Mainos

Monille meistä ”vaarannettu älypuhelimien turvallisuus” on pohjimmiltaan synonyymi ”ajalle toisen ajamiseen” haittaohjelmien tarkistus ”, ja sellaisena näemme turvallisuusuhat ennemminkin haitoina kuin niiden aiheuttamina vaaroina todella ovat.

Ehkä ongelmana on, että emme ole täysin tietoisia siitä, mitä hakkerit voivat todella tehdä älypuhelimiemme kanssa. Se on yksi asia oppia yleiset älypuhelinten tietoturvariskit 4 älypuhelimien tietoturvariskit, joista on oltava tietoinenKäyttäjien keskuudessa näyttää olevan eräänlainen yleinen pahoinpitely - sekä ammattitaitoisille että päivittäisille käyttäjille - koska tietokoneesi mahtuu taskuun, sitä ei voida tartuttaa haittaohjelmilla, troijalaisilla, ... Lue lisää , mutta jos tämä tieto pysyy abstraktina, se ei tee sinulle mitään.

Joten saadaksesi ajattelemaan oikeaa tapaa tässä on joitain todellisia esimerkkejä älypuhelimesi hakkeroinnista ja käytöstä sinä, ja lupaan, että alat ajatella älypuhelimien turvallisuutta arjen välttämättömyytenä eikä vain vainoharhainen.

instagram viewer

1. Kauko-ohjata laitetta

Ei kauan sitten, tutkija löysi nollapäivän hyväksikäytön (tuolloin) viimeisimmässä versiossa Kromi Androidille - hyväksikäyttö, joka antoi hakkerille täyden pääsyn älypuhelimen juuriohjelmistojärjestelmään ja joka toimi kaikissa Android-versioissa.

tapoja-älypuhelin-hakkeroitu-kromi

Se on jo ilmoitettu Googlelle (ja kyllä, tutkija valitsi a suuri turvallisuuspalkkion voitto Google maksaa sinulle yli 100 dollaria, jos autat heitä vainGoogle on maksanut satoja tuhansia dollareita säännöllisille käyttäjille yhden yksinkertaisen asian tekemisestä. Lue lisää joten se olisi korjattava riittävän pian, mutta tämä vain osoittaa, kuinka paljon hallintaa hakkeri voi saada. Täysi juurin käyttöoikeus!

Mielenkiintoisinta on, että tämä tietty hyödyntäminen ei tullut a sovelluksiin liittyvä haittaohjelmistoinfektio Onko Android-puhelimesi saanut haittaohjelmia?Kuinka haittaohjelmat pääsevät Android-laitteeseen? Loppujen lopuksi suurin osa käyttäjistä asentaa sovelluksia vain Play Kaupan kautta, ja Google seuraa sitä tiukasti varmistaakseen, että haittaohjelmat eivät puristu läpi ... Lue lisää . Se oli yksinkertaisesti huomiotta jätetty haavoittuvuus JavaScript V8 -moottorissa, jota Chrome käyttää. Joten ei väliä mitä sinä luulet tietäväsi älypuhelimen turvallisuudesta Mitä todella sinun on tiedettävä älypuhelimien suojauksesta Lue lisää , yllätyksiä odotetaan aina nurkan takana.

2. Kauko-ohjattava puhelut

Samanaikaisesti kun edellä mainittu Chromen hyödyntäminen julkistettiin, toinen haavoittuvuus tuli ilmi - mutta tämä ongelma koski vain Samsung Galaxy S6-, S6 Edge- ja Note 4 -laitteita. Silti monet ihmiset käyttävät näitä puhelimia, joten miljoonat vaikuttivat niihin.

tapoja-älypuhelin-hakkeroitu-salakuunnella

Pitkä tarina lyhyt, käyttämällä a ihminen keskellä-hyökkäys Mikä on keskellä oleva hyökkäys? Turvallisuusrgongi selitettyJos olet kuullut keskitason ihmisten hyökkäyksistä, mutta et ole aivan varma, mitä tämä tarkoittaa, tämä on artikkeli sinulle. Lue lisää , hakkerit pystyivät yhdistämään laitteen väärennettyihin solukkotukiasemiin ja siten sieppaamaan tulevat ja lähtevät äänipuhelut. Kuuntelun jälkeen hakkerit voivat mahdollisesti kuunnella ja jopa tallentaa sanotut puhelut.

