Häufig verwendete Methoden Hacker verwenden, um Ihr Mobiltelefon zu knacken

Autor: Robert Simon
Erstelldatum: 20 Juni 2021
Aktualisierungsdatum: 24 Juni 2024
Anonim
Häufig verwendete Methoden Hacker verwenden, um Ihr Mobiltelefon zu knacken - Technologie
Häufig verwendete Methoden Hacker verwenden, um Ihr Mobiltelefon zu knacken - Technologie

Inhalt



Quelle: Nopstudio / Dreamstime.com

Wegbringen:

Vorsichtsmaßnahmen und aktuelle Firmware können Ihr Telefon vor den meisten mobilen Hackern schützen.

Mit den Plastikbausteinen der 1980er Jahre hat das moderne Handy wenig gemein. Smartphones sind im Grunde genommen Minicomputer, mit denen man überprüfen, Bankguthaben überweisen, aktualisieren, Musik kaufen und so weiter und so fort. Infolge dieser Abhängigkeit von Handheld-Geräten ist das Risiko, dass diese Geräte gehackt werden, mit der Menge der darin gespeicherten persönlichen und finanziellen Informationen gestiegen. In diesem Artikel werden einige Methoden beschrieben, mit denen Hacker versuchen, auf Ihre Daten zuzugreifen, und welche Maßnahmen Sie ergreifen können, um sie von ihren Spuren abzuhalten. (Hacker sind nicht alle schlecht. Lesen Sie 5 Gründe, warum Sie für Hacker dankbar sein sollten.)

Geben Sie Ihrem Telefon den Blues

Bluetooth ist eine wunderbare Technologie. Hier können Sie eine Verbindung zu Headsets herstellen, mit Autos oder Computern synchronisieren und vieles mehr. Bluetooth ist jedoch auch eine der wichtigsten Sicherheitslücken, durch die Hacker auf Ihr Telefon zugreifen können. Es gibt drei grundlegende Arten von Bluetooth-basierten Angriffen:


  • Bluejacking
    Bluejacking ist ein relativ harmloser Angriff, bei dem ein Hacker unaufgefordert auf auffindbare Geräte in der Umgebung zugreift. Der Angriff wird ausgeführt, indem die elektronische Visitenkartenfunktion von Bluetooth als Träger ausgenutzt wird. Der Hacker kann auf keine Informationen zugreifen oder s abfangen. Sie können sich vor diesen unerwünschten Spam-Mails schützen, indem Sie Ihr Telefon in den Modus "unsichtbar" oder "nicht erkennbar" versetzen.
  • Bluesnarfing
    Bluesnarfing ist viel schlimmer als Bluejacking, da es einem Hacker ermöglicht, auf einige Ihrer privaten Informationen zuzugreifen. Bei dieser Art von Angriff fordert ein Hacker mithilfe einer speziellen Software Informationen von einem Gerät über das Bluetooth-OBEX-Push-Profil an. Dieser Angriff kann gegen Geräte im unsichtbaren Modus ausgeführt werden. Dies ist jedoch aufgrund der Zeit, die erforderlich ist, um den Gerätenamen durch Erraten zu ermitteln, weniger wahrscheinlich.
  • Bluebugging
    Wenn sich Ihr Telefon im Erkennungsmodus befindet, kann ein Hacker denselben Einstiegspunkt wie Bluejacking und Bluesnarfing verwenden, um zu versuchen, Ihr Telefon zu übernehmen. Die meisten Telefone sind nicht anfällig für Bluebugging, aber einige frühe Modelle mit veralteter Firmware könnten auf diese Weise gehackt werden. Der elektronische Visitenkartenübertragungsprozess kann verwendet werden, um das Gerät des Hackers ohne Wissen des Benutzers als vertrauenswürdiges Gerät hinzuzufügen. Dieser vertrauenswürdige Status kann dann verwendet werden, um die Kontrolle über das Telefon und die darin enthaltenen Daten zu übernehmen.

Bluetooth: Weit entfernt von einem hohen Risiko

Trotz der Tatsache, dass Bluetooth für einige Hacker ein Einstiegspunkt ist, handelt es sich nicht um eine schwerwiegende Sicherheitslücke. Aktualisierungen der Firmware des Telefons und neue Sicherheitsmaßnahmen haben es Hackern sehr schwer gemacht, diese Angriffe auszuführen. Die meisten Hacking-Vorgänge erfordern teure Software und Hardware, sodass es unwahrscheinlich ist, dass das Gerät einer durchschnittlichen Person das Ziel eines Angriffs ist. (Weitere Informationen zu Bluetooth 4.0 finden Sie unter Von Bluetooth zu neuem Zahn: Ein Blick auf Bluetooth 4.0.)


