7 Alarmerende måter Hackere kan skrue med smarttelefonen

For mange er kompromittert smarttelefonsikkerhet i utgangspunktet synonymt med tid til å kjøre en annen malware-skanning, men smarttelefonsikkerhet bør tas like alvorlig som skrivebordssikkerhet - om ikke moreso.

For mange er kompromittert smarttelefonsikkerhet i utgangspunktet synonymt med tid til å kjøre en annen malware-skanning, men smarttelefonsikkerhet bør tas like alvorlig som skrivebordssikkerhet - om ikke moreso.
Annonse

For mange av oss er "kompromittert smarttelefonsikkerhet" i utgangspunktet synonymt med "tid til å kjøre en annen malware scan", og som sådan ser vi sikkerhetstrusler mer som ulemper enn de farene de egentlig er.

Kanskje problemet er at vi ikke er helt klar over hva hackere egentlig kan gjøre med smarttelefonene våre. Det er en ting å lære om vanlige sikkerhetsrisikoer for smarttelefonen 4 Sikkerhetsrisiko for Smartphone å være klar over 4 Smartphone-sikkerhetsrisiko for å være oppmerksom på Det ser ut til å være en slags generell ulempe blant brukerne - de tekniske kunnskapsrike og dagligdagsbrukere - det fordi datamaskinen din passer i lommen, det kan ikke bli smittet av skadelig programvare, trojaner, ... Les mer, men hvis den kunnskapen forblir abstrakt, gjør du det ikke bra.

Så for å få deg til å tenke på den riktige måten, her er noen virkelige eksempler hvor smarttelefonen kan hackes og brukes mot deg, og jeg lover at du skal begynne å tenke på smarttelefonsikkerhet som en daglig nødvendighet i stedet for bare for paranoid.

1. Kontroller enheten din eksternt

Ikke lenge siden oppdaget en forsker en nulldagsutnyttelse i den siste versjonen av Chrome for Android - en utnyttelse som ga hackeren full tilgang til smarttelefonens rotoperativsystem og jobbet på alle versjoner av Android.

måtene-smarttelefon-hakket-krom

Det har allerede blitt rapportert til Google (og ja, forskeren plukket opp en stor sikkerhetsbelønningsutbetaling Google vil betale deg $ 100 + hvis du bare hjelper dem ut, vil Google betale deg $ 100 + hvis du bare hjelper dem ut Google har betalt ut hundrevis av tusenvis av dollar til vanlige brukere for å gjøre en enkel ting. Les mer for det) slik at det skal patches snart nok, men dette viser bare hvor mye kontroll en hacker kan få. Full roten tilgang!

Det som er mest interessant er at denne spesielle utnyttelsen ikke kommer fra en apprelatert malwareinfeksjon. Har din Android-telefon blitt infisert med skadelig programvare? Har Android-telefonen din blitt infisert med skadelig programvare? Hvordan kommer skadelig programvare på en Android-enhet? Når alt kommer til alt, installerer de fleste brukere bare apper gjennom Play-butikken, og Google holder en stram overvåkning over det for å sikre at skadelig programvare ikke klemmer seg gjennom, eller? Les mer. Det var rett og slett et oversett sårbarhet i JavaScript V8-motoren som Chrome bruker. Så uansett hva du tror du vet om smarttelefonsikkerhet Hva du virkelig trenger å vite om Smartphone Security Hva du virkelig trenger å vite om Smartphone Security Les mer, overraskelser venter alltid rundt hjørnet.

2. Fjern avlytting på samtaler

Rundt samme tid som den ovennevnte Chrome-utgaven ble publisert, oppstod et annet sikkerhetsproblem - men dette bestemte problemet påvirket bare Samsung Galaxy S6, S6 Edge og Note 4-enheter. Likevel bruker mange mennesker disse telefonene, så millioner ble påvirket.

måter-smarttelefon-hacket-avlyttings

Lang historie kort, ved å bruke et mann-i-midten-angrep Hva er en mann-i-midt-angrep? Sikkerhetsjargong Forklart Hva er et menneske-i-midt-angrep? Sikkerhetsjargong Forklaret Hvis du har hørt om "man-i-midten" -angrep, men ikke helt sikker på hva det betyr, er dette artikkelen for deg. Les mer, hackere kunne koble enheten til falske mobilbasestasjoner og dermed fange innkommende og utgående taleanrop. Etter oppsigelser kan hackere potensielt lytte til, og til og med registrere, sa samtalene.

Oppsettet av utnyttelsen er litt for komplisert for en vanlig hacker som arbeider alene for å sette opp, men skummelt er at det ikke ville være mulig for sluttbrukeren å vite at noe er galt.

