Obsah:
Moderní mobilní telefon má málo společného s plastovými cihlami 80. let. Smartphony jsou v podstatě mini počítače, které lidé mohou používat ke kontrole e-mailů, převodu bankovních prostředků, aktualizaci Facebooku, nákupu hudby a dále. V důsledku této závislosti na ručních zařízeních rostlo riziko napadení těchto zařízení spolu s množstvím osobních a finančních informací v nich uložených., podíváme se na některé metody, které hackeři používají k pokusu získat vaše data - a co můžete udělat, abyste je zastavili ve svých stopách. (Hackeři nejsou tak špatní. Přečtěte si 5 důvodů, proč byste měli být hackerům vděční.)
Dát telefonu Blues
Bluetooth je skvělá technologie. Umožňuje vám připojit se k náhlavní soupravě, synchronizovat se s automobily nebo počítači a ještě mnohem více. Bluetooth je však také jednou z hlavních bezpečnostních mezer, kterými se hackeři mohou do telefonu dostat. Existují tři základní typy útoků založených na technologii Bluetooth:
- Bluejacking
Bluejacking je relativně neškodný útok, při kterém hacker odesílá nevyžádané zprávy na objevitelná zařízení v této oblasti. Útok se provádí využitím funkce elektronické vizitky Bluetooth jako nosiče zpráv. Hacker nemá přístup k žádným informacím ani k zachycení zpráv. Můžete se chránit před těmito nevyžádanými spamovými zprávami tak, že telefon uvedete do „neviditelného“ nebo „nezjistitelného“ režimu.
- Bluesnarfing
Bluesnarfing je mnohem horší než bluejacking, protože umožňuje hackerovi získat některé z vašich soukromých informací. Při tomto typu útoku hacker používá speciální software k vyžádání informací od zařízení prostřednictvím push profilu Bluetooth OBEX. Tento útok lze provést proti zařízením v neviditelném režimu, ale je to méně pravděpodobné kvůli času potřebnému k vymezení názvu zařízení pomocí hádání.
- Bluebugging
Když je váš telefon ve zjistitelném režimu, může hacker použít pokus o převzetí telefonu pomocí stejného vstupního bodu jako bluejacking a bluesnarfing. Většina telefonů není náchylná k bluebuggingu, ale některé rané modely se zastaralým firmwarem by mohly být tímto způsobem napadeny. Proces přenosu elektronické vizitky lze použít k přidání hackerova zařízení jako důvěryhodného zařízení bez vědomí uživatele. Tento důvěryhodný stav pak lze použít k převzetí kontroly nad telefonem a daty uvnitř.
Bluetooth: Daleko od vysoce rizikových
Navzdory skutečnosti, že Bluetooth je vstupním bodem pro některé hackery, nejedná se o velmi závažnou bezpečnostní chybu. Aktualizace firmwaru telefonu a nová bezpečnostní opatření způsobují hackerům provedení těchto útoků velmi obtížným. Většina hackerství vyžaduje drahý software a hardware, takže je nepravděpodobné, že zařízení průměrné osoby bude cílem útoku. (Další informace o technologii Bluetooth 4.0 naleznete v části Od Bluetooth po nový zub: Podívejte se na Bluetooth 4.0.)