Hands-On-Hacks

Während Remote-Hacking ein relativ geringes Risiko darstellt, können Hacker großen Schaden anrichten, wenn sie Ihr Telefon in die Hände bekommen. Zum einen können sie manuell eine Hintertür einrichten, die es ihnen ermöglicht, Ihr Gerät zu bluebuggen. Wenn sie etwas Zeit mit dem Telefon hatten und sich im Voraus vorbereitet haben, können sie versuchen, Ihre Telefonkarte zu klonen und Ihr Konto auf einem anderen Telefon zu verwenden - obwohl dies nicht bewiesenermaßen funktioniert und die Telefone erfordern würden Besitzer sehr leichtgläubig zu sein. Auch wenn es keine gute Idee ist, Ihr Telefon unbeaufsichtigt zu lassen, besteht die Möglichkeit, dass es gestohlen und nicht gehackt wird.

Alte Hunde lernen neue Tricks

Einige der offensichtlichsten Sicherheitsbedrohungen für Mobiltelefone sind die, die durch Computer-Hacking verursacht wurden. Von diesen stechen zwei als echte Probleme für Mobiltelefone heraus:

  • Phishing
    Phishing ist in einem mobilen Internetbrowser möglicherweise effektiver, da die kleinere Adressleiste die Wahrscheinlichkeit verringert, dass ein Benutzer die Adresse sorgfältig überprüft, bevor er Informationen eingibt. Am besten schützen Sie sich vor Phishing, indem Sie wichtige Adressen - für Websites, auf denen Sie private Informationen eingeben - von Grund auf neu eingeben.
  • Malware-Apps
    So wie Malware, die aus dem Internet heruntergeladen wird, Ihren Computer aufbrechen kann, können Malware-Apps Ihr Telefon gefährden. Die großen App Stores versuchen in der Regel, die Verbreitung von Malware-Apps über ihre Plattformen zu verhindern. Malware-Apps kommen jedoch durch und können sogar als Download über Webseiten verteilt werden. Der gesunde Menschenverstand ist eine faire Barriere gegen Malware. Derzeit ist das wahre Ausmaß der Malware-App-Verbreitung unbekannt und möglicherweise übertrieben. (Weitere Informationen finden Sie unter Die 5 gruseligsten technischen Bedrohungen.)

Low-Tech-Hacking

Nicht alle Telefon-Hacks erfordern Software, Ausrüstung oder technisches Fachwissen. Eine der häufigsten Hacks für das Telefon ist es, die Stimme eines Benutzers zu nutzen, der sich nicht die Mühe gemacht hat, eine eindeutige PIN festzulegen. Telefonnetzwerke weisen in diesen Fällen häufig eine Standard-PIN zu, die es dem Hacker ermöglicht, über die Telefonnummer einer Person und eine im Internet abgefragte Standard-PIN auf die Voic zuzugreifen. Selbst wenn eine PIN festgelegt ist, kann ein Hacker Ihr Konto zurücksetzen, indem er einige wichtige persönliche Daten erfährt und den Kundendienst anruft. Der beste Weg, sich zu schützen, besteht darin, Ihre PIN regelmäßig zu ändern und die Verwendung von Nummern zu vermeiden, die sich auf Ihre öffentlich verfügbaren Informationen beziehen (Geburtstag, Jubiläum usw.).

Das wegnehmen

Mobile Sicherheit ist ein ständiges Anliegen, da Benutzer zunehmend auf persönliche Informationen von Handheld-Geräten zugreifen. Für Hacker ist die große Datenmenge, die auf Smartphones gespeichert ist, ein unwiderstehliches Ziel. Regelmäßige Updates von Smartphone-Herstellern machen diese Geräte jedoch auch zu schwierigen Zielen. Der beste Weg, sich zu schützen, besteht darin, sich der Risiken bewusst zu sein und die entsprechenden Maßnahmen zum Schutz Ihres Telefons zu ergreifen, einschließlich der Aktualisierung der Firmware, der Auswahl sicherer PINs und äußerster Vorsicht beim Übertragen oder Zugreifen auf persönliche Informationen auf einem mobilen Gerät.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.