แฮกเกอร์ใช้วิธีการทั่วไปเพื่อถอดรหัสโทรศัพท์มือถือของคุณ

ผู้เขียน: Robert Simon
วันที่สร้าง: 20 มิถุนายน 2021
วันที่อัปเดต: 24 มิถุนายน 2024
Anonim
ระวัง!! มือถือคุณโดนแฮก พร้อมวิธีแก้ไขด้วยตัวเองเบื้องต้น / นายช่างจน
วิดีโอ: ระวัง!! มือถือคุณโดนแฮก พร้อมวิธีแก้ไขด้วยตัวเองเบื้องต้น / นายช่างจน

เนื้อหา



ที่มา: Nopstudio / Dreamstime.com

Takeaway:

ขั้นตอนข้อควรระวังและเฟิร์มแวร์ที่ทันสมัยสามารถปกป้องโทรศัพท์ของคุณจากแฮกเกอร์มือถือส่วนใหญ่

โทรศัพท์มือถือที่ทันสมัยมีเหมือนกันเล็กน้อยกับอิฐพลาสติกของปี 1980 สมาร์ทโฟนเป็นคอมพิวเตอร์ขนาดเล็กที่ผู้คนสามารถใช้เพื่อตรวจสอบโอนเงินธนาคารอัปเดตซื้อเพลงและอื่น ๆ จากการพึ่งพาอุปกรณ์พกพานี้ความเสี่ยงของอุปกรณ์เหล่านี้ที่ถูกแฮ็คได้เพิ่มขึ้นพร้อมกับจำนวนข้อมูลส่วนบุคคลและข้อมูลทางการเงินที่เก็บไว้ในนั้น ในบทความนี้เราจะดูวิธีการที่แฮกเกอร์ใช้เพื่อลองและรับข้อมูลของคุณ - และสิ่งที่คุณสามารถทำได้เพื่อหยุดพวกเขาในเส้นทางของพวกเขา (แฮ็กเกอร์ไม่ดีเลยอ่าน 5 เหตุผลที่คุณควรจะขอบคุณแฮ็กเกอร์)

มอบโทรศัพท์ให้กับบลูส์

บลูทู ธ เป็นเทคโนโลยีที่ยอดเยี่ยม ช่วยให้คุณสามารถเชื่อมต่อกับชุดหูฟังซิงค์กับรถยนต์หรือคอมพิวเตอร์และอื่น ๆ อีกมากมาย อย่างไรก็ตามบลูทู ธ ก็เป็นหนึ่งในช่องว่างความปลอดภัยหลักที่แฮกเกอร์สามารถเข้ามาที่โทรศัพท์ของคุณได้ การโจมตีด้วยบลูทู ธ มีสามประเภทพื้นฐาน:

  • Bluejacking
    Bluejacking เป็นการโจมตีที่ไม่เป็นอันตรายซึ่งแฮกเกอร์ไปยังอุปกรณ์ที่ไม่สามารถค้นพบได้ในพื้นที่ การโจมตีจะดำเนินการโดยใช้ประโยชน์จากคุณสมบัตินามบัตรอิเล็กทรอนิกส์บลูทู ธ ในฐานะผู้ให้บริการ แฮกเกอร์ไม่สามารถเข้าถึงข้อมูลใด ๆ หรือการสกัดกั้น คุณสามารถป้องกันตนเองจากสแปมที่ไม่พึงประสงค์เหล่านี้ได้โดยวางโทรศัพท์ของคุณในโหมด "มองไม่เห็น" หรือ "ไม่สามารถค้นพบได้"
  • bluesnarfing
    Bluesnarfing นั้นแย่กว่า Bluejacking มากเพราะมันช่วยให้แฮกเกอร์สามารถเข้าถึงข้อมูลส่วนตัวของคุณได้ ในการโจมตีประเภทนี้แฮ็กเกอร์ใช้ซอฟต์แวร์พิเศษเพื่อขอข้อมูลจากอุปกรณ์ผ่านโปรไฟล์พุช Bluetooth OBEX การโจมตีนี้สามารถดำเนินการกับอุปกรณ์ในโหมดที่มองไม่เห็น แต่มีโอกาสน้อยกว่าเนื่องจากเวลาที่ใช้ในการคิดชื่ออุปกรณ์ผ่านการเดา
  • bluebugging
    เมื่อโทรศัพท์ของคุณอยู่ในโหมดที่สามารถค้นพบแฮ็กเกอร์สามารถใช้จุดเข้าใช้งานเดียวกันกับ Bluejacking และ Bluesnarfing เพื่อลองและรับโทรศัพท์ของคุณ โทรศัพท์ส่วนใหญ่ไม่ได้รับความเสี่ยงจาก Bluebugging แต่บางรุ่นที่มีเฟิร์มแวร์ที่ล้าสมัยอาจถูกแฮ็คด้วยวิธีนี้ กระบวนการถ่ายโอนนามบัตรอิเล็กทรอนิกส์สามารถใช้เพื่อเพิ่มอุปกรณ์แฮ็กเกอร์เป็นอุปกรณ์ที่เชื่อถือได้โดยที่ผู้ใช้ไม่ทราบ สถานะที่เชื่อถือได้นี้สามารถใช้เพื่อควบคุมโทรศัพท์และข้อมูลภายใน

