Hirdetés
Sokak számára a „veszélyeztetett okostelefon-biztonság” alapvetően megegyezik a „másik futtatásához szükséges idő” -vel malware scan ”, és mint ilyen, a biztonsági fenyegetéseket inkább kellemetlenségeknek tekintjük, nem pedig azok veszélyeinek valóban vannak.
Lehet, hogy a probléma az, hogy nem vagyunk teljesen tisztában azzal, hogy a hackerek valóban mit tudnak csinálni okostelefonjainkkal. Ez egy dolog, amit meg kell tanulni általános okostelefon-biztonsági kockázatok 4 Az okostelefonok biztonságának kockázata, hogy tisztában legyenekÚgy tűnik, hogy van egyfajta általános rossz közérzet a felhasználók között - a hozzáértő és a mindennapi felhasználók között -, hogy mivel a számítógépe a zsebébe illeszkedik, nem fertőzhető meg malware, trójaiak, ... Olvass tovább , de ha ez a tudás elvont marad, akkor az nem jó.
Tehát, hogy a helyes gondolkodásra gondoljunk, íme néhány valódi példa, amelyben okostelefonját csapkodhatják és felhasználhatják te, és megígérem, hogy az okostelefon biztonságára inkább mint mindennapi szükségletre gondolsz, nem csak az paranoid.
1. A készüléket távolról vezérelheti
Nemrégiben egy kutató felfedezte a nulla napos kizsákmányolást a (az akkori) legújabb verzióban Króm Androidra - olyan kizsákmányolás, amely teljes mértékben hozzáférést biztosított a hacker számára az okostelefon gyökér operációs rendszeréhez, és az Android minden verzióján működött.

Már jelentették a Google-nak (és igen, a kutató felvette a nagy biztonsági fejbér kifizetése A Google 100 dollárt fog fizetni +, ha csak segítesz nekikA Google több százezer dollárt fizetett ki a rendszeres felhasználóknak azért, hogy elvégezzék egy egyszerű dolgot. Olvass tovább ezért kell hamarosan javítani, de ez csak azt mutatja, hogy mennyi ellenőrzést tud elérni a hacker. Teljes root hozzáférés!
A legérdekesebb az, hogy ez a konkrét kizsákmányolás nem a alkalmazással kapcsolatos rosszindulatú programok Megfertőződött-e Android telefonján malware?Hogyan jut el a rosszindulatú program egy Android-eszközön? Végül is a legtöbb felhasználó az alkalmazásokat csak a Play Áruházon keresztül telepíti, és a Google ezt szorosan figyelemmel kíséri, hogy megbizonyosodjon arról, hogy a rosszindulatú programok nem kerülnek alkalmazásba, igaz ... Olvass tovább . Ez egyszerűen egy figyelmen kívül hagyott biztonsági rés volt a JavaScript V8 motorjában, amelyet a Chrome használ. Tehát nem számít, mi vagy te úgy gondolja, hogy tud az okostelefon biztonságáról Amit valóban tudnia kell az okostelefonok biztonságáról Olvass tovább , mindig meglepetések várnak a sarkon.
2. Távolról hallgathatja le a hívásokat
Körülbelül ugyanabban az időben, amikor a fent említett Chrome kihasználtságot nyilvánosságra hozták, újabb sérülékenység derült fényre -, de ez a kérdés csak a Samsung Galaxy S6, S6 Edge és a Note 4 eszközöket érintette. Ennek ellenére sok ember használja ezeket a telefonokat, így milliókat érintettek.

A hosszú történet rövid, az a használatával ember-közép támadás Mi az a középtámadó támadás? A biztonsági zárószó magyarázataHa hallottál a „középső ember” támadásokról, de nem vagy biztos abban, hogy ez mit jelent, ez a cikk az Ön számára. Olvass tovább , a hackerek képesek voltak a készüléket hamis cellás bázisállomásokhoz csatlakoztatni, és így elhallgathatják a bejövő és kimenő hanghívásokat. A lehallgatás után a hackerek potenciálisan meghallgathatják, és akár rögzíthetik az említett hívásokat.
A kizsákmányolás beállítása kicsit túl bonyolult minden önállóan dolgozó hackerek számára, amelyek beállítják, de az ijesztő az, hogy a végfelhasználónak nem szabad tudnia, hogy valami hibás.
3. Kém minden mozgásodra
Még 2011-ben, amikor az iPhone 4 volt a telefon tulajdonosa, a Georgia Tech számítógépes tudósa kísérletezett a beépített gyorsulásmérőt, és úgy találta, hogy nem csak íróasztalról tud olvasni a számítógépes billentyűleütéseket rezgéseket. Valójában, pontossága alig több mint 80 százalék.
Ezt a kérdést könnyen megkerülhetik - csupán annyit kell tennie, hogy tartsa távol a telefont a számítógép asztalától -, de megmutatja, hogy okos és innovatív hackerek lehetnek.

Egy másik példa a PlaceRaider, amely egy katonai alkalmazás volt, amely titokban készített pillanatképeket a környezőről (az okostelefon kamerájával), és ezeket a képeket felhasználhatja újjáépítse a környezetet virtuális 3D-ben.
Hogyan lehet ezt visszaélni? Képzelje el, ha egy hackereknek sikerült feltölteniük az ilyen típusú rosszindulatú programokat a telefonra, használhatták otthonuk replikálására, és ezt használhatták arra, hogy értékes tárgyakat találjanak, amelyeket érdemes ellopni? De természetesen itt az igazi hátborzongató tényező a magánélet megsértése.
4. Betörni otthonába
Az otthoni rablásokról szólva több szempontot kell figyelembe venni, amikor az okostelefonnal kapcsolatos otthonának biztonságára gondolunk - különösen, ha az intelligens otthoni termékekbe fektetett be 5 Az intelligens otthon létrehozásakor figyelembe veendő biztonsági kérdésekSokan megpróbálják életének minél több aspektusát az internethez kapcsolni, ám sok ember valódi aggodalmát fejezte ki amiatt, hogy ezek az automatizált lakóterek valóban biztonságosak-e. Olvass tovább vagy a A tárgyak internete otthona 7 ok, amiért a dolgok internetének kell ijednieA tárgyak internete potenciális előnyei világossá válnak, miközben a veszélyeket a csendes árnyék veszi körül. Ideje felhívni a figyelmet ezekre a veszélyekre az IoT hét félelmetes ígéretével. Olvass tovább .
Az igazságosság kedvéért az intelligens otthoni automatizálás önmagában nem bizonytalan. A megfelelő óvintézkedésekkel rendelkezik egy intelligens otthon, amely megfelelően védett és átjárhatatlan a leggyakoribb fenyegetésekkel szemben. Ne hagyja, hogy a hackelés akadályozza meg az intelligens otthon lehetőségeinek feltárását.

De ezt mondják, ugyanúgy, mint bármilyen Internethez csatlakoztatott eszköz veszélybe kerülhet, így az intelligens otthoni termékek is működhetnek - és okostelefonja a leggyengébb lánc.
Például, ha van intelligens otthoni biztonsági rendszer Biztonságos és megbízható: 4 nagyszerű intelligens otthoni biztonsági eszköz Olvass tovább amelyet okostelefonja irányít, képzelje el, mi történhet, ha egy hacker távirányítóval fér hozzá az eszközéhez. Lehetséges, hogy kinyithatják az ajtókat, letilthatják a fényképezőgépeket, vagy ami még rosszabb.
5. Zsarolj téged pénzért
2013-ban egy új típusú rosszindulatú program érkezett az internetre. Alapvetően ez a rosszindulatú átverés lezárná a számítógépet, és erre kényszerítené fizetjen díjat a rendszer irányításának visszaszerzése érdekében. Ezt úgy hívják, hogy ransomware, és az egyik a legrosszabb típusú rosszindulatú programok Malware az Androidon: Az 5 típus, amelyekről valóban tudnia kellA rosszindulatú programok befolyásolhatják a mobil és az asztali eszközöket is. De ne félj: egy kis tudás és a megfelelő óvintézkedések megvédhetnek a fenyegetésektől, mint például a ransomware és a szexuális csalások. Olvass tovább .

2014-ben a ransomware egy Android formájában jelentette meg az Androidot Az FBI figyelmeztette, hogy azzal vádolta Önt, hogy megsértette a törvényt Az FBI Ransomware meglátogatja az Androidot: hogyan lehet elkerülni (és eltávolítani)Ezekkel a tippekkel megtudhatja, hogyan lehet Android-eszközét biztonságban tartani az FBI Ransomware-től. Olvass tovább (például állítás, hogy gyermeke pornográfia van a készüléken), és pénzbírságot követel a börtön elkerülése érdekében. Mint gondolnád, sok ember meglepő módon és meglepetten kifizette a bírságot.
A ransomware eltávolítása lehetséges, de fájdalmat is okozhat. A legfontosabb az, hogy vigyázzon, hogyan néz ki a ransomware, hogy azonosíthassa azt és védje magát tőle A Ransomware folyamatosan növekszik - hogyan tudja megvédeni magát? Olvass tovább .
6. Lopja el személyazonosságát
2014 rossz év volt az ügyfelek adatainak biztonsága szempontjából. Olyan cégek, mint a Target, az AT&T és az eBay adatsértéseket szenvedett 3 online csalás-megelőzési tipp, amelyet tudnia kell 2014-ben Olvass tovább , ami sok lopott személyazonosságot eredményez. És bár jó lenne azt mondani, hogy ezek az események lefutnak, ez csak merész hazugság lenne.

Az igazság az, hogy az okostelefonok manapság sokféle módon vezethetnek személyazonosság-lopáshoz, és ezek egyike nagyobb kockázatot jelent az NFC technológia NFC-t használ? 3 biztonsági kockázat, amelyre figyelmet kell fordítaniAz NFC, amely a közeli kommunikációt jelenti, a következő fejlődés, és már alapvető jellemzője néhány újabb okostelefon-modellben, mint például a Nexus 4 és a Samsung Galaxy S4. De mint minden másnál ... Olvass tovább (más néven „ütés”). Alapvetően a hackerek becsaphatják az eszközt anélkül, hogy rájönnének, és így elfoghatják az érzékeny adatokat.
Aggódik amiatt, hogy személyazonosságát ellopták? Legyen naprakész ezekkel a digitális személyazonosság-lopás figyelmeztető jelei A digitális személyazonosság-lopás 6 figyelmeztető jele, amelyet nem szabad figyelmen kívül hagyniA személyazonosság-lopás manapság nem ritka, de gyakran csapdába esünk, amikor azt gondoljuk, hogy mindig "valaki mással" fog történni. Ne hagyja figyelmen kívül a figyelmeztető táblákat. Olvass tovább és reagáljon ennek megfelelően, ha észrevesz valami gyanút vagy gyanút.
7. Használja készülékét mások megtámadására
A hackerek néha nem igazán akarják az adatokat a készüléken - ehelyett csak azt akarják, hogy az eszközt minionként használják saját rosszindulatú célokra. A megfelelő rosszindulatú program telepítése után az okostelefon zombivá válhat A számítógépe egy zombi? És ami egyébként egy zombi számítógép? [MakeUseOf magyarázat]Gondolkozott már azon azon, hogy honnan származik az összes internetes spam? Valószínűleg naponta több száz spamszűrő levélszemét érkezik. Ez azt jelenti, hogy több száz és ezer ember van odakint ülő ... Olvass tovább .

2012-ben az Android számára a nem kompatibilis trójai az összes fertőzött eszközt egyetlen hatalmas bothálóvá változtatta, megkönnyítve a hackereknek, hogy ezeket az eszközöket bármilyen spam küldésére használják. De 2014-ben, fejlődött és kicsit ijesztőbb lett azzal a céllal, hogy célzott támadásokat indítson és hálózatokat engedjen le.
Ezt a támadást a-nak hívják elosztott szolgáltatásmegtagadási támadás Mi a DDoS Attack? [MakeUseOf magyarázat]A DDoS kifejezés sípszik, amikor a kiber-aktivista a masszívre kelti a fejét. Az ilyen típusú támadások több oka miatt is nemzetközi címsorokká válnak. A DDoS támadások elindításával kapcsolatos kérdések gyakran ellentmondásosak vagy erősen ... Olvass tovább és a botnetek híresek róla. Az okostelefon egy zombi lehet, és valószínűleg nem is veszi észre.
Az okostelefonok biztonsági fenyegetései valósak
Nyilvánvaló, hogy ezek a kihasználások és sebezhetőségek sokkal több, mint egyszerű kellemetlenségek. Ha valami ilyen történik veled, ez nagyon komoly lehet. Ezért annyira fontos éber maradni és megtanulni, hogyan kell megvédeni magát.
Legalább kellene változtassa meg a rossz biztonsági szokásait Változtasd meg a rossz szokásaikat, és az adatok biztonságosabbá válnak Olvass tovább rögtön - semmi sem javítja a biztonságot ennél jobban -, de ezeket be kell építenie általános okostelefon-biztonsági hibák Tíz leggyakoribb okostelefon-hiba, amely biztonsági kockázatot jelentAz alábbiakban bemutatjuk az okostelefonok leggyakoribb hibáit. Olvass tovább .
Előfordult már, hogy valaha komolyan veszélyeztetett készülékekkel kell foglalkoznia? Mi történt? Milyen tanácsot adna másoknak? Oszd meg velünk az alábbi megjegyzésekben!
Kép kreditek: Hacker kérdőjel a Shutterstockon keresztül történő kijelölés útján, Chrome Mobile App szerző: Alexander Supertramp a Shutterstock-on keresztül, Samsung Galaxy S6 előterjesztette: Zeynep Demir a Shutterstock útján, iPhone az asztalon előterjesztette: Daria Minaeva a Shutterstockon keresztül, Intelligens otthoni telefon szerző: Alexander Kirch a Shutterstock útján, Zárt okostelefon a wk1003mike által a Shutterstockon keresztül, NFC okostelefon az LDprod által a Shutterstockon keresztül, Globális hálózat készítette: Milles Studio a Shutterstockon keresztül
Joel Lee B.S. számítástechnikában és több mint hat éves szakmai írói tapasztalat. A MakeUseOf főszerkesztője.