Преглед садржаја:
Савремени мобилни телефон има мало заједничког са пластичним циглама 1980-их. Паметни телефони су у основи мини рачунари које људи могу да користе за проверу е-поште, пренос банковних средстава, ажурирање Фацебоок-а, куповину музике и даље. Као резултат ове зависности од ручних уређаја, ризик од хаковања ових уређаја је порастао, заједно са количином личних и финансијских информација које су у њима сачуване., размотрићемо неке методе које хакери користе како би покушали доћи до ваших података - и шта можете учинити да их зауставите у њиховим траговима. (Хакери нису сви лоши. Прочитајте 5 разлога због којих бисте требали бити захвални хакерима.)
Давање телефона блуесу
Блуетоотх је дивна технологија. Омогућава вам да се повежете са слушалицама, синхронизујете аутомобиле или рачунаре и још много тога. Међутим, Блуетоотх је такође један од главних недостатака у безбедности преко којег хакери могу доћи на ваш телефон. Постоје три основна типа напада заснованих на Блуетоотх-у:
- Блуејацкинг
Блуејацкинг је релативно безопасан напад у којем хакер шаље нежељене поруке на уређаје које може открити у околини. Напад се изводи тако што се као носилац поруке користи функција електронске визиткарте Блуетоотх. Хакер не може приступити било каквим информацијама или пресретнути поруке. Можете се заштитити од ових нежељених нежељених порука тако што ћете свој телефон пребацити у режим „невидљив“ или „не може се открити“.
- Блуеснарфинг
Блуеснарфинг је много гори од блуејацкинга јер омогућава хакеру да дође до неких ваших приватних података. У овој врсти напада, хакер користи посебан софтвер да би тражио информације са уређаја преко Блуетоотх ОБЕКС гурну профила. Овај напад се може извести над уређајима у невидљивом режиму, али то је мање вероватно због времена потребног за откривање имена уређаја путем нагађања.
- Блуебуггинг
Када је ваш телефон у проналазном режиму, хакер може да користи исту тачку уноса као и блујацкање и блуеснарфинг да би покушао да преузме ваш телефон. Већина телефона није рањива на грешке у напајању, али неки рани модели са застарелим фирмверима могу се хаковати на овај начин. Процес преноса електронске визиткарте може се користити за додавање хакерског уређаја као поузданог уређаја без знања корисника. Овај поуздан статус тада се може користити за контролу над телефоном и подацима у њему.
Блуетоотх: Далеко од високог ризика
Упркос чињеници да је Блуетоотх улазна тачка за неке хакере, то није баш озбиљна грешка у сигурности. Ажурирања управљачког софтвера телефона и нове мере безбедности учинили су извршавање ових напада хакерима веома тешким. Већина хаковања захтева скуп софтвер и хардвер, па је мало вероватно да ће уређај просечне особе бити мета напада. (Сазнајте о Блуетоотх 4.0 у од Блуетоотх до новог зуба: Поглед на Блуетоотх 4.0.)