Hyödyntämisen asennus on hiukan liian monimutkainen jokaiselle itsenäisesti työskentelevälle hakkerille, mutta pelottava on, että loppukäyttäjällä ei ole mitään keinoa tietää, että jotain on väärin.

3. Vakoile jokaista liikettäsi

Vuonna 2011, kun iPhone 4 oli puhelimen omistaja, Georgia Techin tietotekniikka kokeili sisäänrakennettu kiihtyvyysmittari ja huomasi, että hän pystyi lukemaan tietokoneen näppäinpainalluksia vain pöydältä tärinää. Itse asiassa, hänen tarkkuus oli hiukan yli 80 prosenttia.

Tätä erityistä ongelmaa voidaan helposti kiertää - sinun tarvitsee vain pitää puhelin tietokoneesi pöydältä - mutta se osoittaa kuinka älykkäät ja innovatiiviset hakkerit voivat olla.

tapoja-älypuhelin-hakkeroitu-vakoilusta

Toinen esimerkki on PlaceRaider, joka oli sotilassovellus, joka otti salaa otoksia ympäristöstäsi (älypuhelimen kameran avulla) ja pystyi käyttämään näitä kuvia rakenna ympäristösi uudelleen virtuaalisessa 3D-muodossa.

Kuinka tätä voitaisiin käyttää väärin? Kuvittele, jos hakkeri onnistui lähettämään tällaisen haittaohjelman puhelimeesi, käyttänyt sitä kotisi kopiointiin ja käyttikö sitä tapana löytää varastamisen arvoisia esineitä? Mutta tietysti todellinen kammottava tekijä on yksityisyyden loukkaaminen.

4. Murtaudu kotiisi

Kodiröövöistä puhuttaessa on enemmän näkökulmia, kun ajatellaan kodin turvallisuutta älypuhelimen kanssa - varsinkin jos olet sijoitettu älykkäisiin kodintuotteisiin 5 Turvallisuuskysymyksiä, jotka on otettava huomioon älykotiäsi luotaessaMonet ihmiset yrittävät yhdistää mahdollisimman monta elämän osaansa verkkoon, mutta monet ihmiset ovat ilmaisseet todellisen huolensa siitä, kuinka turvalliset nämä automatisoidut asuintilat todella ovat. Lue lisää tai Asioiden Internet kotona 7 syytä, miksi esineiden Internet pitäisi pelätä sinuaAsioiden Internetin potentiaaliset hyödyt kasvavat kirkkaiksi, kun taas vaarat heitetään hiljaisiin varjoihin. On aika kiinnittää huomiota näihin vaaroihin seitsemällä Internetin kauhistuttavalla lupauksella. Lue lisää .

Oikeudenmukaisuuden vuoksi älykäs kodin automaatio ei ole luonnostaan ​​epävarmaa. Oikein varotoimenpitein sinulla voi olla älykäs koti, joka on oikein suojattu ja läpäisemätön yleisimmille uhille. Älä anna hakkeroinnin estää sinua tutkimaan älykkään kodin mahdollisuuksia.

tapoja-älypuhelin-hakkeroitu-break-home

Mutta mitä sanotaan, aivan kuten mikä tahansa Internet-yhteyteen kytketty laite voi vaarantua, niin myös älykkäät kotituotteet voivat olla - ja älypuhelimesi on heikoin lenkki.

Esimerkiksi, jos sinulla on älykäs kodinturvajärjestelmä Turvallinen ja hyvä: 4 hienoa älykkään kodin suojauslaitetta Lue lisää jota älypuhelimesi hallitsee, kuvittele, mitä voisi tapahtua, jos hakkeri saa kaukosäätimen pääsyn laitteeseesi. Ne saattavat pystyä avaamaan ovet, poistamaan kamerat käytöstä tai pahempaa.

