Obsah:
Moderný mobilný telefón má s plastovými tehlami 80. rokov málo spoločného. Smartfóny sú v podstate malé počítače, ktoré môžu ľudia používať na kontrolu e-mailov, prevod bankových prostriedkov, aktualizáciu Facebooku, nákup hudby a ďalšie a ďalšie. V dôsledku tejto závislosti od ručných zariadení narástlo riziko napadnutia týchto zariadení spolu s množstvom osobných a finančných informácií v nich uložených., preskúmame niektoré metódy, ktoré hackeri používajú na to, aby sa pokúsili získať vaše dáta - a čo môžete urobiť, aby ste ich zastavili v ich stopách. (Hackeri nie sú všetci zlí. Prečítajte si 5 dôvodov, prečo by ste mali byť hackerom vďační.)
Dajte svojmu telefónu Blues
Bluetooth je úžasná technológia. Umožňuje vám pripojiť sa k náhlavným súpravám, synchronizovať sa s automobilmi alebo počítačmi a ešte oveľa viac. Bluetooth je však tiež jednou z hlavných bezpečnostných medzier, pomocou ktorých sa hackeri môžu dostať do vášho telefónu. Existujú tri základné typy útokov založených na Bluetooth:
- Bluejacking
Bluejacking je relatívne neškodný útok, pri ktorom hacker posiela nevyžiadané správy na zistiteľné zariadenia v tejto oblasti. Útok sa vykonáva využitím funkcie elektronickej vizitky Bluetooth ako nosiča správy. Hacker nemá prístup k žiadnym informáciám ani k odpočúvaniu správ. Môžete sa chrániť pred týmito nevyžiadanými spamovými správami tak, že telefón uvediete do „neviditeľného“ alebo „nezistiteľného“ režimu.
- Bluesnarfing
Bluesnarfing je oveľa horší ako bluejacking, pretože umožňuje hackerovi získať niektoré z vašich súkromných informácií. Pri tomto type útoku hacker používa špeciálny softvér na vyžiadanie informácií zo zariadenia prostredníctvom push profilu Bluetooth OBEX. Tento útok je možné vykonať proti zariadeniam v neviditeľnom režime, je to však menej pravdepodobné z dôvodu času potrebného na zistenie názvu zariadenia pomocou hádania.
- Bluebugging
Keď je váš telefón v rozpoznateľnom režime, hacker môže použiť rovnaký vstupný bod ako bluejacking a bluesnarfing na vyskúšanie prevzatia telefónu. Väčšina telefónov nie je náchylná na bluebugging, ale niektoré staršie modely so zastaraným firmvérom by sa mohli týmto spôsobom napadnúť. Proces prenosu elektronickej vizitky sa môže použiť na pridanie zariadenia hackera ako dôveryhodného zariadenia bez vedomia používateľa. Tento dôveryhodný stav sa potom môže použiť na prevzatie kontroly nad telefónom a údajmi v ňom.
Bluetooth: Ďaleko od vysoko rizikových
Napriek tomu, že Bluetooth je vstupným bodom pre niektorých hackerov, nejde o veľmi závažnú bezpečnostnú chybu. Aktualizácie firmvéru telefónu a nové bezpečnostné opatrenia spôsobili hackerom vykonanie týchto útokov veľmi ťažké. Väčšina hackerov vyžaduje drahý softvér a hardvér, takže je nepravdepodobné, že zariadenie priemerného človeka bude terčom útoku. (Ďalšie informácie o Bluetooth 4.0 nájdete v časti Bluetooth od New Tooth: Pozrite sa na Bluetooth 4.0.)