7 Alarmerende måder hackere kan skrue med din smartphone

For mange er kompromitteret smartphone-sikkerhed i grunden synonymt med tid til at køre en anden malware-scan, men smartphone-sikkerhed skal tages lige så alvorligt som desktop-sikkerhed - hvis ikke moreso.

For mange er kompromitteret smartphone-sikkerhed i grunden synonymt med tid til at køre en anden malware-scan, men smartphone-sikkerhed skal tages lige så alvorligt som desktop-sikkerhed - hvis ikke moreso.
Reklame

For mange af os er "kompromitteret smartphone-sikkerhed" i grunden synonymt med "tid til at køre en anden malware scan", og som sådan ser vi sikkerhedstrusler mere som ulemper end de farer, de virkelig er.

Måske er problemet, at vi ikke er helt klar over, hvad hackere virkelig kan gøre med vores smartphones. Det er en ting at lære om almindelige sikkerhedsrisici for smartphone 4 Smartphone Security Risici At være opmærksom på 4 Smartphone Security Risici At være opmærksom på Der ser ud til at være en slags generel ulempe blandt brugere - de tekniske savnede og daglige brugere - det er fordi din computer passer i lommen, det kan ikke inficeres af malware, trojaner, ... Læs mere, men hvis den viden forbliver abstrakt, gør det dig ikke godt.

Så for at få dig til at tænke på den rigtige måde, her er nogle rigtige eksempler, hvor din smartphone kan blive hacket og brugt mod dig, og jeg lover at du vil begynde at tænke på smartphone-sikkerhed som en dagligdags nødvendighed i stedet for bare for paranoid.

1. Fjernbetjening af din enhed

Ikke for længe siden opdagede en forsker en nuldags udnyttelse i den seneste version af Chrome til Android - en udnyttelse, der gav hacker fuld adgang til smartphoneens rodoperativsystem og fungerede på alle versioner af Android.

måder-smartphone-hacket-krom

Det er allerede blevet rapporteret til Google (og ja, forskeren hentede en stor sikkerhedsgevinstudbetaling Google vil betale dig $ 100 + hvis du bare hjælper dem ud Google betaler dig $ 100 + hvis du bare hjælper dem ud Google har betalt hundreder af tusindvis af dollars til almindelige brugere for at lave en simpel ting. Læs mere for det), så det skal patches hurtigt nok, men det viser bare, hvor meget kontrol en hacker kan få. Fuld rodadgang!

Hvad er mest interessant er, at denne særlige udnyttelse ikke kommer fra en apprelateret malwareinfektion. Har din Android-telefon været inficeret med malware? Har din Android-telefon været inficeret med malware? Hvordan kommer malware på en Android-enhed? Når alt kommer til alt, installerer de fleste brugere kun apps gennem Play Butik, og Google holder et stramt overvågning over det for at sikre, at malware ikke presser sig igennem, eller ... Læs mere. Det var simpelthen en overset sårbarhed i JavaScript V8-motoren, som Chrome bruger. Så uanset hvad du synes du ved om smartphonesikkerhed Hvad du virkelig behøver at vide om Smartphone Security Hvad du virkelig behøver at vide om Smartphone Security Læs mere, overraskelser venter altid rundt om hjørnet.

2. Fjern aflytning på opkald

Omkring samme tid, som den ovennævnte Chrome udnyttede blev offentliggjort, kom der en anden sårbarhed i vejen - men dette særlige problem har kun påvirket Samsung Galaxy S6, S6 Edge og Note 4-enhederne. Stadig, mange mennesker bruger disse telefoner, så millioner blev påvirket.

måder-smartphone-hacket-aflytte

Lang historie kort, ved at bruge et menneske-i-midterangreb Hvad er et menneske-i-midt-angreb? Sikkerhedsjargon Forklaret Hvad er en Man-in-the-Middle Attack? Sikkerhedsjargon Forklaret Hvis du har hørt om "man-in-the-middle" angreb, men ikke helt sikker på hvad det betyder, er dette artiklen for dig. Læs mere, hackere kunne tilslutte enheden til falske cellulære basestationer og dermed aflytte indgående og udgående taleopkald. Efter aflytning kunne hackere muligvis lytte til, og endda optage de nævnte opkald.

Opstillingen af ​​udnyttelsen er lidt for kompliceret for enhver regelmæssig hacker, der arbejder på egen hånd for at oprette, men det skræmmende er, at der ikke er nogen måde for slutbrugeren at vide, at noget er galt.

3. Spion på din hver bevægelse

Tilbage i 2011, da iPhone 4 var telefonen til at eje, eksperimenterede en computerforsker fra Georgia Tech med det indbyggede accelerometer og fandt, at han kunne læse computer tastetrykket fra intet mere end skrivevibrationer. Faktisk var hans nøjagtighed lidt over 80 procent.

