บ้าน ความปลอดภัย แฮ็กเกอร์ใช้วิธีการทั่วไปในการถอดรหัสโทรศัพท์มือถือของคุณ

แฮ็กเกอร์ใช้วิธีการทั่วไปในการถอดรหัสโทรศัพท์มือถือของคุณ

สารบัญ:

Anonim

โทรศัพท์มือถือที่ทันสมัยมีเหมือนกันเล็กน้อยกับอิฐพลาสติกของปี 1980 สมาร์ทโฟนเป็นคอมพิวเตอร์ขนาดเล็กที่ผู้คนสามารถใช้เพื่อตรวจสอบอีเมลโอนเงินธนาคารอัปเดต Facebook ซื้อเพลงและอื่น ๆ เป็นผลมาจากการพึ่งพาอุปกรณ์พกพานี้ความเสี่ยงของอุปกรณ์เหล่านี้ถูกแฮ็คได้เติบโตขึ้นพร้อมกับจำนวนของข้อมูลส่วนบุคคลและข้อมูลทางการเงินที่เก็บไว้ในนั้น เราจะดูวิธีที่แฮ็กเกอร์ใช้เพื่อลองและรับข้อมูลของคุณและสิ่งที่คุณสามารถทำได้เพื่อหยุดพวกเขาในเส้นทางของพวกเขา (แฮกเกอร์ไม่ได้เลวร้ายนักอ่าน 5 เหตุผลที่คุณควรขอบพระคุณแฮกเกอร์

มอบโทรศัพท์ให้กับบลูส์

บลูทู ธ เป็นเทคโนโลยีที่ยอดเยี่ยม ช่วยให้คุณสามารถเชื่อมต่อกับชุดหูฟังซิงค์กับรถยนต์หรือคอมพิวเตอร์และอื่น ๆ อีกมากมาย อย่างไรก็ตามบลูทู ธ ก็เป็นหนึ่งในช่องว่างความปลอดภัยหลักที่แฮกเกอร์สามารถเข้ามาที่โทรศัพท์ของคุณได้ การโจมตีด้วยบลูทู ธ มีสามประเภทพื้นฐาน:

  • Bluejacking

    Bluejacking เป็นการโจมตีที่ไม่เป็นอันตรายซึ่งแฮ็กเกอร์ส่งข้อความที่ไม่พึงประสงค์ไปยังอุปกรณ์ที่สามารถค้นพบได้ในพื้นที่ การโจมตีดำเนินการโดยใช้ประโยชน์จากคุณสมบัตินามบัตรอิเล็กทรอนิกส์ของบลูทู ธ ในฐานะผู้ให้บริการข้อความ แฮ็กเกอร์ไม่สามารถเข้าถึงข้อมูลหรือการสกัดกั้นข้อความใด ๆ คุณสามารถป้องกันตัวคุณเองจากข้อความสแปมที่ไม่พึงประสงค์โดยใส่โทรศัพท์ของคุณในโหมด "มองไม่เห็น" หรือ "ไม่สามารถค้นพบได้"

  • bluesnarfing

    Bluesnarfing นั้นแย่กว่า Bluejacking มากเพราะมันช่วยให้แฮกเกอร์สามารถเข้าถึงข้อมูลส่วนตัวของคุณได้ ในการโจมตีประเภทนี้แฮ็กเกอร์ใช้ซอฟต์แวร์พิเศษเพื่อขอข้อมูลจากอุปกรณ์ผ่านโปรไฟล์พุช Bluetooth OBEX การโจมตีนี้สามารถดำเนินการกับอุปกรณ์ในโหมดที่มองไม่เห็น แต่มีโอกาสน้อยกว่าเนื่องจากเวลาที่ใช้ในการคิดชื่ออุปกรณ์ผ่านการเดา

  • bluebugging

    เมื่อโทรศัพท์ของคุณอยู่ในโหมดที่สามารถค้นพบแฮ็กเกอร์สามารถใช้จุดเข้าใช้งานเดียวกันกับ Bluejacking และ Bluesnarfing เพื่อลองและรับโทรศัพท์ของคุณ โทรศัพท์ส่วนใหญ่ไม่ได้รับความเสี่ยงจาก Bluebugging แต่บางรุ่นที่มีเฟิร์มแวร์ที่ล้าสมัยอาจถูกแฮ็คด้วยวิธีนี้ กระบวนการถ่ายโอนนามบัตรอิเล็กทรอนิกส์สามารถใช้เพื่อเพิ่มอุปกรณ์ของแฮ็กเกอร์เป็นอุปกรณ์ที่เชื่อถือได้โดยที่ผู้ใช้ไม่ทราบ สถานะที่เชื่อถือได้นี้สามารถใช้เพื่อควบคุมโทรศัพท์และข้อมูลภายใน

บลูทู ธ : ห่างไกลจากความเสี่ยงสูง

แม้ว่าข้อเท็จจริงที่ว่าบลูทู ธ เป็นจุดเริ่มต้นสำหรับแฮ็กเกอร์บางคนมันไม่ได้เป็นข้อบกพร่องด้านความปลอดภัยที่ร้ายแรงมาก การอัพเดตเฟิร์มแวร์ของโทรศัพท์และมาตรการรักษาความปลอดภัยใหม่ทำให้การโจมตีเหล่านี้ยากสำหรับแฮ็กเกอร์ การแฮ็กส่วนใหญ่ต้องการซอฟต์แวร์และฮาร์ดแวร์ที่มีราคาแพงทำให้ไม่น่าเป็นไปได้ที่อุปกรณ์ของบุคคลทั่วไปจะเป็นเป้าหมายของการโจมตี (เรียนรู้เกี่ยวกับบลูทู ธ 4.0 ในจากบลูทู ธ ไปยังทู ธ ใหม่: ดูที่บลูทู ธ 4.0)

แฮ็กเกอร์ใช้วิธีการทั่วไปในการถอดรหัสโทรศัพท์มือถือของคุณ