Oglas

Za mnoge od nas je "ogrožena varnost pametnih telefonov" v bistvu sinonim za "čas za zagon drugega skeniranje zlonamerne programske opreme "in zato grožnjo varnosti ocenjujemo bolj kot neprijetnosti, ne pa kot nevarnosti res so.

Mogoče je težava v tem, da se premalo zavedamo, kaj lahko hekerji resnično storijo pri naših pametnih telefonih. Ena stvar se je treba naučiti skupna varnostna tveganja pametnih telefonov 4 Varnostna tveganja pametnih telefonov, ki se jih morate zavedatiZdi se, da je med uporabniki nekakšno splošno slabo počutje - tehnično zdrava pamet in vsakodnevni uporabniki - ker se računalnik v žepu ne more okužiti z zlonamerno programsko opremo, trojansami, ... Preberi več če pa to znanje ostane abstraktno, ti ne bo dobro.

Torej, da boste razmišljali na pravi način, tukaj je nekaj resničnih primerov, v katerih je vaš pametni telefon mogoče vlomiti in uporabiti proti vi in ​​obljubim, da boste začeli varnost pametnih telefonov začeti razmišljati kot o vsakodnevni nujnosti, ne pa le za paranoičen.

instagram viewer

1. Daljinsko upravljanje naprave

Nedolgo nazaj raziskovalec odkrili ničelni podvig v (takrat) najnovejši različici Chrome za Android - podvig, ki je hekerju omogočil popoln dostop do korenskega operacijskega sistema pametnega telefona in deloval na vsaki različici Androida.

načine-pametni-kromirani krom

Google je že poročal (in ja, raziskovalec je izbral velike izplačila varščine Google vam bo plačal 100 USD + če jim le pomagateGoogle je rednim uporabnikom izplačal sto tisoč dolarjev za eno preprosto stvar. Preberi več za to), zato bi ga bilo treba kmalu zakrpati, vendar to samo pokaže, koliko nadzora lahko dobi heker. Popoln dostop do korenin!

Najbolj zanimivo je, da ta poseben podvig ni prišel iz z aplikacijo povezana zlonamerna programska oprema Ali je vaš Android telefon okužen z zlonamerno programsko opremo?Kako zlonamerna programska oprema pride v napravo Android? Konec koncev, večina uporabnikov namesti aplikacije samo v Trgovini Play, Google pa pozorno spremlja, da se zlonamerna programska oprema ne prebije skozi, kajne ... Preberi več . To je bila preprosto spregledana ranljivost motorja JavaScript V8, ki ga uporablja Chrome. Torej ne glede na to, kaj si menite, da veste o varnosti pametnih telefonov Kaj resnično morate vedeti o varnosti pametnih telefonov Preberi več , za vogalom vedno čakajo presenečenja.

2. Oddaljeno prisluškovanje klicem

Približno v istem času, ko je bilo objavljeno zgoraj omenjeno izkoriščanje Chroma, pokazala se je še ena ranljivost - vendar je to vprašanje zadevalo samo naprave Samsung Galaxy S6, S6 Edge in Note 4. Kljub temu veliko ljudi uporablja te telefone, zato so bili prizadeti milijoni.

načini-prisluškovanje-pametni telefon

Kratka zgodba s pomočjo napad človeka v sredini Kaj je napad človeka v sredini? Pojasnjen varnostni žargonČe ste slišali za napade "človek v sredini", vendar niste povsem prepričani, kaj to pomeni, je to članek za vas. Preberi več , hekerji so lahko napravo povezali z ponarejenimi baznimi postajami in tako prestregli dohodne in odhodne glasovne klice. Po prestrezanju so hekerji potencialno lahko poslušali in celo snemali omenjene klice.

Nastavitev izkoriščanja je malce preveč zapletena, da bi ga lahko postavil vsak navadni heker, a strašljivo je, da končni uporabnik ne bi mogel vedeti, da je nekaj narobe.

3. Vohun na vsakem potezu

Leta 2011, ko je iPhone 4 imel v lasti telefon, je eksperimentiral računalniški znanstvenik iz Georgia Tech vgrajenega merilnika pospeška in ugotovil je, da lahko računalniške pritiske tipke prebere iz nič drugega kot iz mize vibracije. Pravzaprav, njegova natančnost je bila nekaj več kot 80 odstotkov.

To posebno težavo je enostavno zaobiti - vse, kar morate storiti, je, da telefon odstranite pred računalniško mizo -, vendar pa je razvidno, kako pametni in inovativni hekerji so lahko.

načinov-pametno vohunjenje pametnih telefonov

Drug primer je PlaceRaider, ki je bil vojaška aplikacija, ki je na skrivaj posnela posnetke svoje okolice (s kamero pametnega telefona) in je lahko te slike uporabila za obnovite svoje okolje v virtualnem 3D.

