Sådan ved du, om din telefon er blevet hacket

Fra e-mail til bankvirksomhed er vores smartphones det vigtigste knudepunkt i vores online liv. Ikke underligt, at smartphones konkurrerer med computere som fælles mål for online hackere. Og på trods af Googles og Apples bestræbelser lander mobil malware fortsat i officielle appbutikker – og disse ondsindede apps bliver snigere. Ifølge McAfee 2020 Mobile Threat Report “gemmer sig” over halvdelen af mobile malware-apps på en enhed uden et startskærmikon, kaprer enheden til at vise uønskede annoncer, sender falske anmeldelser eller stjæler oplysninger, der kan sælges eller bruges til at indeholde ofre for løsesum.

Og mens iPhones kan blive hacket, er mere malware målrettet mod Android-enheder. I sin rapport om tilstanden Malware fra 2020 rapporterede MalwareBytes en stigning i aggressiv adware og forudinstalleret malware på Android-enheder designet til at stjæle data – eller simpelthen ofrenes opmærksomhed.

Malware kan også omfatte spyware, der overvåger en enheds indhold, programmer, der udnytter en enheds internetbåndbredde til brug i et botnet til at sende spam, eller phishing-skærme, der stjæler en brugers logins, når de indtastes i en kompromitteret, legitim app.

Den downloades ofte fra ikke-officielle kilder, herunder phishing-links sendt via e-mail eller besked, samt ondsindede websteder. (Mens sikkerhedseksperter altid anbefaler at downloade fra officielle apps tores – som Apple App Store eller Google Play – er nogle lande ikke i stand til at få adgang til bestemte apps fra disse kilder, for eksempel sikre beskedapps, der giver folk mulighed for at kommunikere hemmeligt.)

Så er der de kommercielle spionapps, der kræver fysisk adgang for at downloade til en telefon – ofte udført af dem, der er kendt for offeret, såsom en partner eller forælder – og som kan overvåge alt, hvad der sker på enheden.

Ikke sikker hvis du måske er blevet hacket? Vi talte med Josh Galindo, uddannelsesdirektør hos uBreakiFix, om hvordan man fortæller, at en smartphone måske er blevet kompromitteret. Og vi undersøger de tolv måder, din telefon kan hackes på, og de trin, du kan tage for at beskytte dig selv.

6 Tegn, din telefon muligvis er blevet hacket

Mærkbart fald i batteriets levetid

Mens en telefons batterilevetid uundgåeligt falder over tid, kan en smartphone, der er kompromitteret af malware, begynde at vise en markant nedsat levetid. Dette skyldes, at malware – eller spy-app – muligvis bruger telefonressourcer til at scanne enheden og overføre oplysningerne tilbage til en kriminel server.

(Når det er sagt, enkel daglig brug kan ligeledes nedbryde en telefons levetid Kontroller, om det er tilfældet, ved at gennemgå disse trin for at forbedre din Android- eller iPhone-batterilevetid.)

Træg ydeevne

Finder du, at din telefon ofte fryser, eller at visse applikationer går ned? Dette kan skyldes malware, der overbelaster telefonens ressourcer eller kolliderer med andre applikationer.

Du kan også opleve fortsat kørsel af applikationer på trods af en indsats for at lukke dem eller endda få telefonen til at gå ned og / eller genstarte gentagne gange.

(Som med reduceret batterilevetid kan mange faktorer bidrage til en langsommere telefon – i det væsentlige dens daglige brug, så prøv først at dybe rengøre din Android eller iPhone.)

Høj dataforbrug

Et andet tegn på en kompromitteret telefon er en usædvanlig høj datafaktura i slutningen af måneden, som kan komme fra malware eller spionapps, der kører i baggrunden, og sender oplysninger tilbage til serveren.

Udgående opkald eller tekster, som du ikke sendte

Hvis du ser lister over opkald eller tekster til numre, som du ikke kender, skal du være forsigtig – det kan være præmienumre, der malware tvinger din telefon til at kontakte; hvis indtægter lander i cyberkriminelens tegnebog. I dette tilfælde skal du kontrollere din telefonregning for eventuelle omkostninger, du ikke genkender.

Mystery pop-ups

Selvom ikke alle pop-ups betyder, at din telefon er blevet hacket, er konstant pop op -up-alarmer kan indikere, at din telefon er blevet inficeret med adware, en form for malware, der tvinger enheder til at se bestemte sider, der genererer indtægter gennem klik. Selvom en pop-up ikke er resultatet af en kompromitteret telefon, kan mange være phishing-links, der forsøger at få brugerne til at indtaste følsomme oplysninger – eller downloade mere malware.