บลูทู ธ : ห่างไกลจากความเสี่ยงสูง

แม้ว่าข้อเท็จจริงที่ว่าบลูทู ธ เป็นจุดเริ่มต้นสำหรับแฮ็กเกอร์บางคนมันไม่ได้เป็นข้อบกพร่องด้านความปลอดภัยที่ร้ายแรงมาก การอัพเดตเฟิร์มแวร์สำหรับโทรศัพท์และมาตรการรักษาความปลอดภัยใหม่ทำให้การโจมตีเหล่านี้ทำได้ยากมากสำหรับแฮกเกอร์ การแฮ็กส่วนใหญ่ต้องการซอฟต์แวร์และฮาร์ดแวร์ที่มีราคาแพงทำให้ไม่น่าเป็นไปได้ว่าอุปกรณ์ของบุคคลทั่วไปจะเป็นเป้าหมายของการโจมตี (เรียนรู้เกี่ยวกับบลูทู ธ 4.0 ในจากบลูทู ธ ไปยังทู ธ ใหม่: ดูที่บลูทู ธ 4.0)


Hacks บนมือ

ในขณะที่การแฮ็กทางไกลมีความเสี่ยงค่อนข้างห่างไกลแฮ็กเกอร์สามารถสร้างความเสียหายได้มากมายหากพวกเขาได้รับในมือของคุณ สำหรับหนึ่งพวกเขาสามารถตั้งค่าประตูหลังด้วยตนเองที่จะช่วยให้พวกเขาบลูอุปกรณ์ของคุณ หรือถ้าพวกเขามีเวลากับโทรศัพท์และเตรียมล่วงหน้าพวกเขาสามารถพยายามโคลนบัตรโทรศัพท์ของคุณและใช้บัญชีของคุณบนโทรศัพท์เครื่องอื่น - แม้ว่านี่จะไม่ได้รับการพิสูจน์แล้วว่าใช้งานได้จริงและจะต้องใช้โทรศัพท์ เจ้าของใจง่ายมาก ๆ ดังนั้นในขณะที่ออกจากโทรศัพท์ของคุณโดยไม่ต้องใส่ใครก็ไม่ควรคิด แต่โอกาสที่มันจะถูกขโมยมากกว่าถูกแฮ็ก

Old Dogs เรียนรู้เคล็ดลับใหม่

ภัยคุกคามความปลอดภัยของโทรศัพท์มือถือที่ชัดเจนที่สุดคือสิ่งที่ถูกดัดแปลงจากการแฮ็คคอมพิวเตอร์ ในจำนวนนี้ทั้งสองมีความโดดเด่นเหมือนปัญหาจริงสำหรับโทรศัพท์มือถือ:

  • ฟิชชิ่ง
    ฟิชชิงอาจมีประสิทธิภาพมากขึ้นในเบราว์เซอร์อินเทอร์เน็ตบนมือถือเนื่องจากแถบที่อยู่ขนาดเล็กทำให้ผู้ใช้จะตรวจสอบที่อยู่อย่างรอบคอบก่อนป้อนข้อมูล วิธีที่ดีที่สุดในการป้องกันตัวคุณเองจากฟิชชิงคือการป้อนที่อยู่ที่สำคัญ - สำหรับไซต์ที่คุณจะป้อนข้อมูลส่วนตัว - ตั้งแต่เริ่มต้น
  • แอพมัลแวร์
    เช่นเดียวกับมัลแวร์ที่ดาวน์โหลดจากอินเทอร์เน็ตสามารถเปิดคอมพิวเตอร์ของคุณได้แอปที่เป็นอันตรายอาจทำให้โทรศัพท์ของคุณถูกเปิดเผย ร้านค้าแอพรายใหญ่มักจะพยายามป้องกันไม่ให้แอพที่เป็นอันตรายแพร่กระจายผ่านแพลตฟอร์มของพวกเขา แต่แอพที่เป็นมัลแวร์นั้นผ่านและสามารถเผยแพร่ผ่านเว็บเพจเป็นการดาวน์โหลด สามัญสำนึกเป็นอุปสรรคที่ยุติธรรมต่อมัลแวร์ ตอนนี้ขอบเขตที่แท้จริงของการเจาะแอพมัลแวร์ยังไม่เป็นที่รู้จักและอาจพูดเกินจริง (หากต้องการเรียนรู้เพิ่มเติมดูที่ 5 ภัยคุกคามที่น่ากลัวที่สุดในเทคโนโลยี)

การแฮ็กข้อมูลเทคโนโลยีต่ำ

โทรศัพท์แฮ็กทั้งหมดไม่เกี่ยวข้องกับซอฟต์แวร์อุปกรณ์หรือความเชี่ยวชาญด้านเทคนิค หนึ่งในแฮ็คโทรศัพท์ที่พบมากที่สุดคือการใช้ประโยชน์จากเสียงของผู้ใช้ที่ไม่ได้ใส่ใจในการตั้งค่า PIN ที่ไม่ซ้ำกัน เครือข่ายโทรศัพท์มักจะกำหนด PIN เริ่มต้นในกรณีเหล่านี้ซึ่งช่วยให้แฮกเกอร์เข้าถึงเสียงโดยใช้หมายเลขโทรศัพท์ของบุคคลและ PIN เริ่มต้นที่หยิบขึ้นมาจากเว็บ แม้ว่าจะมีการตั้งค่า PIN แฮ็กเกอร์สามารถรีเซ็ตบัญชีของคุณได้โดยเรียนรู้รายละเอียดส่วนบุคคลที่สำคัญและเรียกบริการลูกค้า วิธีที่ดีที่สุดในการป้องกันตัวเองคือเปลี่ยน PIN เป็นประจำและหลีกเลี่ยงการใช้ตัวเลขที่เกี่ยวข้องกับข้อมูลสาธารณะของคุณ (วันเกิดครบรอบและอื่น ๆ )


The Takeaway

การรักษาความปลอดภัยมือถือเป็นเรื่องที่ต้องกังวลอย่างต่อเนื่องเนื่องจากผู้ใช้เข้าถึงข้อมูลส่วนบุคคลจากอุปกรณ์พกพามากขึ้น สำหรับแฮกเกอร์ข้อมูลจำนวนมากที่เก็บไว้ในสมาร์ทโฟนทำให้พวกมันเป็นเป้าหมายที่ไม่อาจต้านทานได้ แต่การอัพเดทเป็นประจำจากผู้ผลิตสมาร์ทโฟนก็ทำให้อุปกรณ์เป้าหมายเหล่านี้ยาก วิธีที่ดีที่สุดในการป้องกันตัวเองคือการตระหนักถึงความเสี่ยงและดำเนินการตามขั้นตอนที่เหมาะสมเพื่อปกป้องโทรศัพท์ของคุณรวมถึงการอัปเดตเฟิร์มแวร์เลือก PIN ที่ปลอดภัยและใช้ความระมัดระวังอย่างยิ่งเมื่อส่งหรือเข้าถึงข้อมูลส่วนบุคคลบนอุปกรณ์มือถือ

ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ

คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์