Реклама
Для многих из нас «скомпрометированная безопасность смартфона» в основном является синонимом «время запустить другой сканирование на наличие вредоносных программ », и поэтому мы рассматриваем угрозы безопасности скорее как неудобства, а не как опасность действительно есть.
Возможно, проблема в том, что мы не полностью осознаем, что хакеры действительно могут сделать с нашими смартфонами. Это одна вещь, чтобы узнать о общие риски безопасности смартфона 4 угрозы безопасности смартфона, о которых нужно знатьПохоже, что пользователи, как технически подкованные, так и обычные пользователи, испытывают некое общее недовольство тем, что, поскольку ваш компьютер умещается в вашем кармане, он не может быть заражен вредоносными программами, троянами, ... Читать далее Но если это знание остается абстрактным, оно не приносит вам пользы.
Итак, чтобы вы правильно подумали, вот несколько реальных примеров, в которых ваш смартфон можно взломать и использовать против вы, и я обещаю, вы начнете думать о безопасности смартфона как о повседневной необходимости, а не просто параноик.
1. Удаленное управление вашим устройством
Не так давно исследователь обнаружил эксплойт нулевого дня в (на тот момент) последней версии Хром для Android - эксплойт, предоставляющий хакеру полный доступ к корневой операционной системе смартфона и работающий на всех версиях Android.
Это уже было сообщено в Google (и да, исследователь поднял крупные выплаты за безопасность Google заплатит вам 100 долларов +, если вы просто им поможетеGoogle выплатил сотни тысяч долларов постоянным пользователям за выполнение одной простой вещи. Читать далее для этого), так что это должно быть исправлено достаточно скоро, но это просто показывает, какой контроль может получить хакер. Полный root-доступ!
Самое интересное, что этот конкретный эксплойт не был заражение приложения вредоносным ПО Ваш Android-телефон был заражен вредоносным ПО?Как вредоносное ПО попадает на устройство Android? В конце концов, большинство пользователей устанавливают приложения только через Play Store, и Google внимательно следит за этим, чтобы убедиться, что вредоносное ПО не протискивается, верно ... Читать далее . Это была просто упущенная уязвимость в движке JavaScript V8, который использует Chrome. Так что независимо от того, что вы думаю, вы знаете о безопасности смартфона Что вам действительно нужно знать о безопасности смартфона Читать далее , сюрпризы всегда ждут за углом.
2. Удаленно подслушивать звонки
Примерно в то же время, когда вышеупомянутый Chrome эксплойт был обнародован, появилась еще одна уязвимость - но эта конкретная проблема коснулась только Samsung Galaxy S6, S6 Edge и Note 4. Тем не менее, многие люди используют эти телефоны, поэтому миллионы пострадали.
Короче говоря, используя атака "человек посередине" Что такое атака «человек посередине»? Безопасность Жаргон объяснилЕсли вы слышали об атаках типа «человек посередине», но не совсем уверены, что это значит, эта статья для вас. Читать далее хакеры смогли подключить устройство к поддельным базовым станциям сотовой связи и таким образом перехватывать входящие и исходящие голосовые вызовы. После перехвата хакеры потенциально могут прослушивать и даже записывать разговоры.
Настройка эксплойта слишком сложна для того, чтобы ее мог установить любой обычный хакер, работающий самостоятельно, но страшно то, что конечный пользователь не сможет узнать, что что-то не так.
3. Шпионить за каждым вашим движением
Еще в 2011 году, когда iPhone 4 стал телефоном, компьютерный специалист из Технологии Джорджии экспериментировал с встроенный акселерометр и обнаружил, что он мог читать нажатия клавиш компьютера не более чем на столе вибрации. По факту, его точность была чуть более 80 процентов.
Эту конкретную проблему легко обойти - все, что вам нужно сделать, это держать телефон подальше от своего компьютерного стола, но это показывает, насколько умными и инновационными могут быть хакеры.