5. Kiristä sinua rahaa vastaan

Vuonna 2013 verkkoon tuli uudenlainen haittaohjelma. Pohjimmiltaan tämä haitallinen huijaus lukitsisi tietokoneesi ja pakottaisi sinut maksaa maksu järjestelmän hallinnan palauttamiseksi. Sitä kutsutaan ransomware ja on yksi pahimmat haittaohjelmat siellä Haittaohjelmat Androidilla: 5 tyyppiä, joista sinun on tiedettäväHaittaohjelmat voivat vaikuttaa sekä mobiililaitteisiin että pöytälaitteisiin. Mutta älä pelkää: vähän tietoa ja oikeat varotoimenpiteet voivat suojata sinua uhkilta, kuten lunastusohjelmilta ja sukupuolihuijauksilta. Lue lisää .

tapoja-älypuhelin-hakkeroitu-kiristys

Vuonna 2014 lunastusohjelma osui Androidiin an-muodossa FBI varoitti, että syytti sinua lakien rikkomisesta FBI Ransomware Hits Android: Kuinka välttää sen saaminen (ja poistaminen)Näiden vinkien avulla voit oppia pitämään Android-laitteen turvassa FBI Ransomware -sovellukselta. Lue lisää (kuten väittää, että laitteellasi oli lapsipornografiaa) ja vaati sakkoa vankilan välttämiseksi. Kuten saatat odottaa, monet ihmiset maksoivat sakot pelkästään yllätyksestä ja pelosta.

Ransomware-ohjelmien poistaminen on mahdollista, mutta myös kipua. Tärkeintä on olla varovainen miltä ransomware näyttää, jotta voit tunnistaa sen ja pidä itsesi suojassa siitä Ransomware pitää kasvavana - kuinka voit suojautua? Lue lisää .

6. Varasta henkilöllisyytesi

2014 oli huono vuosi asiakastietojen turvallisuudelle. Yritykset, kuten Target, AT&T ja eBay kärsi tietojen rikkomuksista 3 Verkkopetoksien ehkäisyn vinkkiä, jotka sinun on tiedettävä vuonna 2014 Lue lisää , mikä johtaa paljon varastettuihin identiteetteihin. Ja vaikka olisi hienoa sanoa, että nämä tapaukset ovat nousussa, se olisi vain rohkeaa valhetta.

tapoja-älypuhelin-hakkeroitu-tunnistetietojen varastamiseen

Totuus on, että älypuhelimet voivat johtaa identiteettivarkauksiin monilla tavoilla nykyään, ja yksi niistä suuremmat riskit ovat NFC-tekniikassa Käytätkö NFC: tä? 3 tietoturvariskiäLähikenttäviestintää edustava NFC on seuraava kehitys ja se on jo keskeinen ominaisuus joissakin uudemmissa älypuhelinmalleissa, kuten Nexus 4 ja Samsung Galaxy S4. Mutta kuten kaikissa ... Lue lisää (kutsutaan myös ”kuoppaksi”). Pohjimmiltaan hakkerit voivat räpätä laitteesi ilman, että ymmärrät sitä, ja tekemällä niin he voivat siepata arkaluontoiset tiedot.

Haluatko henkilöllisyytesi varastamisen? Pysy ajan tasalla näistä digitaalisen henkilöllisyyden varkauden varoitusmerkit 6 Varoitusmerkkejä digitaalisesta henkilöllisyysvarkaudesta, jota ei tule sivuuttaaHenkilöllisyysvarkaudet eivät ole liian harvinaisia ​​näinä päivinä, mutta joudumme usein siihen ansaan ajattelemalla, että se tapahtuu aina "jollekin muulle". Älä sivuuta varoitusmerkkejä. Lue lisää ja vastaa vastaavasti, jos huomaat jotain epäilyttävää tai epäilyttävää.

