Turinys:
Šiuolaikinis mobilusis telefonas turi nedaug ką bendro su devintojo dešimtmečio plastikinėmis plytomis. Išmanieji telefonai iš esmės yra mažieji kompiuteriai, kuriuos žmonės gali naudoti norėdami patikrinti el. Paštą, pervesti banko lėšas, atnaujinti „Facebook“, nusipirkti muzikos ir dar. Dėl šios priklausomybės nuo nešiojamų prietaisų padidėjo rizika, kad šie įrenginiai bus nulaužti, kartu su jose saugomos asmeninės ir finansinės informacijos kiekiu., apžvelgsime kelis metodus, kuriuos įsilaužėliai naudoja bandydami susipažinti su jūsų duomenimis - ir ką galite padaryti, kad sustabdytumėte jų veiksmus. (Piratai nėra visi blogi. Perskaitykite 5 priežastis, kodėl turėtumėte būti dėkingi už įsilaužėlius.)
Suteikite savo telefonui bliuzo
„Bluetooth“ yra nuostabi technologija. Tai leidžia prisijungti prie ausinių, sinchronizuoti su automobiliais ar kompiuteriais ir dar daugiau. Tačiau „Bluetooth“ yra ir viena pagrindinių saugumo spragų, kurią įsilaužėliai gali pasiekti jūsų telefone. Yra trys pagrindiniai „Bluetooth“ atakų tipai:
- „Bluejacking“
„Bluejacking“ yra gana nekenksmingas išpuolis, kurio metu įsilaužėlis siunčia nepageidaujamus pranešimus aptinkamiems įrenginiams rajone. Ataka vykdoma išnaudojant „Bluetooth“ elektroninės vizitinės kortelės funkciją kaip pranešimų nešėją. Įsilaužėlis negali pasiekti jokios informacijos ar perimti pranešimų. Galite apsisaugoti nuo šių nepageidaujamų šlamšto pranešimų, įjungę telefoną į „nematomo“ arba „neaptinkamo“ režimą.
- Bluesnarfingas
„Bluesnarfing“ yra daug blogiau nei „bluejacking“, nes jis leidžia įsilaužėliams gauti tam tikrą jūsų asmeninę informaciją. Tokio tipo išpuoliuose įsilaužėlis naudoja specialią programinę įrangą, kad iš „Bluetooth OBEX“ stumiamojo profilio reikalautų informacijos iš įrenginio. Ši ataka gali būti vykdoma prieš įrenginius nematomu režimu, tačiau tai mažiau tikėtina dėl to, kad reikia laiko atspėti įrenginio pavadinimą atspėjus.
- Mėlynas klaidinimas
Kai jūsų telefonas veikia aptinkamu režimu, įsilaužėlis gali naudoti tą patį įėjimo tašką kaip ir „bluejacking“ bei „bluesnarfing“ bandydamas perimti jūsų telefoną. Daugelis telefonų nėra pažeidžiami mėlynųjų klaidų, tačiau kai kuriuos ankstyvuosius modelius su pasenusia programine įranga galima nulaužti tokiu būdu. Elektroninis vizitinių kortelių perdavimo procesas gali būti naudojamas norint įsilaužėlio įrenginį pridėti kaip patikimą įrenginį be vartotojo žinios. Ši patikima būsena gali būti naudojama norint valdyti telefoną ir jame esančius duomenis.
„Bluetooth“: toli gražu nepavojingas
Nepaisant to, kad „Bluetooth“ yra kai kurių įsilaužėlių įėjimo taškas, tai nėra labai rimta saugumo spraga. Telefono programinės aparatinės įrangos atnaujinimai ir naujos saugumo priemonės padarė šias atakas hakeriams labai sudėtingas. Daugeliui įsilaužimų reikia brangios programinės ir aparatinės įrangos, todėl mažai tikėtina, kad vidutinio žmogaus prietaisas bus užpuolimo taikinys. (Sužinokite apie „Bluetooth 4.0“ skyriuje „Nuo„ Bluetooth “iki naujo danties:„ Bluetooth 4.0 “žvilgsnis.)
