7 тревожных способов взломать хакеры с помощью смартфона

Для многих из нас «скомпрометированная безопасность смартфонов» в основном является синонимом «времени для запуска другого сканирования на наличие вредоносных программ», и поэтому мы рассматриваем угрозы безопасности скорее как неудобства, а не опасности, которыми они на самом деле являются.

Возможно, проблема в том, что мы не полностью осознаем, что хакеры действительно могут сделать с нашими смартфонами. Об общих рисках безопасности смартфона узнайте одно

Но если это знание остается абстрактным, оно не приносит вам пользы.

Итак, чтобы вы правильно поняли, вот несколько реальных примеров того, как ваш смартфон может быть взломан и использован против вас, и я обещаю, что вы начнете думать о безопасности смартфона как о повседневной необходимости, а не просто как о параноике.

1. Удаленное управление вашим устройством

Недавно исследователь обнаружил эксплойт с нулевым днем ​​в (на тот момент) последней версии Chrome для Android — эксплойт, который предоставлял хакеру полный доступ к корневой операционной системе смартфона и работал на каждой версии Android.

пути-смартфон взломан-хром

Об этом уже сообщалось в Google (и да, исследователь получил крупную выплату вознаграждения за безопасность

для этого), так что это должно быть исправлено достаточно скоро, но это просто показывает, какой контроль может получить хакер. Полный root-доступ!

Самое интересное, что этот конкретный эксплойт не был вызван заражением вредоносным ПО приложениями

, Это была просто упущенная уязвимость в движке JavaScript V8, который использует Chrome. Поэтому независимо от того, что вы думаете о безопасности смартфона

, сюрпризы всегда ждут за углом.

2. Удаленно подслушивать звонки

Примерно в то же время, когда был опубликован вышеупомянутый эксплойт Chrome, обнаружилась еще одна уязвимость, но эта конкретная проблема коснулась только устройств Samsung Galaxy S6, S6 Edge и Note 4. Тем не менее, многие люди используют эти телефоны, так что миллионы пострадали.

пути-смартфон взломан-подслушивать

Короче говоря, используя атаку «человек посередине»

хакеры смогли подключить устройство к поддельным сотовым базовым станциям и таким образом перехватывать входящие и исходящие голосовые вызовы. После перехвата хакеры потенциально могут прослушивать и даже записывать разговоры.

Настройка эксплойта слишком сложна для того, чтобы ее мог установить любой обычный хакер, работающий сам по себе, но страшно то, что у конечного пользователя не будет возможности узнать, что что-то не так.

3. Следите за каждым своим движением

Еще в 2011 году, когда iPhone 4 был телефоном для владения, компьютерный специалист из Georgia Tech экспериментировал со встроенным акселерометром и обнаружил, что он может читать нажатия клавиш компьютера только с вибрации стола. На самом деле его точность была чуть более 80 процентов.

Эту конкретную проблему легко обойти — все, что вам нужно сделать, это держать телефон подальше от своего компьютерного стола, — но это показывает, насколько умными и инновационными могут быть хакеры.

пути-смартфон взломан-шпионаж

Другим примером является PlaceRaider, военное приложение, которое тайно делало снимки вашего окружения (с помощью камеры смартфона) и могло использовать эти изображения для перестройки вашей среды в виртуальном 3D.

Как этим можно злоупотреблять? Представьте себе, если хакеру удалось загрузить вредоносное ПО такого рода на ваш телефон, использовать его для копирования вашего дома и использовать его как способ обнаружить ценные объекты, которые стоит украсть? Но, конечно, настоящий жуткий фактор — вторжение в личную жизнь.

4. Вломиться в ваш дом

Говоря о ограблениях дома, нужно подумать о безопасности вашего дома по отношению к вашему смартфону, особенно если вы инвестировали в продукты для умного дома.

или Интернет вещей дома

,

Честно говоря, автоматизация умного дома не является небезопасной. При правильных мерах предосторожности у вас может быть умный дом, который должным образом защищен и невосприимчив к большинству распространенных угроз. Не позволяйте возможности взлома удержать вас от изучения возможностей умного дома.

