Casa Sicurezza Metodi comuni che gli hacker stanno usando per rompere il tuo telefono cellulare

Metodi comuni che gli hacker stanno usando per rompere il tuo telefono cellulare

Sommario:

Anonim

Il moderno telefono cellulare ha poco in comune con i mattoni di plastica degli anni '80. Gli smartphone sono essenzialmente mini computer che le persone possono utilizzare per controllare la posta elettronica, trasferire fondi bancari, aggiornare Facebook, acquistare musica e così via. Come conseguenza di questa dipendenza dai dispositivi portatili, il rischio che questi dispositivi vengano hackerati è cresciuto insieme alla quantità di informazioni personali e finanziarie ivi archiviate., esamineremo alcuni metodi che gli hacker stanno usando per provare a ottenere i tuoi dati e cosa puoi fare per fermarli. (Gli hacker non sono tutti cattivi. Leggi 5 motivi per cui dovresti essere grato agli hacker.)

Dai al tuo telefono il blues

Il Bluetooth è una tecnologia meravigliosa. Ti consente di connetterti a cuffie, sincronizzarti con auto o computer e molto altro. Tuttavia, il Bluetooth è anche uno dei principali divari di sicurezza grazie ai quali gli hacker possono accedere al tuo telefono. Esistono tre tipi base di attacchi basati su Bluetooth:

  • Bluejacking

    Il bluejacking è un attacco relativamente innocuo in cui un hacker invia messaggi non richiesti a dispositivi rilevabili all'interno dell'area. L'attacco viene compiuto sfruttando la funzione di biglietto da visita elettronico di Bluetooth come supporto per i messaggi. L'hacker non può accedere ad alcuna informazione o intercettare i messaggi. Puoi proteggerti da questi messaggi di spam non richiesti mettendo il telefono in modalità "invisibile" o "non rilevabile".

  • Bluesnarfing

    Bluesnarfing è molto peggio del bluejacking perché consente a un hacker di accedere ad alcune delle tue informazioni private. In questo tipo di attacco, un hacker utilizza un software speciale per richiedere informazioni da un dispositivo tramite il profilo push Bluetooth OBEX. Questo attacco può essere eseguito contro dispositivi in ​​modalità invisibile, ma è meno probabile a causa del tempo necessario per capire il nome del dispositivo attraverso un'ipotesi.

  • bluebugging

    Quando il telefono è in modalità rilevabile, un hacker può utilizzare lo stesso punto di ingresso del bluejacking e del bluesnarfing per provare a prendere il controllo del telefono. La maggior parte dei telefoni non è vulnerabile al bluebugging, ma alcuni dei primi modelli con firmware obsoleto potrebbero essere hackerati in questo modo. Il processo di trasferimento elettronico dei biglietti da visita può essere utilizzato per aggiungere il dispositivo hacker come dispositivo attendibile all'insaputa dell'utente. Questo stato attendibile può quindi essere utilizzato per assumere il controllo del telefono e dei dati all'interno.

Bluetooth: lungi dall'essere ad alto rischio

Nonostante il fatto che il Bluetooth sia un punto di accesso per alcuni hacker, non è un grave difetto di sicurezza. Gli aggiornamenti del firmware del telefono e le nuove misure di sicurezza hanno reso molto difficile la realizzazione di questi attacchi per gli hacker. La maggior parte degli hacking richiede software e hardware costosi, il che rende improbabile che il dispositivo della persona media sia l'obiettivo di un attacco. (Informazioni su Bluetooth 4.0 in Da Bluetooth a New Tooth: uno sguardo a Bluetooth 4.0.)

Metodi comuni che gli hacker stanno usando per rompere il tuo telefono cellulare