Kako bi bilo to mogoče zlorabiti? Predstavljajte si, če je hekerju uspelo naložiti tovrstno zlonamerno programsko opremo v vaš telefon, jo uporabil za kopiranje vašega doma in to uporabil kot način za iskanje dragocenih predmetov, ki jih je vredno ukrasti? Seveda je tu pravi grozljivi dejavnik vdor v zasebnost.

4. Vdrite se v svoj dom

Ko govorimo o ropih domov, je treba razmišljati o varnosti svojega doma v primerjavi s pametnim telefonom - še posebej, če ste vlagali v pametne izdelke za dom 5 Varnostni pomisleki, ki jih morate upoštevati pri ustvarjanju pametnega domaVeliko ljudi poskuša povezati čim več vidikov svojega življenja s spletom, vendar je veliko ljudi izrazilo resnično zaskrbljenost glede tega, kako varni so ti avtomatizirani življenjski prostori v resnici. Preberi več ali Internet stvari doma 7 razlogov, zakaj naj vas internet stvari prestrašiPotencialne koristi interneta stvari rastejo, nevarnosti pa se mešajo v tiho senco. Čas je, da opozorimo na te nevarnosti s sedmimi grozljivimi obljubami IoT. Preberi več .

Če smo pošteni, avtomatizacija pametnih domov ni sama po sebi negotova. S pravimi previdnostnimi ukrepi lahko imate pametni dom, ki je pravilno zaščiten in ne prepušča večine najpogostejših groženj. Ne dovolite, da vas potencial za kramp odvrne od raziskovanja možnosti pametnega doma.

načini-pametni-dom-dom

Toda če rečem, tako kot vsaka naprava, povezana z internetom, lahko ogrozi tudi izdelke pametnih domov - in tudi vaš pametni telefon je najšibkejši člen.

Na primer, če imate pametni varnostni sistem doma Varna in zvočna: 4 odlične varnostne naprave pametnega doma Preberi več ki ga nadzira vaš pametni telefon, predstavljajte si, kaj bi se lahko zgodilo, če bi heker pridobil dostop do naprave na daljavo. Morda bodo lahko odklenili vrata, onemogočili kamere ali še huje.

5. Izsiljevati vas za denar

Leta 2013 je na spletu prišla nova vrsta zlonamerne programske opreme. V bistvu bi ta zlonamerna prevara zaklenila vaš računalnik in vas prisilila plačati pristojbino, da si povrnete nadzor nad svojim sistemom. Imenuje se odkupna programska oprema in je ena izmed najhujše vrste zlonamerne programske opreme tam Zlonamerna programska oprema v sistemu Android: 5 vrst, ki jih resnično morate vedetiZlonamerna programska oprema lahko vpliva na mobilne in namizne naprave. Toda ne bojte se: malo znanja in pravih varnostnih ukrepov vas lahko zaščiti pred grožnjami, kot so odkupna programska oprema in goljufije. Preberi več .

načini-pametni-izsiljevanje pametnih telefonov

Leta 2014 je odkupna programska oprema zadela Android v obliki Opozorilo FBI-ja, ki te je obtožilo kršitve zakona FBI Ransomware dosegel Android: Kako se mu izogniti (in ga odstraniti)Naučite se, kako zaščititi svojo napravo Android pred FBI Ransomware s temi nasveti. Preberi več (na primer trditev, da imate na svoji napravi otroško pornografijo) in zahtevali denarno kazen, da se izognete zaporu. Kot bi lahko pričakovali, je veliko ljudi plačilo globe iz čistega presenečenja in strahu.

Odstranjevanje odkupne programske opreme je možno, a tudi bolečina. Ključno je biti previden, kako izgleda odkupna programska oprema, da jo lahko prepoznate in varujte se pred njo Ransomware ohranja rast - kako se lahko zaščitite? Preberi več .

