Trang Chủ Bảo vệ Các phương thức phổ biến mà tin tặc đang sử dụng để bẻ khóa điện thoại di động của bạn

Các phương thức phổ biến mà tin tặc đang sử dụng để bẻ khóa điện thoại di động của bạn

Mục lục:

Anonim

Điện thoại di động hiện đại có rất ít điểm chung với những viên gạch nhựa của những năm 1980. Điện thoại thông minh về cơ bản là máy tính mini mọi người có thể sử dụng để kiểm tra email, chuyển tiền ngân hàng, cập nhật Facebook, mua nhạc và bật và tắt. Do sự phụ thuộc vào các thiết bị cầm tay này, nguy cơ các thiết bị này bị hack đã tăng lên cùng với lượng thông tin cá nhân và tài chính được lưu trữ trong đó., chúng tôi sẽ xem xét một số phương pháp mà tin tặc đang sử dụng để thử và lấy dữ liệu của bạn - và những gì bạn có thể làm để ngăn chặn chúng theo dõi. (Hacker không phải là tất cả xấu. Đọc 5 lý do bạn nên biết ơn các tin tặc.)

Đưa điện thoại của bạn cho Blues

Bluetooth là một công nghệ tuyệt vời. Nó cho phép bạn kết nối với tai nghe, đồng bộ hóa với ô tô hoặc máy tính và nhiều hơn nữa. Tuy nhiên, Bluetooth cũng là một trong những lỗ hổng bảo mật chính mà tin tặc có thể nhận được trên điện thoại của bạn. Có ba loại tấn công dựa trên Bluetooth cơ bản:

  • Bẻ khóa

    Bluejacking là một cuộc tấn công tương đối vô hại, trong đó tin tặc gửi tin nhắn không mong muốn đến các thiết bị có thể phát hiện trong khu vực. Cuộc tấn công được thực hiện bằng cách khai thác tính năng danh thiếp điện tử của Bluetooth như một nhà cung cấp tin nhắn. Tin tặc không thể truy cập bất kỳ thông tin hoặc chặn tin nhắn. Bạn có thể tự bảo vệ mình khỏi những tin nhắn rác không mong muốn này bằng cách đặt điện thoại của bạn ở chế độ "vô hình" hoặc "không thể phát hiện".

  • Bluesnarfing

    Bluesnarfing tồi tệ hơn nhiều so với bluejacking vì nó cho phép tin tặc lấy được một số thông tin cá nhân của bạn. Trong kiểu tấn công này, tin tặc sử dụng phần mềm đặc biệt để yêu cầu thông tin từ thiết bị thông qua cấu hình đẩy Bluetooth OBEX. Cuộc tấn công này có thể được thực hiện đối với các thiết bị ở chế độ vô hình, nhưng điều này ít có khả năng do thời gian cần thiết để tìm ra tên của thiết bị thông qua việc đoán.

  • Bluebugging

    Khi điện thoại của bạn ở chế độ có thể phát hiện, tin tặc có thể sử dụng điểm truy cập tương tự như bluejacking và bluesnarfing để thử và chiếm lấy điện thoại của bạn. Hầu hết các điện thoại không dễ bị tấn công bluebugging, nhưng một số mô hình ban đầu với phần sụn lỗi thời có thể bị hack theo cách này. Quá trình chuyển danh thiếp điện tử có thể được sử dụng để thêm thiết bị của hacker như một thiết bị đáng tin cậy mà người dùng không biết. Trạng thái đáng tin cậy này sau đó có thể được sử dụng để kiểm soát điện thoại và dữ liệu bên trong.

Bluetooth: Xa rủi ro cao

Mặc dù thực tế rằng Bluetooth là một điểm khởi đầu cho một số tin tặc, nhưng nó không phải là một lỗ hổng bảo mật rất nghiêm trọng. Các bản cập nhật cho phần sụn của điện thoại và các biện pháp bảo mật mới đã khiến việc thực hiện các cuộc tấn công này trở nên rất khó khăn đối với tin tặc. Hầu hết các vụ hack đòi hỏi phần mềm và phần cứng đắt tiền, khiến cho thiết bị của người bình thường không thể trở thành mục tiêu của một cuộc tấn công. (Tìm hiểu về Bluetooth 4.0 trong Từ Bluetooth đến Răng mới: Nhìn vào Bluetooth 4.0.)

Các phương thức phổ biến mà tin tặc đang sử dụng để bẻ khóa điện thoại di động của bạn