Ev Güvenlik Bilgisayar korsanlarının cep telefonunuzu kırmak için kullandıkları yaygın yöntemler

Bilgisayar korsanlarının cep telefonunuzu kırmak için kullandıkları yaygın yöntemler

İçindekiler:

Anonim

Modern cep telefonunun 1980'lerin plastik tuğlaları ile çok az ortak noktası var. Akıllı telefonlar, insanların e-postaları kontrol etmek, banka fonlarını aktarmak, Facebook'u güncellemek, müzik satın almak ve daha sonra kullanmak için kullanabileceği mini bilgisayarlardır. Elde taşınır cihazlara olan bu bağımlılığın bir sonucu olarak, bu cihazların saldırıya uğrama riski, içinde depolanan kişisel ve finansal bilgi miktarı ile birlikte artmıştır., bilgisayar korsanlarının verilerinize ulaşmak ve verilerinize ulaşmak için kullandıkları bazı yöntemlere ve bunları izlerinde durdurmak için neler yapabileceğinize bakacağız. (Hackerların hepsi kötü değildir. Hackerlar için Müteşekkir Olmanız Gereken 5 Nedeni Okuyun.)

Telefonunuza Blues Verme

Bluetooth harika bir teknolojidir. Kulaklıklara bağlanmanıza, arabalarla veya bilgisayarlarla senkronize etmenize ve çok daha fazlasına olanak tanır. Bununla birlikte, Bluetooth, bilgisayar korsanlarının telefonunuza girebileceği ana güvenlik boşluklarından biridir. Üç temel Bluetooth tabanlı saldırı türü vardır:

  • Bluejacking

    Bluejacking, bir bilgisayar korsanının bölgedeki keşfedilebilir cihazlara istenmeyen mesajlar gönderdiği nispeten zararsız bir saldırıdır. Saldırı, bir mesaj taşıyıcısı olarak Bluetooth'un elektronik kartvizit özelliğinden yararlanarak gerçekleştirilir. Bilgisayar korsanı herhangi bir bilgiye veya yakalama mesajına erişemez. Telefonunuzu "görünmez" veya "keşfedilemez" moduna geçirerek kendinizi bu istenmeyen spam iletilerinden koruyabilirsiniz.

  • bluesnarfing

    Bir hacker'ın özel bilgilerinize ulaşmasına izin verdiği için Bluesnarfing, bluejacking'den çok daha kötüdür. Bu tür saldırılarda, bir bilgisayar korsanı Bluetooth OBEX push profili aracılığıyla bir cihazdan bilgi istemek için özel bir yazılım kullanır. Bu saldırı, görünmez modda cihazlara karşı gerçekleştirilebilir, ancak bu, tahmin ederek cihazın adını anlamak için gereken süre nedeniyle daha az olasıdır.

  • bluebugging

    Telefonunuz keşfedilebilir moddayken, bir bilgisayar korsanı, telefonunuzu ele geçirmek için bluejacking ve bluesnarfing ile aynı giriş noktasını kullanabilir. Çoğu telefon bluebugging'e karşı savunmasız değildir, ancak eski bellenime sahip bazı erken modeller bu şekilde saldırıya uğrayabilir. Elektronik kartvizit aktarma işlemi, bilgisayar korsanının cihazını kullanıcının bilgisi olmadan güvenilir bir cihaz olarak eklemek için kullanılabilir. Bu güvenilir durum daha sonra telefonun ve içindeki verilerin kontrolünü ele geçirmek için kullanılabilir.

Bluetooth: Yüksek Riskten Uzak

Bluetooth'un bazı bilgisayar korsanları için bir giriş noktası olmasına rağmen, çok ciddi bir güvenlik kusuru değildir. Telefonun bellenim güncellemeleri ve yeni güvenlik önlemleri, bu saldırıları hackerlar için çok zorlaştırdı. Çoğu bilgisayar korsanlığı pahalı yazılım ve donanım gerektirir, bu da ortalama bir kişinin cihazının bir saldırının hedefi olmasını olası kılmaz. (Bluetooth'dan Yeni Dişe Bluetooth 4.0 hakkında bilgi edinin: Bluetooth 4.0'a Bir Bakış.)

Bilgisayar korsanlarının cep telefonunuzu kırmak için kullandıkları yaygın yöntemler