues

Bluetooth är en underbar teknik. Det låter dig ansluta till headset, synkronisera med bilar eller datorer och mycket mer. Men Bluetooth är också en av de viktigaste säkerhetsgap som hackare kan få på din telefon. Det finns tre grundläggande typer av Bluetooth-baserade attacker:

  • Bluejacking

    Bluejacking är en relativt ofarlig attack där en hacker skickar oönskade meddelanden till upptäckbara enheter i området. Attacken utförs genom att utnyttja Bluetooth: s elektroniska visitkortfunktion som meddelandebärare. Hackaren har inte åtkomst till information eller fångar meddelanden. Du kan skydda dig mot dessa oönskade skräppostmeddelanden genom att sätta din telefon i "osynlig" eller "icke-upptäckbar" -läge.

  • Bluesnarfing

    Bluesnarfing är mycket värre än bluejacking eftersom det gör det möjligt för en hackare att få del av din privata information. I den här typen av attack använder en hacker speciell programvara för att begära information från en enhet via Bluetooth OBEX push-profil. Denna attack kan utföras mot enheter i osynligt läge, men det är mindre troligt på grund av den tid som krävs för att räkna ut enhetens namn genom gissning.

  • bluebugging

    När din telefon är i upptäcktsläge kan en hacker använda samma ingångspunkt som bluejacking och bluesnarfing för att försöka ta över din telefon. De flesta telefoner är inte sårbara för bluebugging, men vissa tidiga modeller med föråldrad firmware kan hackas på det här sättet. Den elektroniska visitkortöverföringsprocessen kan användas för att lägga till hackarens enhet som en betrodd enhet utan användarens vetskap. Den pålitliga statusen kan sedan användas för att ta kontroll över telefonen och data inom.

Bluetooth: långt ifrån hög risk

Trots att Bluetooth är en startpunkt för vissa hackare, är det inte en mycket allvarlig säkerhetsbrist. Uppdateringar av telefonens firmware och nya säkerhetsåtgärder har gjort att dessa attacker är mycket svåra för hackare. De flesta hacking kräver dyr programvara och hårdvara, vilket gör det osannolikt att den genomsnittliga personens enhet kommer att vara målet för en attack. (Lär dig mer om Bluetooth 4.0 i från Bluetooth till ny tand: En titt på Bluetooth 4.0.)

Vanliga metoder som hackare använder för att knäcka din mobiltelefon