пути-смартфон взломан-брейк-дом

Но это, как говорится, так же, как любое устройство, подключенное к Интернету, может быть скомпрометировано, так же как и продукты для умного дома — и ваш смартфон — самое слабое звено.

Например, если у вас есть система безопасности умного дома

это контролируется вашим смартфоном, представьте, что может произойти, если хакер получит доступ к вашему устройству с помощью дистанционного управления. Они могут открывать двери, отключать камеры или еще хуже.

5. Вымогай тебя за деньги

В 2013 году в Интернете появилось новое вредоносное ПО. По сути, эта злонамеренная мошенничество заблокирует ваш компьютер и заставит вас заплатить плату за восстановление контроля над вашей системой. Это называется вымогательством и является одним из худших видов вредоносных программ там

,

пути-смартфон взломан-вымогательство

В 2014 году вымогатель ударил Android в виде предупреждения ФБР, которое обвинило вас в нарушении закона

(Например, утверждая, что у вас была детской порнографии на вашем устройстве) и потребовал штраф, чтобы избежать тюрьмы. Как и следовало ожидать, многие люди заплатили штраф из-за явного удивления и страха.

Удаление вымогателей возможно, но и боль. Ключ должен быть осторожен с тем, как выглядит вымогатель, чтобы вы могли его идентифицировать и защитить себя от него

,

6. Украсть вашу личность

2014 год был плохим для безопасности данных клиентов. Такие компании, как Target, ATT и eBay, все пострадали от утечки данных

, в результате чего много украденных личностей. И хотя было бы неплохо сказать, что эти инциденты нарастают, это была бы просто смелая ложь.

пути-смартфон взломан-идентичность кражи

На самом деле, смартфоны могут во многих случаях привести к краже личных данных, и один из самых больших рисков связан с технологией NFC.

(также называется «натыкаясь»). По сути, хакеры могут взломать ваше устройство, даже не подозревая об этом, и, таким образом, они могут перехватывать конфиденциальные данные.

Беспокоитесь, что ваша личность может быть украдена? Будьте в курсе этих предупреждающих знаков кражи цифровых данных

и ответьте соответственно, если вы заметили что-либо или подозрительное.

7. Используйте свое устройство, чтобы атаковать других

Иногда хакерам не нужны данные на вашем устройстве — вместо этого они просто хотят использовать ваше устройство в качестве миньона для своих гнусных целей. Если установлено правильное вредоносное ПО, ваш смартфон может превратиться в зомби

,

пути-смартфон взломан-ботнет

В 2012 году троян NotCompatible для Android превратил все зараженные устройства в один массивный ботнет, упрощая хакерам возможность использовать эти устройства для рассылки всех видов спама. Но в 2014 году он развивался и стал немного пугающим с потенциалом для запуска целевых атак и разрушения сетей.

Этот вид атаки называется распределенной атакой типа «отказ в обслуживании».

и ботнеты славятся этим. Ваш смартфон может быть зомби, и вы можете даже не осознавать этого.

Угрозы безопасности смартфона реальны

Очевидно, что эти эксплойты и уязвимости представляют собой нечто большее, чем простые неудобства. Если что-то подобное случается с вами, это может быть довольно серьезно. Вот почему так важно сохранять бдительность и учиться защищать себя.

По крайней мере, вы должны изменить свои плохие привычки безопасности

прямо сейчас — ничто не улучшит вашу безопасность больше, чем это — но вы должны также усвоить эти распространенные ошибки безопасности смартфона

,

Вам когда-нибудь приходилось иметь дело с серьезно скомпрометированным устройством? Что случилось? Какой совет вы бы дали другим? Поделитесь с нами в комментариях ниже!

Авторы изображения: хакер с вопросительным знаком с помощью дизайнерских элементов через Shutterstock, мобильное приложение Chrome от Александра Супертрампа через Shutterstock, Samsung Galaxy S6 от Зейнепа Демира через Shutterstock, iPhone на столе от Дарьи Минаевой через Shutterstock, умный домашний телефон Александра Кирха через Shutterstock, заблокированный смартфон от wk1003mike через Shutterstock, смартфон NFC от LDprod через Shutterstock, глобальную сеть от Milles Studio через Shutterstock

Ссылка на основную публикацию
Adblock
detector