Другим примером является PlaceRaider, военное приложение, которое тайно делало снимки вашего окружения (с помощью камеры смартфона) и могло использовать эти изображения для перестройте свою среду в виртуальном 3D.
Как этим можно злоупотреблять? Представьте себе, если хакеру удалось загрузить вредоносное ПО такого рода на ваш телефон, использовать его для копирования вашего дома и использовать его как способ обнаружить ценные объекты, которые стоит украсть? Но, конечно, настоящий жуткий фактор - вторжение в личную жизнь.
4. Прорваться в ваш дом
Говоря о ограблениях дома, нужно подумать о безопасности вашего дома по отношению к вашему смартфону, особенно если вы инвестировать в продукты для умного дома 5 проблем безопасности, которые следует учитывать при создании вашего умного домаМногие люди пытаются подключить к Интернету как можно больше аспектов своей жизни, но многие люди выражают искреннюю обеспокоенность по поводу того, насколько безопасны эти автоматизированные жилые пространства. Читать далее или Интернет вещей дома 7 причин, по которым интернет вещей должен вас пугатьПотенциальные преимущества Интернета вещей становятся все ярче, а опасности отбрасываются в тихую тень. Пришло время обратить внимание на эти опасности с помощью семи ужасающих обещаний IoT. Читать далее .
Чтобы быть справедливым, интеллектуальная домашняя автоматизация не является небезопасной. При правильных мерах предосторожности у вас может быть умный дом, который должным образом защищен и невосприимчив к большинству распространенных угроз. Не позволяйте возможности взлома удержать вас от изучения возможностей умного дома.
Но это, как говорится, так же, как любое устройство, подключенное к Интернету, может быть скомпрометировано, как и продукты для умного дома - и ваш смартфон - самое слабое звено.
Например, если у вас есть умная система безопасности дома Безопасность и звук: 4 отличных устройства для умного дома Читать далее это контролируется вашим смартфоном, представьте, что может произойти, если хакер получит доступ к вашему устройству с помощью дистанционного управления. Они могут открывать двери, отключать камеры или еще хуже.
5. Вымогать вас за деньги
В 2013 году в Сети появилось новое вредоносное ПО. По сути, это злонамеренное мошенничество заблокирует ваш компьютер и заставит вас заплатить комиссию за восстановление контроля над вашей системой. Это называется вымогателей и является одним из худшие виды вредоносных программ там Вредоносные программы на Android: 5 типов, о которых вы действительно должны знатьВредоносное ПО может влиять как на мобильные, так и на настольные устройства. Но не бойтесь: немного знаний и правильные меры предосторожности могут защитить вас от таких угроз, как вымогательство и мошенничество с секстримом. Читать далее .
В 2014 году вымогателей ударил Android в виде Предупреждение ФБР обвинило вас в нарушении закона ФБР вымогателей хиты Android: как избежать его получения (и удалить его)Узнайте, как защитить устройство Android от FBI Ransomware, с помощью этих советов. Читать далее (Например, утверждая, что у вас была детской порнографии на вашем устройстве) и потребовал штраф, чтобы избежать тюрьмы. Как и следовало ожидать, многие люди заплатили штраф из-за явного удивления и страха.
Удаление вымогателей возможно, но и боль. Ключ должен быть осторожен с тем, как выглядит вымогатель, чтобы вы могли его идентифицировать и держать себя защищенным от этого Ransomware продолжает расти - как вы можете защитить себя? Читать далее .
6. Украсть вашу личность
2014 год был плохим для безопасности данных клиентов. Такие компании, как Target, AT & T и eBay все пострадали данные нарушения 3 совета по предотвращению мошенничества в Интернете, которые нужно знать в 2014 году Читать далее , в результате чего много украденных личностей. И хотя было бы неплохо сказать, что эти инциденты нарастают, это было бы просто наглой ложью.
