Zuhause Sicherheit Gängige Methoden, mit denen Hacker Ihr Mobiltelefon knacken

Gängige Methoden, mit denen Hacker Ihr Mobiltelefon knacken

Inhaltsverzeichnis:

Anonim

Mit den Plastikbausteinen der 1980er Jahre hat das moderne Handy wenig gemein. Smartphones sind im Grunde genommen Mini-Computer, mit denen Leute E-Mails abrufen, Bankguthaben überweisen, Facebook aktualisieren, Musik kaufen und so weiter und so fort. Infolge dieser Abhängigkeit von Handheld-Geräten ist das Risiko, dass diese Geräte gehackt werden, mit der Menge der darin gespeicherten persönlichen und finanziellen Informationen gestiegen. Wir werden uns einige Methoden ansehen, mit denen Hacker versuchen, auf Ihre Daten zuzugreifen - und was Sie tun können, um sie in ihren Spuren zu stoppen. (Hacker sind nicht alle schlecht. Lesen Sie 5 Gründe, warum Sie für Hacker dankbar sein sollten.)

Geben Sie Ihrem Telefon den Blues

Bluetooth ist eine wunderbare Technologie. Hier können Sie eine Verbindung zu Headsets herstellen, mit Autos oder Computern synchronisieren und vieles mehr. Bluetooth ist jedoch auch eine der wichtigsten Sicherheitslücken, durch die Hacker auf Ihr Telefon zugreifen können. Es gibt drei grundlegende Arten von Bluetooth-basierten Angriffen:

  • Bluejacking

    Bluejacking ist ein relativ harmloser Angriff, bei dem ein Hacker unerwünschte Nachrichten an erkennbare Geräte in der Umgebung sendet. Der Angriff wird ausgeführt, indem die elektronische Visitenkartenfunktion von Bluetooth als Nachrichtenträger genutzt wird. Der Hacker kann auf keine Informationen zugreifen oder Nachrichten abfangen. Sie können sich vor diesen unerwünschten Spam-Nachrichten schützen, indem Sie Ihr Telefon in den Modus "unsichtbar" oder "nicht erkennbar" versetzen.

  • Bluesnarfing

    Bluesnarfing ist viel schlimmer als Bluejacking, da es einem Hacker ermöglicht, auf einige Ihrer privaten Informationen zuzugreifen. Bei dieser Art von Angriff fordert ein Hacker mithilfe einer speziellen Software Informationen von einem Gerät über das Bluetooth-OBEX-Push-Profil an. Dieser Angriff kann gegen Geräte im unsichtbaren Modus ausgeführt werden. Dies ist jedoch aufgrund der Zeit, die erforderlich ist, um den Gerätenamen durch Erraten zu ermitteln, weniger wahrscheinlich.

  • Bluebugging

    Wenn sich Ihr Telefon im Erkennungsmodus befindet, kann ein Hacker denselben Einstiegspunkt wie Bluejacking und Bluesnarfing verwenden, um zu versuchen, Ihr Telefon zu übernehmen. Die meisten Telefone sind nicht anfällig für Bluebugging, aber einige frühe Modelle mit veralteter Firmware könnten auf diese Weise gehackt werden. Der elektronische Visitenkartenübertragungsprozess kann verwendet werden, um das Gerät des Hackers ohne Wissen des Benutzers als vertrauenswürdiges Gerät hinzuzufügen. Dieser vertrauenswürdige Status kann dann verwendet werden, um die Kontrolle über das Telefon und die darin enthaltenen Daten zu übernehmen.

Bluetooth: Weit entfernt von einem hohen Risiko

Trotz der Tatsache, dass Bluetooth für einige Hacker ein Einstiegspunkt ist, handelt es sich nicht um eine schwerwiegende Sicherheitslücke. Aktualisierungen der Firmware des Telefons und neue Sicherheitsmaßnahmen haben es Hackern sehr schwer gemacht, diese Angriffe auszuführen. Die meisten Hacks erfordern teure Software und Hardware, sodass es unwahrscheinlich ist, dass das Gerät einer durchschnittlichen Person das Ziel eines Angriffs ist. (Weitere Informationen zu Bluetooth 4.0 finden Sie unter Von Bluetooth zu neuem Zahn: Ein Blick auf Bluetooth 4.0.)

Gängige Methoden, mit denen Hacker Ihr Mobiltelefon knacken