Usædvanlig aktivitet på alle tilknyttede konti til enheden

Hvis en hacker har adgang til din telefon, har de også adgang til dens konti – fra sociale medier til e-mail til forskellige livsstils- eller produktivitetsapps. Dette kan afsløre sig i aktivitet på dine konti, såsom nulstilling af en adgangskode, afsendelse af e-mails, markering af ulæste e-mails, som du ikke kan huske at have læst, eller tilmelding til nye konti, hvis bekræftelses-e-mails lander i din indbakke.

I dette tilfælde kan du være i fare for identitetsbedrageri, hvor kriminelle åbner nye konti eller kreditlinjer i dit navn ved hjælp af oplysninger fra dine misligholdte konti.Det er en god ide at ændre dine adgangskoder – uden at opdatere dem på din telefon – før du kører en sikkerhedsfejning på selve din telefon.

Hvad skal jeg gøre, hvis din telefon er hacket

Hvis du har oplevet nogle af disse symptomer på en hacket smartphone, det bedste første skridt er at downloade en mobil sikkerhedsapp.

For Android kan vi lide Bitdefender eller McAfee for deres robuste funktionssæt og høje ratings fra uafhængig malware. analyselaboratorier.

Og selvom iPhones måske er mindre tilbøjelige til hacks, er de ikke helt immune. Hold øje med iOS-flag apps, der fungerer skadeligt, potentielt farlige Wi-Fi-netværk, og hvis iPhone er blevet jailbroken (hvilket øger risikoen for hacking). Det er gratis med $ 2,99 / måned til identitetsbeskyttelse, inklusive advarsler om, at logins bliver eksponeret.

Hvem ville hacke din telefon?

I øjeblikket er regeringens spionage et så almindeligt afhold, at vi kan være blevet følsomme over for forestillingen om, at NSA banker på vores telefonopkald, eller FBI kan hacke vores computere, når det vil. Alligevel er der andre teknologiske midler – og motiver – for hackere, kriminelle og endda de mennesker, vi kender, såsom en ægtefælle eller arbejdsgiver, til at hacke sig ind i vores telefoner og angribe vores privatliv. Og medmindre du er et højt profileret mål – journalist, politiker, politisk dissident, forretningsdirektør, kriminel – der berettiger særlig interesse, er det langt mere sandsynligt, at du er en tæt på dig end en regeringsenhed, der udspionerer.

12 måder, din telefon kan hackes på

Fra målrettede overtrædelser og vendetta-drevet snooping til opportunistiske landgribere efter data for de intetanende, her er tolv måder, nogen kan spionere på din mobiltelefon – og hvad du kan gøre ved det.

Spy-apps

Der er en overflod af telefonovervågningsapps designet til skjult at spore en persons placering og snuse på deres kommunikation. Mange annonceres for mistænkelige partnere eller mistroiske arbejdsgivere, men stadig flere markedsføres som et legitimt værktøj for sikkerhedsrelaterede forældre til at holde øje med deres børn. Sådanne apps kan bruges til at få vist tekstbeskeder, e-mails, internethistorik og fotos eksternt; logge telefonopkald og GPS-placeringer; nogle kaprer endda telefonens mikrofon for at optage samtaler foretaget personligt. Dybest set næsten alt, hvad en hacker muligvis vil gøre med din telefon, vil disse apps tillade.

Og dette er ikke kun tom retorik. Da vi studerede mobiltelefonspioneringsapps tilbage i 2013, fandt vi ud af, at de kunne gøre alt, hvad de lovede. Værre, de var lette for enhver at installere, og den person, der blev udspioneret, ville ikke være det klogere, at der blev sporet hvert træk.

“Der er ikke for mange indikatorer for en skjult spion. app – du kan muligvis se mere internettrafik på din regning, eller din batterilevetid kan være kortere end normalt, fordi appen rapporterer tilbage til en tredjepart, ”siger Chester Wisniewski, hovedforsker hos sikkerhedsfirmaet Sophos.

Sandsynlighed

Spy-apps er tilgængelige på Google Play såvel som ikke-officielle butikker til iOS- og Android-apps, hvilket gør det ret nemt for alle med adgang til din telefon (og et motiv) at downloade en.

Sådan beskytter du dig selv

  • Da installation af spionapps kræver fysisk adgang til din enhed, reducerer chancerne for, at nogen kan få adgang til din enhed, at placere en adgangskode på din telefon din telefon i første omgang. Og da spionapps ofte installeres af nogen tæt på dig (tænk ægtefælle eller vigtig anden), skal du vælge en kode th at vil ikke blive gættet af nogen anden.
  • Gå gennem listen over apps til dem, du ikke genkender.
  • Jailbreak ikke din iPhone. ”Hvis en enhed ikke er jailbroken, vises alle apps,” siger Wisniewski. “Hvis det er jailbroken, kan spy-apps skjule sig dybt inde i enheden, og om sikkerhedssoftware kan finde det afhænger af sofistikering af spy-appen . ”
  • For iPhones forhindrer også nogen i at downloade en spion-app til din telefon, hvis du sørger for, at din telefon ikke er jailbroken, da sådan software – som tamper med systemniveaufunktioner – ikke kommer ind på App Store.
  • Download en mobil sikkerhedsapp. Til Android kan vi lide Bitdefender eller McAfee, og til iOS anbefaler vi Lookout til iOS.

Phishing-meddelelser

Uanset om det er en tekst, der hævder at være fra en coronavirus-kontakt tracer, eller en ven, der opfordrer dig til at tjekke dette foto af dig i går aftes, fortsætter SMS-tekster med vildledende links, der har til formål at skrabe følsomme oplysninger (ellers kendt som phishing eller “smishing”), runderne.

Og når folk ofte kontrollerer deres e-mail-apps hele dagen, er phishing-e-mails lige så lukrative for angribere.

Perioder som f.eks. Skattesæson har en tendens til at tiltrække en stigning i phishing-beskeder, der går på folks bekymring over deres skat tilbagevenden, mens dette års koronavirus-relaterede offentlige stimuleringsbetalingsperiode har resulteret i en bump i phishing-e-mails, der foregiver at være fra IRS.

Android-telefoner kan også falde i bytte for tekster med links til download af ondsindede apps (Den samme fidus er ikke almindelig for iPhones, som normalt ikke er jailbroken og derfor ikke kan downloade apps hvor som helst undtagen appen Butik.). Android advarer dig dog, når du prøver at downloade en uofficiel app og beder om tilladelse til at installere den – ignorer ikke denne advarsel.

Sådanne ondsindede apps kan udsætte en brugers telefondata eller indeholde en phishing overlay designet til at stjæle loginoplysninger fra målrettede apps – for eksempel en brugers bank eller e-mail-app.

Sandsynlighed

Helt sandsynligt. Selvom folk har lært at være skeptiske over for e-mails, der beder dem om at “klikke for at se denne sjove video!”, Bemærker sikkerhedslaboratoriet Kaspersky, at de har tendens til at være mindre forsigtige på deres telefoner.

Sådan beskytter du dig selv

  • Husk, hvordan du normalt bekræfter din identitet med forskellige konti – for eksempel vil din bank aldrig bede dig om at indtaste din fulde adgangskode eller pinkode.
  • Tjek IRS’s phishing-sektion at gøre dig fortrolig med, hvordan skattebureauet kommunikerer med mennesker og kontrollere enhver kommunikation, du modtager
  • Undgå at klikke på links fra numre, du ikke kender, eller i nysgerrigt vage beskeder fra venner, især hvis du ikke kan se den fulde URL.
  • Hvis du klikker på linket og prøver at downloade en uofficiel app, skal din Android-telefon underrette dig, før du installerer den. Hvis du ignorerede advarslen, eller appen på en eller anden måde omgåede Android-sikkerhed , slet appen og / eller kør en mobil sikkerhedsscanning.

Uautoriseret adgang til iCloud eller Googl e-konto

Hackede iCloud- og Google-konti giver adgang til en forbløffende mængde information, der er sikkerhedskopieret fra din smartphone – fotos, telefonbøger, nuværende placering, meddelelser, opkaldslister og i tilfælde af iCloud-nøglering, gemte adgangskoder til e-mail-konti, browsere og andre apps. Og der er spyware-sælgere derude, der specifikt markedsfører deres produkter mod disse sårbarheder.

Online-kriminelle finder muligvis ikke meget værdi i fotos af almindelige folkemusik – i modsætning til nøgenbilleder af berømtheder, der hurtigt lækkes – men de ved ejerne af billederne gør det, siger Wisniewski, hvilket kan føre til, at konti og deres indhold holdes digitalt som gidsler, medmindre ofrene betaler en løsesum.

Derudover betyder en krakket Google-konto et revnet Gmail, den primære e-mail for mange brugere.

At have adgang til en primær e-mail kan føre til dominoeffekt-hacking af alle de konti, som e-mail er knyttet til – fra din Facebook-konto til din mobiloperatørkonto og baner vejen for en dybde på identitetstyveri, der alvorligt kompromitterer din kredit.

Sandsynlighed

“Dette er en stor risiko. Alt, hvad en angriber har brug for, er en e-mail-adresse; ikke adgang til telefonen eller telefonnummeret , ”Siger Wisniewski. Hvis du tilfældigvis bruger dit navn i din e-mail-adresse, din primær e-mail-adresse for at tilmelde sig iCloud / Google og en svag adgangskode, der indeholder personligt identificerbare oplysninger, ville det ikke være svært for en hacker, der let kan hente sådanne oplysninger fra sociale netværk eller søgemaskiner.

Sådan beskytter du dig selv

  • Opret en stærk adgangskode til disse nøglekonti (og som altid din e-mail).
  • Aktivér loginunderretninger, så du er opmærksom på login fra nye computere eller placeringer.
  • Aktivér tofaktorautentificering, så selvom nogen opdager din adgangskode, kan de ikke få adgang til din konto uden adgang til din telefon.
  • For at forhindre nogen, der nulstiller din adgangskode, løg når du opretter spørgsmål om sikkerhed med adgangskode. Du vil blive forbløffet over, hvor mange sikkerhedsspørgsmål, der er afhængige af information, der er let tilgængelig på Internettet eller er almindeligt kendt af din familie og venner.

Bluetooth-hacking

Enhver trådløs forbindelsen kan være sårbar over for cyber-snoops – og tidligere i år fandt sikkerhedsforskere en sårbarhed i Android 9 og ældre enheder, der ville give hackere mulighed for hemmeligt at oprette forbindelse via Bluetooth og derefter skrabe data på enheden. (På Android 10-enheder ville angrebet have styrtet Bluetooth, hvilket gjorde forbindelsen umulig.)

Mens sårbarheden siden er blevet opdateret i sikkerhedsopdateringer kort efter, kan angribere muligvis hacke din Bluetooth-forbindelse gennem andre sårbarheder – eller ved at narre dig til at parre med deres enhed ved at give den et andet navn (som ‘AirPods’ eller et andet universelt navn). Og når de først er forbundet, er dine personlige oplysninger i fare.

Sandsynlighed

“Temmelig lav, medmindre det er et målrettet angreb,” siger Dmitry Galov, sikkerhedsforsker hos Kaspersky. “Selv så skal mange faktorer samles for at gøre det muligt. ”

Sådan beskytter du dig selv

  • Tænd kun din Bluetooth, når du rent faktisk bruger den
  • Par ikke en enhed offentligt for at undgå at blive offer for ondsindede parringsanmodninger.
  • Download altid sikkerhedsopdateringer til patch-sårbarheder, så snart de er opdaget

SIM-udskiftning

En anden grund til at være streng med hensyn til hvad du sender online: cyberkriminelle kan kalde mobiloperatører op for at udgøre sig som legitime kunder, der er blevet låst ude af deres konti. Ved at give stjålne personlige oplysninger er de i stand til at få telefonnummeret porteret til deres egen enhed og bruge det til i sidste ende at overtage en persons online-konti. I en smule af Instagram håndterer tyverier brugte hackere for eksempel kendte loginnavne til at anmode om ændringer af adgangskoden og opfange multifaktorautentificeringstekster sendt til det stjålne telefonnummer. Formålet? At holde ofre til løsesum eller, i tilfælde af værdifulde navne, sælge på underjordiske markedspladser. Nogle mennesker har også fået kapret og drænet kryptokurrencykonti.

Desuden fandt forskerehttps: //www.bitdefender.com/solutions/at der var repræsentanter for alle de fem store luftfartsselskaber, der godkendte brugere, der gav forkerte oplysninger (såsom faktureringsadresse eller postnummer) ved i stedet at bede om de sidste tre cifre i de to sidste kaldte numre. Forskere var i stand til at give disse detaljer ved først at sende en tekst, der instruerede brugerne om at ringe til et bestemt nummer, som spillede en telefonsvarer, der bad dem om at ringe til et andet nummer.

Sandsynlighed

“I øjeblikket SIM-swapping er især populært i Afrika og Latinamerika, “siger Galov.” Men vi kender til moderne sager fra forskellige lande verden over. “

Sådan beskytter du dig selv

  • Don Brug ikke gætte numre til din operatørs PIN – som din fødselsdag eller familie fødselsdage, som alle kunne findes på sociale medier.
  • Vælg en godkendelsesapp som Authy eller Google Authenticator i stedet for SMS til 2FA. “Denne foranstaltning beskytter dig i de fleste tilfælde,” siger Galov.
  • Brug stærke adgangskoder og multifaktorautentificering til alle dine online-konti for at minimere risikoen for et hack, der kan afsløre personlige oplysninger, der bruges til at kapre din SIM.

