6 módszer, amellyel feltörhetik mobiltelefonját – biztonságban van?

Aggódik a kiberbűnözők miatt, akik tudják, hogyan kell feltörni egy telefont? A tudás jelenti az első védelmi vonalat, így a hackerek hogyan célozzák meg okostelefonját.

Nehéz elképzelni az életet okostelefon nélkül. A mobiltelefonok drámai fejlődésen mentek keresztül, így életünk szinte minden területét irányítani tudjuk.

Mivel azonban ennyi központi információ van egyetlen eszközön, tudnia kell, hogyan védheti meg személyazonosságát és adatait. A mobiltelefonos feltörések most sokkal súlyosabbak, mint valaha.

Voltak olyan incidensek, amikor az emberek elvesztették hozzáférésüket személyes adataikhoz, beleértve a fényképeket, e-maileket és személyes dokumentumokat. A telefonokat feltörő számítógépes bűnözők ezt nem csak szórakozásból teszik; szolgáltatásaikat is értékesítik, ami növeli a biztonsági kockázatokat. Íme 6 módszer, amellyel feltörheti mobiltelefonját.

1. Adathalász támadások

Az adathalász támadások hihetetlenül gyakoriak. Ez azért van, mert olyan hatékonyak, anélkül, hogy sok erőfeszítést igényelnének.

Senki sem telepít tudatosan rosszindulatú alkalmazásokat mobiltelefonjára. A legtöbb ember azonban nem igazán tudja hogyan ellenőrizheti, hogy egy online link biztonságos-e vagy nem. A hackerek kidolgozott adathalászati ​​sémákat dolgoznak ki, és olyan oldalakat hoznak létre, amelyek nagyon közel állnak az eredetihez. Csak néhány apróbb figyelmeztetés van, a legnyilvánvalóbb az SSL-tanúsítvány esetleges hiánya.

Ha megadja hitelesítő adatait egy adathalász webhelyen, azok azonnal elküldésre kerülnek a hackernek, aki ezután hozzáférhet az alkalmazásaihoz. A legrosszabb az, hogy a legtöbb ember, aki behódol ezeknek a hackeknek, nem is tudja, hogy áldozatul esett.

Mindig megéri óvatosnak lenni a gyanús számokon keresztül küldött linkekkel. Ne kattintson rájuk, és ne nyisson meg véletlenszerűen mellékleteket vagy letöltéseket. Ha kétségei vannak, kerülje személyes adatainak a gyanús hivatkozásokba való beírását!

2. Keyloggerek

A keylogger egy szoftver amely diszkréten fut minden telepített eszközön. Korábban a keyloggerek elsősorban számítógépekhez készültek. Most azonban a keyloggerekkel mobiltelefonokat is fel lehet törni.

A keylogger telepítéséhez még fizikai hozzáférésük sincs az eszközhöz. Ha letölt és telepít egy tiltott alkalmazást, és megadja neki a megfelelő engedélyeket (ahogyan általában tesszük), akkor az elkezdheti rögzíteni a kulcsait és tevékenységét.

Ezt az információt ezután elküldik a hackernek. Ha azon töprengett, hogyan törheti fel valaki telefonját, ez az egyik leghatékonyabb módja annak.

3. A Control Message Hack

A vezérlőüzenetek általában olyan rendszerüzenetek, amelyek parancsfájllal készülnek, hogy átvegyék az eszköz irányítását. Ez az egyik legnehezebb mobiltelefon-feltörés, és speciális ismereteket igényel az operációs rendszer sebezhetőségeiről.

Az ellenőrző üzenet hozzáférést biztosít a hackerek számára az áldozat mobiltelefonjának beállítási menüjéhez. A legrosszabb az, hogy az áldozat soha nem fogja megtudni, hogy a beállításait ellenőrzik.

Innentől a hackerek könnyedén törölhetik több biztonsági protokoll bejelölését, így felfedik az eszköz sebezhetőségét. Ezután már csak egy egyszerű szkriptre van szükség ahhoz, hogy az információkat az eszközről egy külön szerverre küldje.

Kicsit szürreálisnak tűnhet, de számos példa van arra, hogy az emberek egyszerűen szöveges üzenetekkel távolról feltörik telefonjaikat.

4. Hackelés kéretlen leveleken keresztül

A mobiltelefonok távoli feltörése kéretlen levelekkel egy kicsit más módja a dolgoknak. Ez az egyik leghatékonyabb mobiltelefon-feltörés, amelyet Android-eszközökön használnak, elsősorban azért, mert az Android-eszközök könnyebben elérhetővé válnak, ha rendelkezik Gmail-fiókkal.

A hackerek azzal kezdik, hogy beírják valakinek az e-mail-azonosítóját a Google-ba, majd rákattintnak az „Elfelejtett jelszó” gombra.

Amikor ez megtörténik, a Google ellenőrző kódot küld a felhasználó tényleges számára. A legtöbb ember elutasítja ezt az üzenetet, és a hackerek általában ezt zsákmányolják.

Ezután általános üzenetet küldenek, amelyben az ellenőrző kódot kérik, és azt állítják, hogy az automatikusan ellenőrizni fog. A korlátozott műszaki ismeretekkel rendelkező emberek nem gondolják meg kétszer, mielőtt továbbítják a kódot.

Amint egy hacker megkapja a kódot, hozzáadja azt, és hozzáférhet áldozata Google-fiókjához. Innentől megváltoztatják a jelszót, és hozzáférnek eszközükhöz.

5. A Stingray-módszer

A Stingray módszer az egyik legrégebbi hack a könyvben. A Stingray egy csúcskategóriás hackerfelszereléseket gyártó cég, bár sokan IMSI catcher hacknek is nevezik ezt.

Ezt a feltörést speciális mobil megfigyelőeszközök segítségével hajtják végre. Ezek az eszközök becsapják az okostelefont, és azt gondolják, hogy ez egy mobiltelefon-torony, és így kapcsolódásra késztet.

Amint a mobiltelefon csatlakozik a Stingray-hez, az eszköz hozzáférést biztosít a hackereknek a telefon helyéhez. Nem csak ez, hanem a hackerek is elfoghatják a bejövő és kimenő SMS-eket, hívásokat és adatcsomagokat.

Az IMSI-fogásokat általában a rendfenntartók használják. Magánnyomozók és hackerek is használják őket.

6. Kémprogramok

A mobiltelefon-feltörések azért olyan gyakoriak, mert a kémprogramok olyan könnyen elérhetők. Sok ilyen alkalmazás gyanús partnerek vagy házastársak számára készült, bár baljóslatúbb célokra is használhatók.

Egy ilyen alkalmazás telepítéséhez hozzá kell férnie a felhasználó eszközéhez. A telepítés után az alkalmazás a háttérben fut, és senki sem okosabb.

És így lehet feltörni valakinek a telefonját

Ha meg akarja védeni személyes adatait, és elkerülni, hogy feltörés áldozatává váljon, mindig óvatosnak kell lennie. Kezelje az összes véletlenszerű hivatkozást gyanúsnak, és végezzen kutatást, mielőtt bármilyen új alkalmazást letöltene. Szintén bölcs ötlet víruskereső szoftvert telepíteni telefonjára, különösen, ha Android-felhasználó.

Author: Bhavish

Leave a Reply

Your email address will not be published. Required fields are marked *