בית אבטחה שיטות נפוצות בהאקרים משתמשים בכדי לפצח את הטלפון הסלולרי שלך

שיטות נפוצות בהאקרים משתמשים בכדי לפצח את הטלפון הסלולרי שלך

תוכן עניינים:

Anonim

לטלפון הסלולרי המודרני אין הרבה מהמשותף לבני הפלסטיק של שנות השמונים. טלפונים חכמים הם בעצם מחשבים מיני שאנשים יכולים להשתמש בהם כדי לבדוק דוא"ל, להעביר כספי בנק, לעדכן את פייסבוק, לקנות מוזיקה וכן הלאה. כתוצאה מתלות זו במכשירים כף יד, הסיכון לפריצת מכשירים אלה גדל יחד עם כמות המידע האישי והפיננסי המאוחסן בו., נראה כמה שיטות בהן משתמשים האקרים כדי לנסות להשיג את הנתונים שלך - ומה אתה יכול לעשות כדי לעצור אותם במסלוליהם. (האקרים לא כולם רעים. קראו 5 סיבות שאתה צריך להיות אסיר תודה להאקרים.)

נותן לטלפון שלך את הבלוז

Bluetooth היא טכנולוגיה נפלאה. זה מאפשר לך להתחבר לאוזניות, לסנכרן עם מכוניות או מחשבים, ועוד ועוד. עם זאת, בלוטות 'הוא גם אחד מפערי האבטחה העיקריים שבאמצעותם יכולים האקרים להגיע לטלפון שלך. ישנם שלושה סוגים בסיסיים של התקפות מבוססות Bluetooth:

  • מכנסי כחול

    הכחול הכחול הוא מתקפה יחסית לא מזיקה בה האקר שולח הודעות לא רצויות למכשירים הניתנים לגילוי באזור. ההתקפה מתבצעת על ידי ניצול התכונה של כרטיס הביקור האלקטרוני של בלוטות 'כמוביל הודעה. ההאקר לא יכול לגשת למידע כלשהו או להודעות ליירט. אתה יכול להגן על עצמך מפני הודעות דואר זבל בלתי רצויות אלה על ידי הכנסת הטלפון שלך למצב "בלתי נראה" או "לא ניתן לגלות".

  • גלישת בלוז

    Bluesnarfing הוא הרבה יותר גרוע מאשר jackjacking מכיוון שהוא מאפשר להאקר להשיג חלק מהמידע הפרטי שלך. בסוג זה של התקפה, האקר משתמש בתוכנה מיוחדת כדי לבקש מידע ממכשיר דרך פרופיל ה- OBEX Bluetooth. התקפה זו ניתנת לביצוע נגד מכשירים במצב בלתי נראה, אך סביר להניח שזה נובע מהזמן הדרוש כדי להבין את שם המכשיר באמצעות ניחושים.

  • בלוגינג

    כאשר הטלפון שלך נמצא במצב ניתן לגלות, האקר יכול להשתמש באותה נקודת כניסה כמו ג'אקטים כחולים וכחול צלפים כדי לנסות ולהשתלט על הטלפון שלך. מרבית הטלפונים אינם פגיעים לבלוגים, אך כמה דגמים מוקדמים עם קושחה מיושנת עלולים להיפרץ בדרך זו. ניתן להשתמש בתהליך העברת כרטיס הביקור האלקטרוני להוספת מכשיר ההאקר כמכשיר מהימן ללא ידיעת המשתמש. לאחר מכן ניתן להשתמש במצב אמין זה כדי להשתלט על הטלפון והנתונים שבתוכו.

Bluetooth: רחוק מסיכון גבוה

למרות העובדה ש- Bluetooth מהווה נקודת כניסה עבור חלק מההאקרים, זה לא פגם ביטחוני חמור במיוחד. עדכונים לקושחת הטלפון ואמצעי אבטחה חדשים הקשו מאוד על ביצוע ההתקפות הללו עבור האקרים. מרבית הפריצות דורשות תוכנה וחומרה יקרות, מה שהופך את זה לא סביר שהמכשיר של האדם הממוצע יהיה היעד להתקפה. (למדו על Bluetooth 4.0 מ- Bluetooth לשן חדשה: מבט על Bluetooth 4.0.)

שיטות נפוצות בהאקרים משתמשים בכדי לפצח את הטלפון הסלולרי שלך