Kuinka pysäyttää puhelimesi hakkeroinnin

Jos olet koskaan unohtanut puhelimesi tai jättänyt sen kotiin päivän ajan, olet ymmärtänyt, kuinka paljon käytät sitä. Tarkistamme keskimäärin matkapuhelimemme 110 kertaa päivässä. Niiden käyttäminen lähes kaikkeen, Uber-auton kutsumiseen ja uusimpien Amazon-ostosten maksamiseen, reseptien saamiseen ja jopa osakkeiden ja osakkeiden seurantaan osakemarkkinoilla.

Turvalliset matkapuhelimet ovat huippuluokkaa seitsemän tärkeintä turvallisuussyistä ja sinun matkapuhelinnumero on kaikki hakkeri tarvitsee aloittaa hyökkäys. Käyttämällä numeroasi hakkerit voivat lähettää sinulle tekstiviestin, joka sisältää haitallisen linkin, jonka avulla ne voivat lukea tekstiäsi, kuunnella puheluita ja seurata sijaintiasi.

Älypuhelimet ovat arvokkaita kohteita hakkereille - enemmän kuin kannettavat tietokoneet tai henkilökohtaiset tietokoneet. Tämä johtuu siitä, että niitä voidaan käyttää "kääntöpisteenä" hyökätä voimakkaasti suojattuihin ympäristöihin, kuten pankkeihin tai kriittiseen kansalliseen infrastruktuuriin. Hakkerit voivat ohjata haitallista liikennettä puhelimen kautta ja tallentaa kerätyt tiedot siihen. Tämä tarkoittaa sitä, että kaikki rikostekniset jäljet ​​viittaavat sinuun hakkereina eikä todellisena syyllisenä.

Tämän lisäksi useimmat puhelimet ovat avoinna hyökkäämään 24-tunteja päivässä, seitsemän päivää viikossa, usein vain rajoitetuilla turvaominaisuuksilla. Yhdistä tämä turvallisuuden puute siihen, että nykyaikaisin puhelimissa on nyt enemmän prosessointitehoa kuin tietokoneissa, jotka laskeutuivat Apollo 11iin kuuhun, ja se ei ole vaikea nähdä, miksi he ovat hakkerin valinnaisia ​​aseita.

Hyökkäyksen kohteena

Pahimmassa tapauksessa? Voisit herätä eräänä aamuna poliisille, joka lyö ovesi alas, ja tutkii hienostunutta tietoverkkoa, jossa on kaikki sinulle osoittavat todisteet. Riippumatta siitä, kuinka naurettavaa se voi tuntua, ilman tietokonevalvonnan tai tietoverkkoratkaisun ratkaisua sinulla olisi hyvin vaikea aika todistaa, että et ollut syyllinen. Ja se ei ole vain hakkerit sinun täytyy huolehtia, jopa Yhdysvalloista National Security Agency ja Yhdistyneen kuningaskunnan GCHQ ovat salaa käyttäneet viattomia ihmisten laitteita peittämään haittaohjelmansa.


sisäinen tilausgrafiikka


Urani rikosteknologian tutkijana en ole nähnyt vain monia näistä tapauksista, vaan myös skenaarioita, joissa järjestöt ovat hakeneet hakkerit työllistämään työntekijöitä työvälineisiin, kuten lapsipornografiaan. Kyseistä henkilöä syytetään esimerkiksi salaisen yrityksen tietojen myynnistä kilpailijoille ja kun lakimiesryhmä tutkii puhelinta, he löytävät lapsipornografian. Se on pelottava mahdollisuus.

Monet ihmiset uskovat väärin, että heidän mobiilipalveluntarjoajiensa olisi käytettävä tietoverkkoturvamekanismeja käyttäjilleen. Mutta jos olet lukenut käyttöehdot, näet selvästi, että omistaja ja käyttäjä on yksin vastuussa suojautumisesta. Aivan samalla tavalla kuin suojaat kannettavaa tietokonetta, kun selaat Internetiä.

Jos luet tätä ja sinun on vielä asennettava vähintään virustorjuntaohjelma puhelimeen, lopeta heti lukeminen ja asenna se - on monia hyviä virustorjuntaohjelmat jotka ovat täysin ilmaisia. Varmista myös, että asennat sovelluksia vain tunnetuista sovellusmarkkinoista, kuten Google Playista tai Apple- tai Windows-kaupoista. Älä koskaan ”vangita” tai root puhelinta asentaaksesi ilmaisia ​​sovelluksia, ellet ole tietoturva-asiantuntija ja tiedät, mitä olet tekemässä.

Ja se voi kuulostaa terveen järjen kohdalta, mutta älä klikkaa tuntemattomista lähteistä saamiasi linkkejä. On myös hyvä, että kaikki puhelimesi tiedot on salattu asenna loki- tai seurantaratkaisu puhelimessa, jotta voit tallentaa kaikki toiminnot. Se saattaisi osoittautua "ulos vankilasta vapaaksi kortiksi" - juuri sen jälkeen, kun mahdollisuudet tapahtuivat.

Author

Conversation

dehghantanha aliAli Dehghantanha, Salfordin yliopiston verkkoturvallisuuden ja rikosteknologian lehtori. Hän tutkii aktiivisesti viimeisimpiä trendejä "Reaaliaikainen haittaohjelmien havaitseminen ja analysointi mobiililaitteissa ja leviävissä järjestelmissä", "0-päivä-haittaohjelmat ja hyödyntämismenetelmät" ja "Big-Data Forensics".

Tämä artikkeli julkaistiin alun perin keskustelussa. Lue alkuperäinen artikkeli.

Liittyvät kirjat

at InnerSelf Market ja Amazon