طرق شائعة تستخدم الهاكرز لكسر هاتفك الخلوي

مؤلف: Robert Simon
تاريخ الخلق: 20 يونيو 2021
تاريخ التحديث: 24 يونيو 2024
Anonim
اختراق الهواتف عن بعد دون تثبيت شئ على الهاتف شرح لغرض التعليم فقط
فيديو: اختراق الهواتف عن بعد دون تثبيت شئ على الهاتف شرح لغرض التعليم فقط

المحتوى



المصدر: Nopstudio / Dreamstime.com

يبعد:

يمكن للخطوات الاحتياطية والبرامج الثابتة المحدثة حماية هاتفك من معظم المتسللين عبر الأجهزة المحمولة.

تشترك الهواتف الخلوية الحديثة مع القليل من الطوب البلاستيكي في الثمانينات. الهواتف الذكية هي في الأساس أجهزة كمبيوتر صغيرة يمكن للناس استخدامها للتحقق ، وتحويل الأموال المصرفية ، والتحديث ، وشراء الموسيقى ، وتشغيلها. كنتيجة لهذا الاعتماد على الأجهزة المحمولة ، ازداد خطر اختراق هذه الأجهزة إلى جانب كمية المعلومات الشخصية والمالية المخزنة فيها. في هذه المقالة ، سننظر في بعض الأساليب التي يستخدمها المتسللون لمحاولة الحصول على بياناتك - وما يمكنك القيام به لإيقافهم في مساراتهم. (المتسللين ليسوا سيئين. اقرأ 5 أسباب يجب أن تكون شاكرين للمتسللين.)

إعطاء هاتفك البلوز

بلوتوث هي تقنية رائعة. يتيح لك الاتصال بسماعات الرأس والمزامنة مع السيارات أو أجهزة الكمبيوتر ، وغير ذلك الكثير. ومع ذلك ، تعد Bluetooth أيضًا إحدى الثغرات الأمنية الرئيسية التي يمكن للمتسللين من الوصول إليها على هاتفك. هناك ثلاثة أنواع أساسية من الهجمات التي تستند إلى تقنية Bluetooth:


  • Bluejacking
    Bluejacking هو هجوم غير ضار نسبيا حيث القراصنة غير مرغوب فيها لأجهزة اكتشافها داخل المنطقة. يتم تنفيذ الهجوم من خلال استغلال ميزة بطاقة الأعمال الإلكترونية الخاصة بـ Bluetooth كشركة نقل. لا يمكن للمتسلل الوصول إلى أي معلومات أو اعتراض s. يمكنك حماية نفسك من هذه الرسائل غير المرغوب فيها عن طريق وضع هاتفك في وضع "غير مرئي" أو "غير قابل للاكتشاف".
  • Bluesnarfing
    Bluesnarfing أسوأ بكثير من لعبة الجاك الأزرق لأنه يسمح للمتسلل بالحصول على بعض معلوماتك الخاصة. في هذا النوع من الهجوم ، يستخدم المتسلل برنامجًا خاصًا لطلب المعلومات من جهاز ما عبر ملف تعريف دفع Bluetooth OBEX. يمكن تنفيذ هذا الهجوم على الأجهزة في الوضع غير المرئي ، ولكن هذا أقل احتمالًا بسبب الوقت اللازم لمعرفة اسم الأجهزة من خلال التخمين.
  • Bluebugging
    عندما يكون هاتفك في وضع قابل للاكتشاف ، يمكن للمتسلل استخدام نفس نقطة الدخول مثل القفز الأزرق والزرقاء لمحاولة الاستيلاء على هاتفك. لا تتعرض معظم الهواتف للخط الأزرق ، ولكن قد يتم اختراق بعض الطرز القديمة ذات البرامج الثابتة القديمة بهذه الطريقة. يمكن استخدام عملية النقل الإلكترونية لبطاقة العمل لإضافة جهاز المتسللين كجهاز موثوق به دون علم المستخدم. يمكن بعد ذلك استخدام هذه الحالة الموثوقة للسيطرة على الهاتف والبيانات الموجودة به.

البلوتوث: بعيد عن الخطورة العالية

على الرغم من حقيقة أن Bluetooth هي نقطة دخول لبعض المتسللين ، إلا أنها ليست ثغرة أمنية خطيرة للغاية. جعلت تحديثات البرامج الثابتة للهواتف وتدابير الأمان الجديدة من تنفيذ هذه الهجمات صعبة للغاية بالنسبة للمتسللين. تتطلب معظم عمليات القرصنة برامج وأجهزة باهظة الثمن ، مما يجعل من غير المحتمل أن يكون جهاز الشخص العادي هدفًا للهجوم. (تعرف على Bluetooth 4.0 في من Bluetooth إلى New Tooth: نظرة على Bluetooth 4.0.)


