Последние публикации
Клон iPhone 7 стоимостью $80 выпущен в Китае Вполне вероятно, что iPhone входит в число наиболее копируемых из всех
Samsung S8: особенности и специальные функции О противостоянии флагманов Samsung и Apple не рассуждал, наверное, только самый
Делаем Smart TV на базе ОС Android из обычного ЖК телевизора Неким «Must Have» среди домашних гаджетов уже продолжительное время считается
Ищем поблизости носителей языка при помощи Android приложения Hi, Jay! Чтобы изучить новый для себя язык, сегодня предлагается множество способов:
Можно ли мыть смартфон? Теперь можно! В Японии специалистами компании Kyocera изобретен смартфон, который модно мыть
Комментарии
Смотреть все комментарии




Методы взлома сотовых телефонов

Добавлено 11-06-2014, 13:56, в категорию: Статьи и рекомендации

  • Не нравится
  • 0
  • Нравится

Методы взлома сотовых телефонов


У современного сотового телефона мало общего с пластмассовыми кирпичами 1980-х. По сути, смартфоны являются мини-компьютерами, с помощью которых проверяют электронную почту, переводят деньги, обновляют Facebook, покупают музыку, и так далее. В результате зависимости от мобильных устройств возрос риск их взлома наряду с количеством хранящейся в них личной и финансовой информации. Далее рассматривается ряд методов, применяемых хакерами для кражи ваших данных, а также что вы можете сделать, чтобы остановить их.

Bluetooth – чудесная технология, позволяющая подключаться к наушникам, синхронизироваться с автомобилями и компьютерами, и многое другое. Однако Блютуз является одним из основных слабых мест, за счет которых хакеры могут добраться до вашего телефона. Существует несколько типов атак на Bluetooth:

Bluejacking – сравнительно безвредная атака, в ходе которой хакер отправляет нежелательные сообщения обнаруживаемым вблизи устройствам. Атака осуществляется путем эксплуатации функции электронной визитной карточки Bluetooth в качестве переносчика сообщения. Хакер не в состоянии получить доступ к какой-либо информации или перехватить сообщения. Перевод телефона в невидимый или не обнаруживаемый режим защищает от таких нежелательных сообщений.

Bluesnarfing – гораздо хуже, чем bluejacking, так как позволяет хакеру добраться до части вашей личной информации. При данном типе атаки хакер использует специальную программу для запроса информации от устройства через профиль отправки OBEX Bluetooth. Такая атака может быть осуществлена против устройств в невидимом режиме, но она менее вероятна, поскольку на угадывание имени устройства требуется немало времени.

Когда телефон пребывает в обнаруживаемом режиме, хакер может попытаться захватить контроль над вашим телефоном. Большинство телефонов не уязвимо к этому, но старые модели с устаревшей прошивкой могут быть взломаны таким путем. За счет процесса передачи электронной визитной карточки хакер может добавить свое устройство в качестве доверенного без ведома пользователя. Доверенный статус позволяет получить контроль над телефоном и над данными в нем.

Несмотря на то, что Блютуз служит точкой проникновения для некоторых хакеров, это не очень серьезный дефект защиты. Обновления прошивок телефонов и новые меры безопасности крайне усложнили хакерам выполнение таких атак. Взлом Bluetooth требует дорогих программ и оборудования, в связи с чем маловероятно, что телефон простого человека будет целью атаки.

Несмотря на то, что риск удаленного взлома телефона относительно мал, хакер может сделать многое, если ваш телефон попадет ему в руки. Например, он может вручную установить бэкдор, позволяющий ему контролировать ваш телефон. Или, если телефон долго будет у хакера, и он заранее подготовился, то хакер сможет сделать клон сим-карты и использовать ее в другом телефоне – хотя это срабатывает редко, и только если владелец телефона слишком наивен. Не оставляйте телефон без присмотра, вероятность его кражи гораздо больше, чем взлома.

Методы взлома сотовых телефонов


Некоторые из наиболее явных угроз для безопасности телефонов пришли из взлома компьютеров. Из них выделяются две:

Фишинг может быть более эффективен в мобильном браузере, потому что из-за маленькой адресной строки пользователь менее внимательно проверяет адрес перед вводом данных. Лучше всего защищает от фишинга ручной ввод с нуля адресов сайтов, на которых вы будете вводить конфиденциальную информацию.

Так же как вредоносная программа, скачанная из интернета, взламывает компьютер, вредоносное приложение взламывает телефон. Крупнейшие магазины приложений стараются предотвратить распространение вредоносных приложений посредством их платформ, но вредоносные приложения все же проникают в них и даже распространяются через веб-страницы как загрузки. Здравый смысл неплохо ограждает от вредоносов. Прямо сейчас истинный масштаб проникновения вредоносных приложений неизвестен и может быть преувеличен.

Не все взломы телефонов требуют программ, оборудования или технических знаний. Можно воспользоваться голосовой почтой человека, не установившего уникальный код PIN. Телефонные сети в таких случаях назначают стандартный PIN, что позволяет хакеру получить доступ к голосовой почте человека с помощью его номера телефона и стандартного кода PIN, найденного в сети. Даже если PIN установлен, хакер может сбросить его, узнав ключевые персональные данные и позвонив в службу поддержки клиентов сотового оператора. Лучший способ защиты – регулярное изменение кода PIN и отказ от использования чисел, связанных с общедоступной информацией о вас (день рождения, юбилей и так далее).

Мобильная безопасность является постоянной проблемой, так как люди все чаще осуществляют доступ к личной информации с мобильных устройств. Большое количество данных, хранящихся на смартфонах, делает их привлекательной целью для хакеров, но регулярные обновления от производителей смартфонов также превращают их в трудную цель. Лучший метод защиты – сознавать риски и предпринимать соответствующие шаги по защите телефона, в том числе обновление прошивки, выбор надежных кодов PIN и соблюдение предельной осторожности при передаче или обращении к персональной информации на телефоне.

А что Вы думаете по этому поводу? Оставьте свой комментарий:

Оставить комментарий
0
7 543

Ваши комментарии: