Nehéz elképzelni az életet okostelefon nélkül. A mobiltelefonok drámai fejlődésen mentek keresztül, így életünk szinte minden területét irányítani tudjuk.

Mivel azonban ennyi központi információ van egy eszközön, tudnia kell, hogyan védheti meg személyazonosságát és adatait. A mobiltelefonos feltörések most sokkal súlyosabbak, mint valaha.

Voltak olyan incidensek, amikor az emberek elvesztették hozzáférésüket személyes adataikhoz, beleértve a fényképeket, e-maileket és személyes dokumentumokat. A telefonokat feltörő kiberbűnözők ezt nem csak szórakozásból teszik; szolgáltatásaikat is értékesítik, ami növeli a biztonsági kockázatokat. Íme 6 módszer, amellyel feltörheti mobiltelefonját.

1. Adathalász támadások

Az adathalász támadások hihetetlenül gyakoriak. Ez azért van, mert olyan hatékonyak, anélkül, hogy sok erőfeszítést igényelnének.

Senki sem telepít tudatosan rosszindulatú alkalmazásokat mobiltelefonjára. A legtöbb ember azonban nem igazán tudja hogyan ellenőrizheti, hogy egy online link biztonságos-e

vagy nem. A hackerek kidolgozott adathalászati ​​sémákat dolgoznak ki, és olyan oldalakat hoznak létre, amelyek nagyon közel állnak az eredetihez. Csak néhány apróbb figyelmeztetés van, a legnyilvánvalóbb az SSL-tanúsítvány esetleges hiánya.

Ha megadja hitelesítő adatait egy adathalász webhelyen, azok azonnal elküldésre kerülnek a hackernek, aki ezután hozzáférhet az alkalmazásaihoz. A legrosszabb az, hogy a legtöbb ember, aki behódol ezeknek a hackeknek, nem is tudja, hogy áldozatul esett.

Összefüggő: Mi az SSL-tanúsítvány, és szüksége van rá?

Mindig megéri óvatosnak lenni a gyanús számokon keresztül küldött linkekkel. Ne kattintson rájuk, és ne nyisson meg véletlenszerűen mellékleteket vagy letöltéseket. Ha kétségei vannak, kerülje személyes adatainak a gyanús hivatkozásokba való beírását!

2. Keyloggers

A keylogger egy szoftver amely diszkréten fut minden telepített eszközön. Korábban a keyloggerek elsősorban számítógépekhez készültek. Most azonban a keyloggerekkel mobiltelefonokat is fel lehet törni.

A keylogger telepítéséhez még fizikai hozzáférésük sincs az eszközhöz. Ha letölt és telepít egy tiltott alkalmazást, és megadja neki a megfelelő engedélyeket (ahogyan általában tesszük), akkor az elkezdheti rögzíteni kulcsait és tevékenységeit.

Ezt az információt ezután elküldik a hackernek. Ha azon töprengett, hogyan törheti fel valaki telefonját, ez az egyik leghatékonyabb módja annak.

3. A Control Message Hack

A vezérlőüzenetek általában olyan rendszerüzenetek, amelyek parancsfájllal készülnek, hogy átvegyék az eszköz irányítását. Ez az egyik legnehezebb mobiltelefon-feltörés, és speciális ismereteket igényel az operációs rendszer sebezhetőségeiről.

Az ellenőrző üzenet hozzáférést biztosít a hackerek számára az áldozat mobiltelefonjának beállítási menüjéhez. A legrosszabb az, hogy az áldozat soha nem fogja megtudni, hogy a beállításait ellenőrzik.

Innentől a hackerek könnyedén törölhetik több biztonsági protokoll bejelölését, így felfedik az eszköz sebezhetőségét. Ezután már csak egy egyszerű szkriptre van szükség ahhoz, hogy az információkat az eszközről egy külön szerverre küldje.

Kicsit szürreálisnak tűnhet, de számos példa van arra, hogy az emberek egyszerűen szöveges üzenetekkel távolról feltörik telefonjaikat.

4. Hackelés kéretlen leveleken keresztül

A mobiltelefonok távoli feltörése kéretlen levelekkel egy kicsit más módja a dolgoknak. Ez az egyik leghatékonyabb mobiltelefon-feltörés, amelyet Android-eszközökön használnak, elsősorban azért, mert az Android-eszközök könnyebben elérhetővé válnak, ha rendelkezik Gmail-fiókkal.