Dette særlige problem er let at omgå - alt du skal gøre er at holde din telefon væk fra din computer skrivebord - men det viser, hvordan kloge og innovative hackere kan være.

måder-smartphone-hacket-spionage

Et andet eksempel er PlaceRaider, som var en militærapp, der i hemmelighed tog snapshots af din omgivende (ved hjælp af smartphoneens kamera) og kunne bruge disse billeder til at genopbygge dit miljø i virtuel 3D.

Hvordan kunne dette blive misbrugt? Forestil dig, om en hacker formåede at uploade denne form for malware på din telefon, brugte den til at replikere dit hjem, og brugte det som en måde at finde værdifulde objekter værd at stjæle? Men selvfølgelig er den ægte skræmmende faktor her invasionen af ​​privatlivets fred.

4. Break i dit hjem

Når man taler om hjemrapporter, er der flere vinkler at overveje, når man tænker på dit hjems sikkerhed i forhold til din smartphone - især hvis du investerer i smart home-produkter. 5 Sikkerhedshensyn at overveje, når du opretter dit smart hjem 5 Sikkerhedshensyn at overveje Når du opretter dit smarte hjem Mange mennesker forsøger at forbinde så mange aspekter af deres liv som muligt på internettet, men mange har udtrykt ægte bekymring over, hvordan sikre disse automatiserede opholdsrum rent faktisk er. Læs mere eller ting i hjemmet 7 Grunde til, at ting på Internettet skal skræmme dig 7 Grunde til, at ting på Internettet skal skræmme dig De potentielle fordele ved tingets ting bliver stærkt, mens farerne bliver kastet i de stille skygger. Det er på tide at gøre opmærksom på disse farer med syv skræmmende løfter om IoT. Læs mere .

For at være retfærdig er smart hjemmeautomatisering ikke iboende usikker. Med de rette forholdsregler kan du have et smart hjem, der er ordentligt beskyttet og uigennemtrængeligt for de fleste almindelige trusler. Lad ikke potentialet for hacking forhindre dig i at udforske mulighederne for et smart hjem.

måder-smartphone-hacket-break-hjem

Men det er sagt, ligesom enhver internetforbindelse enhed kan blive kompromitteret, så kan også smarte hjemmeprodukter - og din smartphone er den svageste link.

For eksempel, hvis du har et smart hjem sikkerhedssystem Sikker og lyd: 4 Great Smart Home Security Devices Sikker og lyd: 4 Great Smart Home Security Devices Læs mere, der styres af din smartphone, forestil dig, hvad der kunne ske, hvis en hacker fik fjernbetjening adgang til din enhed. De kan muligvis låse op døre, deaktivere kameraer eller værre.

5. forkæle dig for penge

I 2013 rammes en ny form for malware på nettet. I grund og grund ville denne ondsindede fidus låse computeren ned og tvinge dig til at betale et gebyr for at genvinde kontrollen med dit system. Det hedder ransomware og er en af ​​de værste former for malware derude. Malware on Android: De 5 typer, du virkelig behøver at vide om malware på Android: De 5 typer, du virkelig har brug for at vide om malware, kan påvirke mobile såvel som stationære enheder. Men vær ikke bange: lidt viden og de rigtige forholdsregler kan beskytte dig mod trusler som ransomware og sextortion svindel. Læs mere .

måder-smartphone-hacket-afpresning

I 2014 ramte ransomware Android i form af en FBI-advarsel, der beskyldte dig for at bryde loven FBI Ransomware Hits Android: Sådan undgår du at få det (og fjern det) FBI Ransomware Hits Android: Sådan undgår du at få det (og fjerne det) Lær, hvordan du holder din Android-enhed sikker fra FBI Ransomware med disse tips. Læs mere (som påstår at du havde børnepornografi på din enhed) og krævede en bøde for at undgå fængsel. Som du kunne forvente, betalte mange mennesker bøden ud af ren overraskelse og frygt.

Fjernelse af ransomware er muligt, men også en smerte. Nøglen er at være forsigtig med hvad ransomware ligner, så du kan identificere det og holde dig beskyttet mod det. Ransomware Holder Voksende - Hvordan kan du beskytte dig selv? Ransomware Holder Vækst - Hvordan kan du beskytte dig selv? Læs mere .