3. Spion på din hver bevegelse

Tilbake i 2011 da iPhone 4 var telefonen til å eie, eksperimenterte en datavitenskapsmann fra Georgia Tech med det innebygde akselerometeret og fant at han kunne lese datatastetrykk fra ikke mer enn vibrasjoner på skrivebordet. Faktisk var hans nøyaktighet litt over 80 prosent.

Dette bestemte problemet er lett å omgå - alt du trenger å gjøre er å holde telefonen av datamaskinen din - men det går for å vise hvor smart og nyskapende hackere kan være.

måter-smarttelefon-hacket-spionasje

Et annet eksempel er PlaceRaider, som var en militærapp som i hemmelighet tok snapshots av omgivelsene dine (ved hjelp av smarttelefonens kamera) og kunne bruke disse bildene til å gjenoppbygge miljøet i virtuell 3D.

Hvordan kan dette bli misbrukt? Tenk deg om en hacker klarte å laste opp denne typen skadelig programvare på telefonen din, brukte den til å kopiere hjemmet ditt, og brukte det som en måte å finne verdifulle objekter verdt å stjele? Men selvfølgelig er den ekte skumle faktoren her invasjonen av personvern.

4. Bryte inn i hjemmet ditt

Når det gjelder hjemrapporter, er det flere vinkler å vurdere når du tenker på sikkerheten til ditt hjem i forhold til smarttelefonen din - spesielt hvis du er investert i smart home-produkter. 5 Sikkerhetshensyn å vurdere når du lager ditt Smart Home 5 Sikkerhetshensyn å vurdere Når du oppretter ditt smarte hjem Mange prøver å koble så mange aspekter av livet til nettet som mulig, men mange har uttrykt ekte bekymringer over hvor sikre disse automatiserte boarealene egentlig er. Les mer eller Internett på ting hjemme 7 Grunner til at ting på Internett burde skremme deg 7 Grunner til at ting på Internett skal skremme deg De potensielle fordelene med tingenes Internett blir lyse, mens farene blir kastet inn i de stille skyggene. Det er på tide å trekke oppmerksomheten til disse farene med syv skremmende løfter om IoT. Les mer .

For å være rettferdig er smart hjemmeautomatisering ikke iboende usikker. Med de riktige forholdsreglene kan du ha et smart hjem som er riktig beskyttet og ugjennomtrengelig for de fleste vanlige trusler. Ikke la potensialet for hacking hindre deg i å utforske mulighetene til et smart hjem.

måter-smarttelefon-hacket-break-home

Men det er sagt, akkurat som alle Internett-tilkoblede enheter kan bli kompromittert, så også kan smart hjemme-produkter - og smarttelefonen er den svakeste koblingen.

For eksempel, hvis du har et smart hjemmesikkerhetssystem, er det sikkert og sikkert: 4 Great Smart Home Security Devices Sikker og lyd: 4 Great Smart Home Security Devices Les mer som er kontrollert av smarttelefonen, tenk hva som kan skje hvis en hacker fikk fjernkontroll til enheten din. De kan kanskje låse opp dører, deaktivere kameraer eller verre.

5. utrydde deg for penger

I 2013 treffer en ny type malware på nettet. I hovedsak ville denne ondsinnede svindelen låse datamaskinen og tvinge deg til å betale et gebyr for å gjenvinne kontrollen over systemet ditt. Det kalles ransomware og er en av de verste typer malware der ute. Malware on Android: De 5 typene du virkelig trenger å vite om skadelig programvare på Android: De 5 typene du virkelig trenger å vite om skadelig programvare, kan påvirke både mobile og stasjonære enheter. Men vær ikke redd: litt kunnskap og de riktige forholdsregler kan beskytte deg mot trusler som ransomware og sextortion svindel. Les mer .

måter-smarttelefon-hacket-utpressing

I 2014 slo Ransomware Android i form av en FBI-advarsel som beskyldte deg for å bryte loven FBI Ransomware Hits Android: Hvordan unngå å få det (og fjern det) FBI Ransomware Hits Android: Hvordan unngå å få det (og fjerne det) Lær hvordan du kan holde Android-enheten din trygg fra FBI Ransomware med disse tipsene. Les mer (for eksempel å hevde at du hadde barnpornografi på enheten) og krevde en bot for å unngå fengsel. Som du kanskje forventer, betalte mange mennesker ut av ren overraskelse og frykt.

Fjerning av ransomware er mulig, men også en smerte. Nøkkelen er å være forsiktig med hva ransomware ser ut slik at du kan identifisere det og holde deg beskyttet mot det. Ransomware Holder Voksende - Hvordan kan du beskytte deg selv? Ransomware holder økende - hvordan kan du beskytte deg selv? Les mer .

