ハッカーが携帯電話をクラックするために使用している一般的な方法

著者: Robert Simon
作成日: 20 六月 2021
更新日: 24 六月 2024
Anonim
あなたの携帯ハッキングされているかも!?それを知る15の方法
ビデオ: あなたの携帯ハッキングされているかも!?それを知る15の方法

コンテンツ



ソース:Nopstudio / Dreamstime.com

取り除く:

予防措置と最新のファームウェアにより、ほとんどのモバイルハッカーから携帯電話を保護できます。

現代の携帯電話は、1980年代のプラスチック製のレンガとほとんど共通点がありません。スマートフォンは基本的に、人々が銀行資金の確認、送金、更新、音楽の購入などに使用できるミニコンピューターです。このハンドヘルドデバイスへの依存の結果、これらのデバイスがハッキングされるリスクは、そこに保存されている個人情報および財務情報の量とともに増加しています。この記事では、ハッカーがデータを取得するために使用しているいくつかの方法と、それらを追跡するためにできることを見ていきます。 (ハッカーはすべて悪いとは言えません。ハッカーに感謝すべき5つの理由を読んでください。)

携帯電話にブルースを与える

Bluetoothは素晴らしい技術です。ヘッドセットへの接続、車やコンピューターとの同期などが可能です。ただし、Bluetoothは、ハッカーが携帯電話に侵入する際の主なセキュリティギャップの1つでもあります。 Bluetoothベースの攻撃には、3つの基本的なタイプがあります。

  • ブルージャック
    ブルージャックは、無害な攻撃であり、ハッカーがエリア内の発見可能なデバイスに未承諾のものを送信します。この攻撃は、Bluetooth電子名刺機能をキャリアとして利用することにより実行されます。ハッカーは情報にアクセスしたり、インターセプトしたりすることはできません。携帯電話を「非表示」モードまたは「検出不能」モードにすると、これらの迷惑メールから身を守ることができます。
  • ブルースナーフィング
    Bluesnarfingは、ハッカーが個人情報の一部を取得できるため、ブルージャックよりもはるかに悪いです。このタイプの攻撃では、ハッカーは特別なソフトウェアを使用して、Bluetooth OBEXプッシュプロファイルを介してデバイスに情報を要求します。この攻撃は、非表示モードのデバイスに対して実行できますが、推測によりデバイス名を把握するのに必要な時間のため、この可能性は低くなります。
  • ブルーバグ
    電話機が検出可能モードの場合、ハッカーはブルージャックやブルースナーフィングと同じエントリポイントを使用して、電話機を乗っ取ろうとします。ほとんどの携帯電話はブルーバグに対して脆弱ではありませんが、古いファームウェアの一部の初期モデルはこの方法でハッキングされる可能性があります。電子名刺転送プロセスを使用して、ユーザーの知らない間にハッカーデバイスを信頼できるデバイスとして追加できます。その後、この信頼できるステータスを使用して、電話機と内部のデータを制御できます。

Bluetooth:高リスクからはほど遠い

Bluetoothは一部のハッカーにとってエントリポイントであるという事実にもかかわらず、それほど深刻なセキュリティ上の欠陥ではありません。携帯電話のファームウェアの更新と新しいセキュリティ対策により、これらの攻撃の実行はハッカーにとって非常に困難になりました。ほとんどのハッキングには高価なソフトウェアとハ​​ードウェアが必要であるため、平均的な人のデバイスが攻撃の標的になることはほとんどありません。 (Bluetoothから新しい歯へ:Bluetooth 4.0を見て、Bluetooth 4.0について学んでください。)


ハンズオンハック

リモートハッキングは比較的リモートのリスクをもたらしますが、ハッカーが携帯電話を手に入れると多くの損害を与える可能性があります。 1つは、デバイスをブルーバグできるようにバックドアを手動で設定できることです。または、彼らが電話で時間を過ごして事前に準備している場合、彼らはあなたの電話カードのクローンを作成し、別の電話でアカウントを使用しようとすることができます-これは実際に動作することが証明されておらず、電話を必要とします所有者は非常にだまされやすい。したがって、携帯電話を放置したままにすることは決して良い考えではありませんが、ハッキングされるのではなく盗まれる可能性があります。

老犬は新しいトリックを学ぶ

最も明らかな携帯電話のセキュリティの脅威のいくつかは、コンピューターのハッキングから改作されたものです。これらのうち、2つは携帯電話の本当の問題として際立っています:

  • フィッシング
    フィッシングは、実際にはモバイルインターネットブラウザーでより効果的です。アドレスバーが小さいため、ユーザーが情報を入力する前に慎重にアドレスを確認する可能性が低くなるためです。フィッシングから身を守る最善の方法は、重要なアドレス(個人情報を入力するサイトのアドレス)をゼロから入力することです。
  • マルウェアアプリ
    インターネットからダウンロードしたマルウェアがコンピューターをクラックする可能性があるのと同じように、マルウェアアプリが電話を露出したままにする可能性があります。主要なアプリストアは通常、マルウェアアプリがプラットフォームを介して拡散することを防止しようとしますが、マルウェアアプリはダウンロードされ、Webページを通じて配信されることもあります。常識はマルウェアに対する公正な障壁です。現在、マルウェアアプリの侵入の真の程度は不明であり、誇張されている場合があります。 (詳細については、技術で最も恐ろしい5つの脅威をご覧ください。)

ローテクハッキング

すべての電話ハックがソフトウェア、機器、または技術的な専門知識を伴うわけではありません。最も一般的な電話ハッキングの1つは、固有のPINを設定することに煩わされていないユーザーの声を活用することです。これらの場合、電話ネットワークは多くの場合デフォルトのPINを割り当てます。これにより、ハッカーは個人の電話番号とWebから取得したデフォルトのPINを使用して音声にアクセスできます。 PINが設定されている場合でも、ハッカーは重要な個人情報を学習し、カスタマーサービスに電話することでアカウントをリセットできます。自分を守る最善の方法は、PINを定期的に変更し、公開されている情報(誕生日、記念日など)に関連する番号を使用しないことです。


テイクアウト

ユーザーがハンドヘルドデバイスから個人情報にアクセスすることが増えているため、モバイルセキュリティは継続的な懸念事項です。ハッカーにとって、スマートフォンに保存された大量のデータは彼らを非常に魅力的な標的にしますが、スマートフォンメーカーからの定期的な更新もこれらのデバイスを標的にするのを困難にします。身を守る最善の方法は、リスクを認識し、携帯電話を保護するための適切な措置を講じることです。ファームウェアの更新、安全なPINの選択、モバイルデバイスでの個人情報の送信またはアクセスには細心の注意が必要です。

バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド

誰もソフトウェアの品質を気にしない場合、プログラミングスキルを向上させることはできません。