Правда в том, что смартфоны могут во многих случаях привести к краже личных данных, и один из большие риски лежат в технологии NFC Используете NFC? 3 угрозы безопасности, о которых следует помнитьNFC, которая обозначает связь ближнего радиуса действия, является следующей эволюцией и уже является основной функцией некоторых новых моделей смартфонов, таких как Nexus 4 и Samsung Galaxy S4. Но как и все ... Читать далее (также называется «натыкаясь»). По сути, хакеры могут «поднять» ваше устройство, даже не подозревая об этом, и, таким образом, они могут перехватывать конфиденциальные данные.
Беспокоитесь, что ваша личность может быть украдена? Будьте в курсе этих предупреждающие знаки кражи идентификационной информации 6 предупреждающих знаков кражи цифровой информации, которую вы не должны игнорироватьВ наши дни кража личных данных не так уж редка, но мы часто попадаем в ловушку, думая, что это всегда случится с «кем-то другим». Не игнорируйте предупреждающие знаки. Читать далее и ответьте соответственно, если вы заметили что-то не так или подозрительно.
7. Используйте свое устройство для атаки на других
Иногда хакерам не нужны данные на вашем устройстве - вместо этого они просто хотят использовать ваше устройство в качестве миньона для своих гнусных целей. Если на вашем смартфоне установлена нужная вредоносная программа может превратиться в зомби Ваш компьютер зомби? А что такое компьютер зомби? [MakeUseOf Объясняет]Вы когда-нибудь задумывались, откуда весь интернет-спам? Вы, вероятно, получаете сотни спам-фильтрованных нежелательных писем каждый день. Значит ли это, что там сидят сотни и тысячи людей ... Читать далее .
В 2012 году троян NotCompatible для Android превратил все зараженные устройства в один массивный ботнет, упрощая хакерам возможность использовать эти устройства для рассылки всех видов спама. Но в 2014 году оно развивалось и стало немного страшнее с возможностью запуска целевых атак и разрушения сетей.
Этот вид атаки называется распределенная атака типа «отказ в обслуживании» Что такое DDoS-атака? [MakeUseOf Объясняет]Термин DDoS свистит, когда кибер-активизм поднимает голову в массовом порядке. Подобные атаки попадают в международные заголовки по нескольким причинам. Проблемы, которые запускают эти DDoS-атаки, часто являются спорными или весьма ... Читать далее и ботнеты славятся этим. Ваш смартфон может быть зомби, и вы можете даже не осознавать этого.
Угрозы безопасности смартфона реальны
Очевидно, что эти эксплойты и уязвимости представляют собой нечто большее, чем простые неудобства. Если что-то подобное случается с вами, это может быть довольно серьезно. Вот почему так важно сохранять бдительность и учиться защищать себя.
По крайней мере, вы должны изменить свои плохие привычки безопасности Измените свои вредные привычки, и ваши данные станут более безопасными Читать далее прямо сейчас - ничто не улучшит вашу безопасность больше, чем это - но вы должны также усвоить эти распространенные ошибки безопасности смартфона Десять распространенных ошибок смартфона, которые подвергают вас риску безопасностиНиже приводится список из десяти самых распространенных ошибок смартфонов. Читать далее .
Вам когда-нибудь приходилось иметь дело с серьезно скомпрометированным устройством? Что случилось? Какой совет вы бы дали другим? Поделитесь с нами в комментариях ниже!
Кредиты изображений: Хакер с вопросительным знаком через designelements через Shutterstock, Мобильное приложение Chrome Александр Супертрамп через Shutterstock, Samsung Galaxy S6 Зейнеп Демир через Shutterstock, iPhone на столе Дарья Минаева через Shutterstock, Умный домашний телефон Александр Кирх через Shutterstock, Заблокированный смартфон по wk1003mike через Shutterstock, Смартфон NFC по LDprod через Shutterstock, Глобальная сеть Студия Миллес через Shutterstock
Джоэл Ли имеет степень бакалавра в области компьютерных наук и более шести лет профессионального опыта написания. Он главный редактор MakeUseOf.