7. Käytä laitetta hyökkäämään muihin

Joskus hakkerit eivät todellakaan halua laitteellasi olevia tietoja - sen sijaan he haluavat vain käyttää laitettasi miniona omiin pahaan tarkoituksiinsa. Kun oikea haittaohjelma on asennettu, älypuhelin voisi muuttua zombeksi Onko tietokoneesi zombi? Ja mikä joka tapauksessa on zombie-tietokone? [MakeUseOf selittää]Oletko koskaan miettinyt, mistä kaikki Internet-roskapostit ovat peräisin? Saat todennäköisesti satoja roskapostisuodatettuja roskapostia päivittäin. Tarkoittaako tämä sitä, että siellä on satoja ja tuhansia ihmisiä, jotka istuvat ... Lue lisää .

tapoja-älypuhelin-hakkeroitu-botnet

Vuonna 2012 Androidin NotCompatible-troijalainen muutti kaikki tartunnan saaneet laitteet yhdeksi massiiviseksi bottiverkkona, mikä hakkereiden on helppo käyttää näitä laitteita kaikenlaisten roskapostien lähettämiseen. Mutta vuonna 2014 se kehittyi ja siitä tuli vähän pelottavampi joilla on mahdollisuus käynnistää kohdennettuja hyökkäyksiä ja tuhota verkkoja.

Tällaista hyökkäystä kutsutaan a: ksi hajautettu palvelunestohyökkäys Mikä on DDoS Attack? [MakeUseOf selittää]Termi DDoS viheltyy ohi aina, kun verkkoaktivismi nostaa päänsä massiivisesti. Tällaiset hyökkäykset tekevät kansainvälisistä otsikoista monista syistä. Nämä DDoS-hyökkäykset käynnistävät kysymykset ovat usein kiistanalaisia ​​tai erittäin ... Lue lisää ja bottiverkot ovat kuuluisia siitä. Älypuhelimesi voi olla zombi, etkä ehkä edes tajua sitä.

Älypuhelimien tietoturvauhat ovat todellisia

On selvää, että nämä hyväksikäytöt ja haavoittuvuudet ovat paljon enemmän kuin yksinkertaisia ​​haittoja. Jos sinulle tapahtuu jotain näistä, se voi olla melko vakava. Siksi on niin tärkeää pysyä valppaana ja oppia suojaamaan itseäsi.

Ainakin sinun pitäisi muuttaa huonoja tietoturvakäytäntöjäsi Muuta huonoja tapojasi ja tietosi ovat turvallisempia Lue lisää heti - mikään ei paranna turvallisuuttasi enempää - mutta sinun tulisi myös sisällyttää ne sisäisesti yleiset älypuhelinten tietoturvavirheet Kymmenen yleistä älypuhelimen virhettä, jotka altistavat sinut turvallisuusriskeilleSeuraava on kymmenen yleisimmän älypuhelimen virheen loppuminen. Lue lisää .

Oletko koskaan joutunut käsittelemään vakavasti vaarannettua laitetta? Mitä tapahtui? Mitä neuvoja antaisit muille? Jaa kanssamme alla olevissa kommenteissa!

Kuvapisteet: Hakkeri kysymysmerkillä suunnittelijat Shutterstockin kautta, Chrome mobiilisovellus kirjoittanut Alexander Supertramp Shutterstockin kautta, Samsung Galaxy S6 kirjoittanut: Zeynep Demir Shutterstockin kautta, iPhone työpöydällä esittäjä (t): Daria Minaeva Shutterstockin kautta, Älykäs kotipuhelin esittäjä Alexander Kirch Shutterstockin kautta, Lukittu älypuhelin lähettäjä wk1003mike Shutterstockin kautta, Älypuhelimen NFC lähettäjä LDprod Shutterstockin kautta, Maailmanlaajuinen verkosto kirjoittanut Milles Studio Shutterstockin kautta

Joel Leellä on B.S. tietotekniikan alalta ja yli kuuden vuoden ammattikirjoittamisen kokemus. Hän on MakeUseOfin päätoimittaja.