Sommario:
- Definizione - Cosa significa hacking per telefoni cellulari?
- Techopedia spiega l'hacking del telefono cellulare
Definizione - Cosa significa hacking per telefoni cellulari?
L'hacking del telefono cellulare è una pratica discutibile in base alla quale una terza parte ottiene l'accesso al telefono cellulare di un individuo attraverso una varietà di metodi. La legalità dell'hacking del telefono cellulare dipende fortemente da chi lo sta facendo. Ad esempio, le forze dell'ordine e i governi nazionali usano spesso metodi di hacking dei telefoni cellulari per arrestare i criminali e monitorare i dissidenti.
Ci sono state molte istanze di alto profilo di hacking illegale di telefoni cellulari, in particolare di telefoni di celebrità. Nel 2007, un ex giornalista del tabloid “Notizie dal mondo” è stato accusato di aver tentato di hackerare i telefoni degli aiutanti reali. Nel 2011, lo stesso tabloid è stato messo a fuoco per aver violato la segreteria telefonica di una ragazza di 13 anni che era scomparsa, probabilmente interferendo con le indagini su quello che alla fine si è rivelato essere il suo omicidio.
Questo termine è anche noto come hacking del telefono cellulare, spionaggio del telefono cellulare, hacking del telefono o phreaking.
Techopedia spiega l'hacking del telefono cellulare
In poche parole, l'hacking del telefono cellulare si verifica quando qualcun altro entra nel tuo telefono. A seconda dei motivi, l'hacker può semplicemente visualizzare i dati memorizzati sul telefono, trasmettere la propria posizione o inviare messaggi ai propri contatti a proprio nome.
Tuttavia, i casi più gravi di pirateria informatica riguardano gli hacker:
- Eliminazione di dati
- Aggiunta di programmi dannosi
- Ottenere l'accesso a informazioni sensibili come i conti bancari
- Trascrivere conversazioni private
- Memorizzazione di copie di testi ed e-mail
I modi più comuni in cui un hacker ottiene l'accesso al tuo telefono cellulare includono:
- Bluehacking: ottenere l'accesso al telefono quando è un dispositivo rilevabile su una rete Bluetooth non protetta
- Accesso inosservato a un telefono sbloccato lasciato incustodito in uno spazio pubblico
- Mimetismo di una rete affidabile o di un telefono cellulare
- Clonazione del telefono copiando la scheda SIM del telefono di destinazione
- App malware che installano software dannoso o apportano modifiche al firmware
- Phishing tramite siti ottimizzati per dispositivi mobili
- L'account fraudolento si reimposta utilizzando le informazioni note sull'utente (numero di telefono, data di nascita, indirizzo e così via)
Con così tanti metodi disponibili e dati più sensibili archiviati su smartphone e dispositivi mobili, la sicurezza dei telefoni cellulari è diventata una delle principali preoccupazioni.