6. Ukradite svojo identiteto

Leto 2014 je bilo slabo za varnost podatkov o strankah. Podjetja, kot so Target, AT&T in eBay all utrpel kršitve podatkov 3 nasveti za preprečevanje spletnih goljufij, ki jih morate vedeti v letu 2014 Preberi več , kar je povzročilo veliko ukradenih identitet. In čeprav bi bilo lepo reči, da se ti incidenti vse bolj širijo, bi bila to le pogumna laž.

načini kraje identitete-kraje identitete

Resnica je, da lahko pametni telefoni v teh dneh na veliko načinov privedejo do kraje identitete in eden od teh večja tveganja so v tehnologiji NFC Uporabljate NFC? 3 Varnostna tveganja, ki se jih morate zavedatiNFC, ki pomeni komunikacijo v bližini, je naslednji razvoj in je že osnovna značilnost nekaterih novejših modelov pametnih telefonov, kot sta Nexus 4 in Samsung Galaxy S4. Toda kot pri vseh ... Preberi več (imenovano tudi "bumping"). Hekerji lahko v bistvu nahranijo vašo napravo, ne da bi se zavedali, in s tem lahko prestrežejo občutljive podatke.

Vas skrbi, da bi vam lahko ukradli identiteto? Bodite na tekočem s temi opozorilni znaki kraje digitalne identitete 6 Opozorilni znaki kraje digitalne identitete, ki je ne smete prezretiKraja identitete v teh dneh ni preveč redka pojavnost, vendar pogosto pademo v past misli, da se bo vedno zgodilo "nekomu drugemu". Ne prezrite opozorilnih znakov. Preberi več in se na to odzovete, če opazite kaj izključenega ali sumljivega.

7. Uporabite svojo napravo za napadanje drugih

Včasih hekerji resnično ne želijo podatkov v vaši napravi - namesto tega želijo samo uporabiti vašo napravo kot minion za svoje zlobne namene. S pravilno nameščeno zlonamerno programsko opremo je vaš pametni telefon bi se lahko spremenil v zombija Ali je vaš računalnik zombi? In kaj sploh je računalnik zombi? [MakeUseOf pojasnjuje]Ste se že kdaj vprašali, od kod prihaja vsa internetna neželena pošta? Verjetno vsak dan prejmete na stotine neželenih e-poštnih sporočil. Ali to pomeni, da je na stotine in tisoče ljudi tam, ki sedijo ... Preberi več .

načine-pametni-bonetnet

Leta 2012 je NotCompatible Trojan za Android vse okužene naprave spremenil v en množičen botnet, kar je hekerjem olajšalo uporabo teh naprav pri pošiljanju vseh vrst neželene pošte. Toda leta 2014 je dr. razvijala se je in postala nekoliko strašljivejša s potencialom za začetek ciljanih napadov in rušenje omrežij.

Ta vrsta napada se imenuje a porazdeljen napad za zavrnitev storitve Kaj je DDoS Attack? [MakeUseOf pojasnjuje]Izraz DDoS žvižga preteklost, kadar se kibernetski aktivizem množično dvigne. Tovrstni napadi so mednarodni naslovi zaradi več razlogov. Vprašanja, ki hitro začnejo te DDoS napade, so pogosto sporna ali zelo ... Preberi več in botneti so znani po tem. Vaš pametni telefon bi lahko bil zombi in ga morda niti ne zavedate.

Varnostne nevarnosti za pametni telefon so resnične

Očitno so ti izkoriščanja in ranljivosti veliko več kot preproste nevšečnosti. Če se vam zgodi kaj takega, je lahko precej resno. Zato je tako pomembno biti pozoren in se naučiti, kako se zaščititi.

Vsaj bi morali spremenite svoje slabe varnostne navade Spremenite svoje slabe navade in vaši podatki bodo bolj varni Preberi več takoj - nič več ne bo izboljšalo vaše varnosti - vendar jih morate tudi ponotranjiti pogoste napake pri varnosti pametnega telefona Deset pogostih napak na pametnih telefonih, ki vas izpostavljajo varnostnim tveganjemSledi opis desetih najpogostejših napak na pametnem telefonu. Preberi več .

Ste se kdaj morali spoprijeti z resno ogroženo napravo? Kaj se je zgodilo? Kakšen nasvet bi dali drugim? Delite z nami v spodnjih komentarjih!

Slikovni krediti: Heker z vprašanjem z designelements prek Shutterstock, Aplikacija Chrome za mobilne naprave avtor Alexander Supertramp preko Shutterstock, Samsung Galaxy S6 avtor Zeynep Demir preko Shutterstock, iPhone na namizju avtor Daria Minaeva prek Shutterstock, Pametni domači telefon avtor Aleksander Kirch preko Shutterstock, Zaklenjen pametni telefon avtor wk1003mike prek Shutterstock, Pametni telefon NFC avtor LDprod prek Shutterstock, Globalna mreža avtor Milles Studio prek Shutterstock

Joel Lee ima B.S. na področju računalništva in več kot šest let izkušenj s pisanjem. Je glavni urednik za MakeUseOf.