Mètodes habituals Els pirates informàtics estan fent servir el crack del telèfon mòbil

Autora: Robert Simon
Data De La Creació: 20 Juny 2021
Data D’Actualització: 24 Juny 2024
Anonim
Mètodes habituals Els pirates informàtics estan fent servir el crack del telèfon mòbil - Tecnologia
Mètodes habituals Els pirates informàtics estan fent servir el crack del telèfon mòbil - Tecnologia

Content



Font: Nopstudio / Dreamstime.com

Emportar:

Els passos de precaució i el firmware actualitzat poden protegir el telèfon de la majoria de pirates informàtics mòbils.

El telèfon mòbil modern té molt en comú amb els maons de plàstic dels anys vuitanta. Els telèfons intel·ligents són essencialment mini ordinadors que poden utilitzar els usuaris per comprovar, transferir fons bancaris, actualitzar-se, comprar música, etcètera. Com a resultat d'aquesta dependència dels dispositius de mà, el risc de ser piratejat per aquests dispositius ha crescut juntament amb la quantitat d'informació personal i financera que s'emmagatzema en ella. En aquest article, veurem alguns mètodes que fan servir els pirates informàtics per provar les vostres dades, i què podeu fer per aturar-los a les seves pistes. (Els pirates informàtics no són dolents. Llegiu 5 raons per les quals heu d’agrair els pirates informàtics.)


Regalant el teu telèfon al Blues

El Bluetooth és una meravellosa tecnologia. Permet connectar-se a auriculars, sincronitzar-se amb cotxes o ordinadors i molt més. Tanmateix, el Bluetooth també és una de les principals llacunes de seguretat que els hackers poden obtenir al vostre telèfon. Hi ha tres tipus bàsics d'atacs basats en Bluetooth:

  • Bluejacking
    Bluejacking és un atac relativament inofensiu en el qual un hacker no ha sol·licitat dispositius descoberts a la zona. L'atac es duu a terme mitjançant l'explotació de la targeta de visita electrònica Bluetooths com a operador. El pirata informàtic no pot accedir a cap informació ni interceptar-los. Podeu protegir-vos d’aquests correu brossa no sol·licitats posant el telèfon en mode "invisible" o "no descobert".
  • Bluesnarfing
    El Bluesnarfing és molt pitjor que el bluejacking, ja que permet que un pirata informàtic tingui algunes dades privades. En aquest tipus d'atacs, un pirata informàtic utilitza un programari especial per sol·licitar informació a un dispositiu mitjançant el perfil push OBEX Bluetooth. Aquest atac es pot dur a terme contra dispositius en mode invisible, però això és menys probable a causa del temps necessari per calcular el nom dels dispositius mitjançant l’endevinació.
  • Bluebugging
    Quan el telèfon es troba en mode descobert, un pirata informàtic pot utilitzar el mateix punt d’entrada que bluejacking i bluesnarfing per intentar fer-se càrrec del telèfon. La majoria dels telèfons no són vulnerables a la projecció blava, però d’aquesta manera es podrien piratejar alguns primers models amb firmware obsolets. El procés de transferència de targeta de visita electrònica es pot utilitzar per afegir el dispositiu de pirates informàtics com a dispositiu de confiança sense el coneixement de l'usuari. Aquest estat de confiança es pot utilitzar aleshores per agafar el control del telèfon i de les dades incloses.

Bluetooth: lluny d’alt risc

Tot i que el Bluetooth és un punt d’entrada per a alguns hackers, no és un defecte de seguretat molt greu. Les actualitzacions del firmware dels telèfons i les noves mesures de seguretat han fet molt difícil la realització d’aquests atacs per als pirates informàtics. La majoria de pirates informàtics requereixen programari i maquinari costosos, cosa que és poc probable que el dispositiu de la persona mitjana sigui l'objectiu d'un atac. (Obteniu informació sobre Bluetooth 4.0 en De Bluetooth a nou dent: un cop d'ull a Bluetooth 4.0.)


Hacks hands-on Hacks

Si bé la pirateria remota representa un risc relativament remot, els pirates informàtics poden causar molts danys si es posen les mans al telèfon. Per un, poden configurar manualment una porta posterior que els permetrà bloquejar el dispositiu. O bé, si han mantingut un temps amb el telèfon i s’han preparat prèviament, poden intentar clonar la targeta de telèfon i utilitzar el compte en un altre telèfon, tot i que realment no s’ha demostrat que funciona i requeriria els telèfons. propietari per ser molt gullible. De manera que, si bé no deixeu el telèfon sense vigilància, mai és una bona idea, el més probable és que el robin que no l’hagin pirat.

Els gossos vells Aprenen nous trucs

Algunes de les amenaces de seguretat per a mòbils més evidents són les que s’han adaptat a partir de la pirateria informàtica. D’aquests, dos destaquen com a problemes reals per als telèfons mòbils:

  • Phishing
    Pot ser que la pesca no sigui efectiva en un navegador d’internet per a mòbils, ja que la barra d’adreces més petita fa que sigui menys probable que l’usuari comprovi atentament l’adreça abans d’introduir informació. La millor manera de protegir-vos del phishing és introduir adreces importants (aquelles dels llocs on introduireu informació privada) des de zero.
  • Aplicacions de programari maliciós
    De la mateixa manera que el programari maliciós que es descarrega d’Internet pot obrir el vostre ordinador, les aplicacions de programari maliciós poden deixar el vostre telèfon exposat. Les grans botigues d’aplicacions solen intentar evitar que les aplicacions malicioses es difonguin a través de les seves plataformes, però les aplicacions de programari maliciós passen i fins i tot es poden distribuir a través de pàgines web com a descàrrega. El sentit comú és una barrera justa contra el malware. Ara mateix, es desconeix l'extensió de la penetració d'aplicacions malicioses i pot ser exagerada. (Per obtenir més informació, consulteu les 5 amenaces més esgarrifoses en tecnologia.)

Hacking de tecnologia baixa

No tots els telefonia telefònica inclouen programari, equip o experiència tècnica. Un dels telefòniques més habituals és aprofitar la veu d'un usuari que no s'ha molestat en configurar un PIN únic. Les xarxes telefòniques solen assignar un PIN predeterminat en aquests casos, la qual cosa permet que el pirata informàtic accedeixi a la veu mitjançant el número de telèfon d’una persona i un PIN predeterminat recollit al web. Fins i tot si es defineix un PIN, un pirata informàtic pot restablir el vostre compte aprenent algunes dades personals clau i trucant al servei d’atenció al client. La millor manera de protegir-vos és canviar el PIN de forma regular i evitar l'ús de números relacionats amb la vostra informació disponible públicament (aniversari, aniversari, etc.).

El menjar per emportar

La seguretat mòbil és una preocupació permanent, ja que els usuaris accedeixen cada cop més a informació personal des de dispositius de mà. Per als pirates informàtics, la gran quantitat de dades emmagatzemades als telèfons intel·ligents els converteix en un objectiu irresistible, però les actualitzacions periòdiques dels fabricants de telèfons intel·ligents també fan que aquests dispositius siguin difícils. La millor manera de protegir-vos és ser conscient dels riscos i prendre les mesures adequades per protegir el vostre telèfon, inclòs l’actualització del firmware, l’elecció de codis PIN segurs i la prudència extrema quan es transmet o accedeix a informació personal en un dispositiu mòbil.

Sense errors, sense estrès: la vostra guia pas a pas per crear programes que canvien la vida sense destruir la vida

No podeu millorar les vostres habilitats de programació quan ningú es preocupa per la qualitat del programari.