A hackerek azzal kezdik, hogy beírják valakinek az e-mail-azonosítóját a Google-ba, majd rákattintnak az „Elfelejtett jelszó” gombra.

Amikor ez megtörténik, a Google ellenőrző kódot küld a felhasználó tényleges számára. A legtöbb ember elutasítja ezt az üzenetet, és a hackerek általában ezt zsákmányolják.

Ezután általános üzenetet küldenek, amelyben az ellenőrző kódot kérik, és azt állítják, hogy az automatikusan ellenőrizni fog. A korlátozott műszaki ismeretekkel rendelkező emberek nem gondolják meg kétszer, mielőtt továbbítják a kódot.

Amint egy hacker megkapja a kódot, hozzáadja azt, és hozzáférhet áldozata Google-fiókjához. Innentől megváltoztatják a jelszót, és hozzáférnek eszközükhöz.

5. A Stingray módszer

A Stingray módszer az egyik legrégebbi hack a könyvben. A Stingray egy csúcskategóriás hackerfelszereléseket gyártó cég, bár sokan ezt IMSI elkapó hacknek is nevezik.

Ezt a feltörést speciális mobil megfigyelőeszközök segítségével hajtják végre. Ezek az eszközök becsapják az okostelefont, és azt gondolják, hogy ez egy mobiltelefon-torony, és így kapcsolódásra késztet.

Amint a mobiltelefon csatlakozik a Stingray-hez, az eszköz hozzáférést biztosít a hackereknek a telefon helyéhez. Nem csak ez, hanem a hackerek is elfoghatják a bejövő és kimenő SMS-eket, hívásokat és adatcsomagokat.

Összefüggő: Mik azok a titkosított üzenetküldő alkalmazások? Valóban biztonságosak?

Az IMSI-fogásokat általában a rendfenntartók használják. Magánnyomozók és hackerek is használják őket.

6. Kémprogramok

A mobiltelefon-feltörések azért olyan gyakoriak, mert a kémprogramok olyan könnyen elérhetők. Sok ilyen alkalmazás gyanús partnerek vagy házastársak számára készült, bár baljóslatúbb célokra is használhatók.

Egy ilyen alkalmazás telepítéséhez hozzáférést kell kapnia a felhasználó eszközéhez. A telepítés után az alkalmazás a háttérben fut, és senki sem okosabb.

Ezek a hackek nem jelennek meg a telefon Feladatkezelőjében, és teljes irányítást adnak a hackernek. Az ilyen alkalmazások:

  • Engedje meg, hogy a hacker távolról vezérelje a mikrofont és a kamerát, hogy kémkedhessen áldozata után.
  • Rögzítse az összes billentyűleütést, és figyelje a tevékenységet, beleértve az üzeneteket és a közösségi média alkalmazásokat.
  • Kövesse nyomon a felhasználó valós idejű tartózkodási helyét, és frissítéseket küldjön a hackernek.

A hacker emellett hozzáférhet az összes tárolt fájlhoz, beleértve a képeket, videókat, e-maileket és egyéb személyes adatokat.

És így lehet feltörni valakinek a telefonját

Ha meg akarja védeni személyes adatait, és elkerülni, hogy feltörés áldozatává váljon, mindig óvatosnak kell lennie. Kezelje az összes véletlenszerű hivatkozást gyanúsnak, és végezzen kutatást, mielőtt bármilyen új alkalmazást letöltene. Szintén bölcs ötlet víruskereső szoftvert telepíteni telefonjára, különösen, ha Android-felhasználó.

RészvényCsipogEmail
A 7 legjobb ingyenes víruskereső alkalmazás Androidra

Ingyenes biztonsági alkalmazásokat keres Android telefonja védelmére? Íme a legjobb ingyenes víruskereső alkalmazásaink.

Olvassa el a következőt

Kapcsolódó témák
  • Biztonság
  • Okostelefon biztonság
  • Hackelés
  • Spyware
  • Adathalászat
  • Rosszindulatú
A szerzőről
Najam Ahmed (8 cikk megjelent)

Najam Ahmed tapasztalt tartalommarketing-szakértő és szövegíró, aki a SaaS-ajánlatokra, startupokra, digitális ügynökségekre és e-kereskedelmi vállalkozásokra összpontosít. Az elmúlt nyolc évben szorosan együttműködött alapítókkal és digitális marketingesekkel, hogy cikkeket, e-könyveket, hírleveleket és útmutatókat készítsen. Érdeklődése a játék, az utazás és az olvasás.

Továbbiak Najam Ahmedtől

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez