Métodos comuns que os hackers estão usando para quebrar seu telefone celular

Autor: Robert Simon
Data De Criação: 20 Junho 2021
Data De Atualização: 24 Junho 2024
Anonim
Métodos comuns que os hackers estão usando para quebrar seu telefone celular - Tecnologia
Métodos comuns que os hackers estão usando para quebrar seu telefone celular - Tecnologia

Contente



Fonte: Nopstudio / Dreamstime.com

Leve embora:

Etapas de precaução e firmware atualizado podem proteger seu telefone da maioria dos hackers móveis.

O telefone celular moderno tem pouco em comum com os tijolos de plástico dos anos 80. Os smartphones são essencialmente mini computadores que as pessoas podem usar para verificar, transferir fundos bancários, atualizar, comprar músicas e assim por diante. Como resultado dessa dependência de dispositivos portáteis, o risco de invasão desses dispositivos aumentou junto com a quantidade de informações pessoais e financeiras armazenadas nele. Neste artigo, veremos alguns métodos que os hackers estão usando para tentar acessar seus dados - e o que você pode fazer para detê-los. (Os hackers nem sempre são ruins. Leia 5 razões pelas quais você deve ser grato pelos hackers.)

Dando ao telefone o blues

Bluetooth é uma tecnologia maravilhosa. Permite conectar-se a fones de ouvido, sincronizar-se com carros ou computadores e muito mais. No entanto, o Bluetooth também é uma das principais falhas de segurança pelas quais os hackers podem entrar no seu telefone. Existem três tipos básicos de ataques baseados em Bluetooth:


  • Bluejacking
    O Bluejacking é um ataque relativamente inofensivo, no qual um hacker não solicita dispositivos detectáveis ​​na área. O ataque é realizado através da exploração do recurso de cartão de visita eletrônico Bluetooths como operadora. O hacker não pode acessar nenhuma informação ou interceptar s. Você pode se proteger desses spams não solicitados colocando seu telefone no modo "invisível" ou "não detectável".
  • Bluesnarfing
    O bluesnarfing é muito pior do que o bluejacking, porque permite que um hacker obtenha algumas informações pessoais. Nesse tipo de ataque, um hacker usa software especial para solicitar informações de um dispositivo por meio do perfil de envio OBEX Bluetooth. Esse ataque pode ser realizado contra dispositivos no modo invisível, mas isso é menos provável devido ao tempo necessário para descobrir o nome do dispositivo através de suposições.
  • Bluebugging
    Quando o telefone está no modo detectável, um hacker pode usar o mesmo ponto de entrada do bluejacking e bluesnarfing para tentar assumir o controle do telefone. A maioria dos telefones não é vulnerável a bluebugging, mas alguns modelos antigos com firmware desatualizado podem ser invadidos dessa maneira. O processo de transferência eletrônica de cartão de visita pode ser usado para adicionar o dispositivo hackers como um dispositivo confiável sem o conhecimento do usuário. Esse status confiável pode ser usado para controlar o telefone e os dados.

Bluetooth: longe de alto risco

Apesar do fato de o Bluetooth ser um ponto de entrada para alguns hackers, não é uma falha de segurança muito séria. Atualizações no firmware do telefone e novas medidas de segurança tornaram muito difícil a execução desses ataques para hackers. A maioria dos hackers requer software e hardware caros, tornando improvável que o dispositivo da pessoa comum seja o alvo de um ataque. (Aprenda sobre o Bluetooth 4.0 em Do Bluetooth para o novo dente: Uma olhada no Bluetooth 4.0.)


Dicas práticas

Embora o hacking remoto represente um risco relativamente remoto, os hackers podem causar muitos danos se colocarem as mãos no telefone. Por um lado, eles podem configurar manualmente uma porta traseira que permitirá que eles bloqueiem o dispositivo. Ou, se eles tiveram algum tempo com o telefone e se prepararam com antecedência, eles podem tentar clonar seu cartão telefônico e usar sua conta em outro telefone - embora isso não tenha sido comprovadamente funcionado e exigiria os telefones proprietário para ser muito crédulo. Portanto, embora deixar seu telefone sem vigilância nunca seja uma boa ideia, é provável que ele seja roubado em vez de invadido.

Cães velhos aprendem novos truques

Algumas das ameaças mais óbvias à segurança dos telefones celulares foram as que foram adaptadas contra hackers. Destes, dois se destacam como problemas reais para telefones celulares:

  • Phishing
    O phishing pode ser realmente mais eficaz em um navegador de internet móvel, porque a barra de endereço menor torna menos provável que um usuário verifique cuidadosamente o endereço antes de inserir informações. A melhor maneira de se proteger contra phishing é inserir endereços importantes - para sites em que você inserirá informações particulares - do zero.
  • Aplicativos de malware
    Assim como o malware baixado da Internet pode abrir seu computador, os aplicativos de malware podem deixar seu telefone exposto. As principais lojas de aplicativos geralmente tentam impedir que aplicativos de malware se espalhem por suas plataformas, mas os aplicativos de malware passam e podem até ser distribuídos através de páginas da Web como um download. O senso comum é uma barreira justa contra malware. No momento, a verdadeira extensão da penetração de aplicativos de malware é desconhecida e pode ser exagerada. (Para saber mais, confira As 5 ameaças mais assustadoras da tecnologia.)

Hacking de baixa tecnologia

Nem todos os hacks de telefone envolvem software, equipamento ou conhecimento técnico. Um dos hacks mais comuns é tirar proveito da voz de um usuário que não se preocupou em definir um PIN único. As redes telefônicas geralmente atribuem um PIN padrão nesses casos, o que permite ao hacker acessar a voz usando o número de telefone de uma pessoa e um PIN padrão retirado da Web. Mesmo que um PIN seja definido, um hacker pode redefinir sua conta, aprendendo alguns detalhes pessoais importantes e ligando para o atendimento ao cliente. A melhor maneira de se proteger é alterar seu PIN regularmente e evitar o uso de números relacionados às suas informações publicamente disponíveis (aniversário, aniversário e assim por diante).

The Takeaway

A segurança móvel é uma preocupação constante, pois os usuários acessam cada vez mais informações pessoais de dispositivos portáteis. Para os hackers, a grande quantidade de dados armazenados nos smartphones os torna um alvo irresistível, mas atualizações regulares dos fabricantes de smartphones também tornam esses dispositivos difíceis. A melhor maneira de se proteger é estar ciente dos riscos e tomar as medidas apropriadas para proteger seu telefone, incluindo atualização de firmware, escolha de PINs seguros e cuidado extremo ao transmitir ou acessar informações pessoais em um dispositivo móvel.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.