6. stjæle din identitet

2014 var et dårligt år for kundedata sikkerhed. Virksomheder som Target, AT & T og eBay har alle lidt over dataovergreb. 3 Online bedrageribekæmpelses tips du behøver at vide i 2014 3 Online bedrageribekæmpelsestips, du skal vide i 2014 Læs mere, hvilket resulterer i mange stjålne identiteter. Og selv om det ville være rart at sige, at disse hændelser rammer ned, ville det bare være en modig løgn.

måder-smartphone-hacket-identitet-tyveri

Sandheden er, at smartphones kan føre til identitetsstyveri på mange måder i disse dage, og en af ​​de større risici ligger i NFC-teknologien Brug af NFC? 3 sikkerhedsrisici at være opmærksomme på at bruge NFC? 3 sikkerhedsrisici at være opmærksomme på NFC, som står for nær-felt kommunikation, er den næste udvikling og er allerede et kerneelement i nogle af de nyere smartphone modeller som Nexus 4 og Samsung Galaxy S4. Men som med alle ... Læs mere (også kaldet "bumping"). I det væsentlige kan hackere støde på din enhed uden at du indser det, og ved at gøre det kan de opfange følsomme data.

Bekymret for at din identitet måske har været stjålet? Hold dig ajour med disse advarselsskilte om digital identitetstyveri 6 Advarselsskilte om digital identitetstyveri Du bør ikke ignorere 6 advarselsskilte om digitalt identitetsstyveri Du bør ikke ignorere identitetsstyveri er ikke så sjældent for en begivenhed i disse dage vi falder ofte i fælden for at tro, at det altid kommer til at ske med "nogen anden". Undgå at ignorere advarselsskilte. Læs mere og svar derefter, hvis du bemærker noget eller mistænkeligt.

7. Brug din enhed til at angribe andre

Nogle gange har hackere ikke rigtig ønskede dataene på din enhed - i stedet vil de bare bruge din enhed som en minion til deres eget skræmmende formål. Med den rigtige malware installeret, kan din smartphone blive til en zombie Er din pc en zombie? Og hvad er en Zombie Computer, alligevel? [MakeUseOf Forklarer] Er din pc en zombie? Og hvad er en Zombie Computer, alligevel? [MakeUseOf Forklarer] Har du nogensinde spekuleret på, hvor alt internetspild kommer fra? Du modtager sandsynligvis hundredvis af spam-filtrerede junk e-mails hver dag. Betyr det, at der er hundreder og tusinder af mennesker derude, sidder ... Læs mere.

måder-smartphone-hacket-botnet

I 2012 slog NonCompatible Trojan for Android alle inficerede enheder i en massiv botnet, hvilket gør det let for hackere at bruge disse enheder til at sende alle former for spam. Men i 2014 udviklede sig og blev en smule skræmmere med potentialet til at starte målrettede angreb og bringe ned netværk.

Denne form for angreb kaldes et distribueret denial-of-service-angreb Hvad er et DDoS-angreb? [MakeUseOf Forklarer] Hvad er et DDoS-angreb? [MakeUseOf Forklarer] Betegnelsen DDoS fløjter forbi, når cyberaktivisme reagerer på hovedet en masse. Disse slags angreb gør internationale overskrifter på grund af flere grunde. De problemer, der hopper på disse DDoS-angreb, er ofte kontroversielle eller meget ... Læs mere og botnets er berømte for det. Din smartphone kan være en zombie, og du kan ikke engang indse det.

Smartphone sikkerhedstrusler er reelle

Disse udnyttelser og sårbarheder er naturligvis meget mere end simple ulemper. Hvis der sker noget som dette med dig, kan det være ret alvorligt. Derfor er det så vigtigt at være årvågen og lære at beskytte dig selv.

I det mindste bør du ændre dine dårlige sikkerhedsvaner. Skift dine vaner og dine data vil være mere sikre. Skift dine vaner og dine data vil være mere sikre Læs mere med det samme - Intet vil forbedre din sikkerhed mere end det - men du bør også internalisere disse almindelige smartphone sikkerhedsfejl Ti fælles smartphone fejl, der udsætter dig for sikkerhedsrisici Ti almindelige Smartphone fejl, der udsætter dig for sikkerhedsrisici Følgende er en nedbrud af ti af de mest almindelige smartphone fejl. Læs mere .

Har du nogensinde været nødt til at håndtere en alvorligt kompromitteret enhed? Hvad skete der? Hvilke råd vil du give til andre? Del med os i kommentarerne nedenfor!

Billedkreditter: Hacker med spørgsmålstegn ved designelements via Shutterstock, Chrome Mobile App af Alexander Supertramp via Shutterstock, Samsung Galaxy S6 af Zeynep Demir via Shutterstock, iPhone på Skrivebord af Daria Minaeva via Shutterstock, Smart Home Phone af Alexander Kirch via Shutterstock, Låst Smartphone af wk1003mike via Shutterstock, Smartphone NFC af LDprod via Shutterstock, Global Network by Milles Studio via Shutterstock

In this article