6. stjele din identitet

2014 var et dårlig år for kundedatasikkerhet. Bedrifter som Target, AT & T, og eBay har alle utsatt databrudd. 3 Tips for online bedrageribekreftelse du trenger å vite i 2014 3 tips for online svindelforebygging du trenger å vite i 2014 Les mer, noe som resulterer i mange stjålne identiteter. Og selv om det ville være fint å si at disse hendelsene rammer ned, ville det bare være en djevelvendt løgn.

måter-smarttelefon-hacket-identitetstyveri

Sannheten er at smarttelefoner kan føre til identitetsstyveri på mange måter i disse dager, og en av de største risikoene ligger i NFC-teknologi. Bruke NFC? 3 sikkerhetsrisiko for å være klar over bruk av NFC? 3 sikkerhetsrisiko for å være klar over NFC, som står for nærfeltkommunikasjon, er den neste utviklingen og er allerede en kjernefunksjon i noen av de nyere smarttelefonmodellene som Nexus 4 og Samsung Galaxy S4. Men som med alle ... Les mer (også kalt "bumping"). I hovedsak kan hackere støte enheten uten at du skjønner det, og dermed kan de fange opp sensitive data.

Bekymret for at identiteten din kan ha blitt stjålet? Hold deg oppdatert med disse advarselsskiltene om digital identitetstyveri. 6 Advarselsskilte av digital identitetstyveri Du bør ikke ignorere 6 advarselsskilte av digital identitetstyveri. Du bør ikke ignorere Identitetstyveri er ikke så sjelden av en forekomst i disse dager, men likevel vi faller ofte i fellen av å tenke at det alltid kommer til å skje med "noen andre". Ikke ignorér advarselsskiltene. Les mer og svar på dette hvis du merker noe av eller mistenkelig.

7. Bruk enheten til å angripe andre

Noen ganger kan hackere egentlig ikke ha dataene på enheten din - i stedet vil de bare bruke enheten som en minion for sine egne dårlige formål. Med riktig malware installert, kan smarttelefonen din bli en zombie Er din PC en zombie? Og hva er en Zombie Computer, uansett? [MakeUseOf Forklarer] Er din PC en Zombie? Og hva er en Zombie Computer, uansett? [MakeUseOf Forklarer] Har du noen gang lurt på hvor all Internett-spam kommer fra? Du mottar sannsynligvis hundrevis av spamfiltrede søppelposteringer hver dag. Betyr det at det er hundrevis og tusen mennesker der ute, sitter ... Les mer.

måter-smarttelefon-hacket-botnet

I 2012 slår den ikke-kompatible trojanen for Android alle infiserte enheter inn i en massiv botnet, noe som gjør det enkelt for hackere å bruke disse enhetene til å sende ut all slags spam. Men i 2014 utviklet seg og ble litt skremmere med potensialet til å lansere målrettede angrep og bringe ned nettverk.

Denne typen angrep kalles et distribuert denial-of-service-angrep Hva er et DDoS-angrep? [MakeUseOf Forklarer] Hva er et DDoS-angrep? [MakeUseOf Forklarer] Begrepet DDoS plystre forbi når cyberaktivisme reagerer opp hodet en masse. Disse typer angrep gjør internasjonale overskrifter på grunn av flere grunner. Problemene som hopper på de DDoS-angrepene er ofte kontroversielle eller svært ... Les mer og botnets er berømte for det. Din smarttelefon kan være en zombie, og du kan ikke engang innse det.

Smartphone Security Threats er ekte

Disse utnyttelsene og sårbarhetene er åpenbart langt mer enn enkle ulemper. Hvis noe som dette skjer med deg, kan det være ganske alvorlig. Derfor er det så viktig å være årvåken og lære å beskytte seg selv.

I det minste bør du endre dine dårlige sikkerhetsvaner. Endre dine vaner og dine data vil være mer sikre. Endre dine vaner og dine data vil være mer sikre. Les mer med en gang - ingenting vil forbedre din sikkerhet mer enn det - men du bør også internalisere disse vanlige smarttelefonsikkerhetsfeilene Ti vanlige Smartphone-feil som utsettes for sikkerhetsrisiko Ti vanlige Smartphone-feil som utsettes for sikkerhetsrisiko Følgende er en nedgang på ti av de vanligste smarttelefonfeilene. Les mer .

Har du noen gang hatt å håndtere en alvorlig kompromittert enhet? Hva skjedde? Hvilke råd vil du gi til andre? Del med oss ​​i kommentarene nedenfor!

Image Credits: Hacker med spørsmålstegn ved designelements via Shutterstock, Chrome Mobile App av Alexander Supertramp via Shutterstock, Samsung Galaxy S6 av Zeynep Demir via Shutterstock, iPhone på skrivebordet av Daria Minaeva via Shutterstock, Smart Hjem Telefon av Alexander Kirch via Shutterstock, Låst Smartphone av wk1003mike via Shutterstock, Smartphone NFC av LDprod via Shutterstock, Global Network by Milles Studio via Shutterstock

In this article