Kazalo:
Sodobni mobilni telefon ima malo skupnega s plastičnimi opekami iz osemdesetih let. Pametni telefoni so v bistvu mini računalniki, ki jih ljudje lahko uporabljajo za preverjanje e-pošte, nakazilo bančnih sredstev, posodabljanje Facebooka, nakup glasbe in naprej in naprej. Zaradi te odvisnosti od ročnih naprav je tveganje, da bodo te naprave vdrle, skupaj s količino osebnih in finančnih informacij, shranjenih v njih, naraslo., pogledali bomo nekaj načinov, ki jih hekerji uporabljajo za preizkus svojih podatkov - in kaj lahko storite, da jih zaustavite v njihovih posnetkih. (Hekerji niso vsi slabi. Preberite 5 razlogov, za katere bi morali biti zahvalni hekerjem.)
Dajanje telefona bluesu
Bluetooth je čudovita tehnologija. Omogoča vam povezovanje s slušalkami, sinhronizacijo z avtomobili ali računalniki in še veliko več. Vendar je Bluetooth tudi ena od glavnih vrzeli v varnosti, s katero lahko hekerji dobijo vaš telefon. Obstajajo tri osnovne vrste napadov na osnovi Bluetooth:
- Bluejacking
Bluejacking je razmeroma neškodljiv napad, v katerem heker pošilja nezaželena sporočila odkritim napravam znotraj območja. Napad se izvede z uporabo funkcije elektronske vizitke Bluetooth kot nosilca sporočila. Heker ne more dostopati do nobenih informacij ali prestrezanja sporočil. Pred temi nezaželenimi nezaželenimi sporočili se lahko zaščitite tako, da telefon preklopite v način "neviden" ali "ne odkrit".
- Bluesnarfing
Bluesnarfing je veliko slabši od bluejackinga, saj hekerju omogoča, da dobi nekatere vaše zasebne podatke. Pri tej vrsti napada heker uporablja posebno programsko opremo za zahtevanje informacij od naprave prek potisnega profila Bluetooth OBEX. Ta napad se lahko izvede proti napravam v nevidnem načinu, vendar je to manj verjetno zaradi časa, potrebnega za ugotovitev imena naprave z ugibanjem.
- Modro napako
Ko je vaš telefon v načinu zaznavanja, lahko heker uporabi isto vstopno točko kot bluejacking in bluesnarfing, da poskusi in prevzame vaš telefon. Večina telefonov ni ranljiva za modro napako, vendar bi nekatere zgodnje modele z zastarelo strojno programsko opremo lahko vdrli na ta način. Postopek prenosa elektronske vizitke lahko uporabite, če želite hekersko napravo dodati kot zaupanja vredno napravo brez uporabnikove vednosti. To zaupno stanje lahko nato uporabite za nadzor nad telefonom in podatki v njem.
Bluetooth: daleč od visokega tveganja
Kljub temu, da je Bluetooth vhodna točka za nekatere hekerje, to ni zelo resna napaka v varnosti. Posodobitve vdelane programske opreme telefona in novi varnostni ukrepi so hekerjem izvedli te napade zelo težko. Večina taksnih storitev zahteva drago programsko in strojno opremo, zato ni verjetno, da bo naprava napadalca povprečne osebe tarča napada. (Več o Bluetooth 4.0 v od Bluetooth do novega zoba: pogled na Bluetooth 4.0.)