التدريب العملي على المأجورون

في حين أن القرصنة عن بُعد تشكل خطرًا بعيدًا نسبيًا ، إلا أن المتسللين قد يتسببون في الكثير من الضرر إذا تلقوا أيديهم على هاتفك. بالنسبة لأحدهم ، يمكنهم إعداد باب خلفي يدويًا يتيح لهم رسم الجهاز. أو ، إذا كان لديهم بعض الوقت مع الهاتف واستعدوا مسبقًا ، فيمكنهم محاولة استنساخ بطاقة هاتفك واستخدام حسابك على هاتف آخر - على الرغم من أن هذا لم يثبت فعاليته وسيحتاج إلى الهواتف مالك أن يكون ساذج جدا. لذلك ، في حين أن ترك هاتفك دون مراقبة ليس فكرة جيدة أبدًا ، فالاحتمالات أنه سيتم سرقته بدلاً من اختراقه.

الكلاب القديمة تعلم الحيل الجديدة

بعض من أكثر تهديدات أمان الهاتف الخليوي وضوحًا هي تلك التي تم تكييفها من اختراق الكمبيوتر. من بين هؤلاء ، تبرز اثنتان كمشاكل حقيقية للهواتف المحمولة:

  • الخداع
    قد يكون التصيد الاحتيالي أكثر فاعلية بالفعل على متصفح الإنترنت عبر الهاتف المحمول لأن شريط العناوين الأصغر يجعل احتمال قيام المستخدم بفحص العنوان بعناية قبل إدخال المعلومات. أفضل طريقة لحماية نفسك من الخداع هي إدخال عناوين مهمة - تلك الخاصة بالمواقع التي ستدخل فيها معلومات خاصة - من نقطة الصفر.
  • تطبيقات البرامج الضارة
    مثلما يمكن للبرامج الضارة التي تم تنزيلها من الإنترنت أن تفتح جهاز الكمبيوتر الخاص بك ، فإن تطبيقات البرمجيات الضارة يمكن أن تترك هاتفك مكشوفًا. تحاول متاجر التطبيقات الرئيسية عادةً منع تطبيقات البرامج الضارة من الانتشار من خلال منصاتها ، ولكن تطبيقات البرمجيات الخبيثة تتواصل ويمكن حتى توزيعها عبر صفحات الويب كتنزيل. الحس السليم هو عائق عادل ضد البرامج الضارة. الآن ، المدى الحقيقي لاختراق تطبيق البرامج الضارة غير معروف وقد يكون مبالغًا فيه. (لمعرفة المزيد ، تحقق من أكثر 5 تهديدات رهيبة في مجال التكنولوجيا.)

التكنولوجيا الفائقة القرصنة

ليست كل اختراقات الهاتف تشتمل على برامج أو معدات أو خبرة فنية. أحد أكثر اختراقات الهواتف شيوعًا هو الاستفادة من صوت المستخدم الذي لم يكلف نفسه عناء تعيين رقم تعريف شخصي فريد. غالبًا ما تقوم شبكات الهاتف بتعيين رقم PIN افتراضي في هذه الحالات ، مما يسمح للمتسلل بالوصول إلى الصوت باستخدام رقم هاتف الشخص ورقم PIN افتراضي يتم التقاطه من الويب. حتى إذا تم تعيين رمز PIN ، يمكن للمتسلل إعادة ضبط حسابك من خلال معرفة بعض التفاصيل الشخصية الرئيسية والاتصال بخدمة العملاء. أفضل طريقة لحماية نفسك هي تغيير رقم التعريف الشخصي (PIN) بانتظام وتجنب استخدام الأرقام المتعلقة بمعلوماتك المتاحة للجمهور (عيد ميلاد ، ذكرى سنوية وما إلى ذلك).

الوجبات الجاهزة

يُعد أمان الأجهزة المحمولة مصدر قلق مستمر حيث يتزايد وصول المستخدمين إلى المعلومات الشخصية من الأجهزة المحمولة. بالنسبة للمتسللين ، فإن الكمية الكبيرة من البيانات المخزنة على الهواتف الذكية تجعلها هدفًا لا يقاوم ، لكن التحديثات المنتظمة من الشركات المصنعة للهواتف الذكية تجعل هذه الأجهزة أهدافًا صعبة. أفضل طريقة لحماية نفسك هي أن تكون على دراية بالمخاطر واتخاذ الخطوات المناسبة لحماية هاتفك ، بما في ذلك تحديث البرامج الثابتة ، واختيار PIN آمنة واستخدام أقصى درجات الحذر عند نقل أو الوصول إلى المعلومات الشخصية على جهاز محمول.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.