Hacket telefonkamera

Da videoopkald bliver mere og mere udbredt for arbejde og familieforbindelse, fremhæves det vigtigheden af at sikre computerwebcams fra hackere – men det er front- overfor telefonkamera kan også være i fare. En siden-fast fejl i Android-indbyggede kamera-appen ville for eksempel have gjort det muligt for angribere at optage video, stjæle fotos og geolokaliseringsdata af billeder, mens ondsindede apps med adgang til din kameraapp ( se nedenfor) kan også give cyberkriminelle mulighed for at kapre dit kamera.

Sandsynlighed

Mindre udbredt end computerwebcamhacks.

Sådan beskytter du dig selv

  • Download altid sikkerhedsopdateringer til alle apps og din enhed.

Apps, der overanmoder tilladelser

Mens mange apps overforespørger tilladelser med henblik på datahøstning, kan nogle være mere ondsindede – især hvis de downloades fra ikke-officielle butikker – der anmoder om påtrængende adgang til alt fra dine placeringsdata til din kamerarulle.

Ifølge Kaspersky-undersøgelser udnytter mange ondsindede apps i 2020 adgang til tilgængelighedstjeneste, en tilstand beregnet til at lette brugen af smartphones til handicappede. “Med tilladelse til at bruge dette har en ondsindet applikation næsten ubegrænsede muligheder for at interagere med systemgrænsefladen og apps,” siger Galov. Nogle stalkerware-apps udnytter f.eks. Denne tilladelse.

Gratis VPN-apps er sandsynligvis også skyldige for overanmodning om tilladelser. I 2019 fandt forskere, at to tredjedele af de 150 bedste mest downloadede gratis VPN-apps på Android fremsatte anmodninger om følsomme data såsom brugernes placeringer.

Sandsynlighed

Tilladelser til overanmodning sker ofte, siger Galov.

Sådan beskytter du dig selv

  • Læs apptilladelser og undgå at downloade apps, der anmoder om mere adgang end de skulle have brug for at fungere.
  • Selvom en apps tilladelser ser ud til at stemme overens med dens funktion, skal du kontrollere anmeldelser online.
  • For Android skal du downloade en antivirusapp som Bitdefender eller McAfee, der scanner apps inden download samt markerer mistænkelig aktivitet på apps, du har.

Snooping via åben W i-Fi-netværk

Næste gang du møder et adgangskodefrit Wi-Fi-netværk offentligt, er det bedst ikke at komme online. Aflyttere på et usikret Wi-Fi-netværk kan se al sin ukrypterede trafik. Og uhyggelige offentlige hotspots kan omdirigere dig til lignende bank- eller e-mail-websteder designet til at fange dit brugernavn og din adgangskode. Det er heller ikke nødvendigvis en skiftende leder af den virksomhed, du besøger. For eksempel kunne nogen fysisk på tværs af vejen fra en kaffebar oprette et loginfrit Wi-Fi-netværk opkaldt efter caféen i håb om at fange nyttige loginoplysninger til salg eller identitetstyveri.

Sandsynlighed

Enhver teknisk kyndig person kan potentielt downloade den nødvendige software til at opfange og analysere Wi-Fi-trafik.

Sådan beskytter du dig selv

  • Brug kun offentlige Wi-Fi-netværk, der er sikret med en adgangskode og har WPA2 / 3 aktiveret (du kan se dette på loginskærmen, der anmoder om adgangskode), hvor trafik som standard er krypteret under transmission.
  • Download en VPN-app for at kryptere din smartphones trafik. NordVPN (Android / iOS fra $ 3,49 / måned) er et fantastisk all-round valg, der tilbyder beskyttelse af flere enheder, f.eks. Til din tablet og bærbare computer.
  • Hvis du skal oprette forbindelse til et offentligt netværk og ikke ‘ t have en VPN-app, undgå at indtaste loginoplysninger for banksider eller e-mail. Hvis du ikke kan undgå det, skal du sikre dig, at webadressen i din browsers adresselinje er den rigtige. Og indtast aldrig private oplysninger, medmindre du har en sikker forbindelse til det andet websted (se efter “https” i URL’en og et grønt låsikon i adresselinjen).
  • Aktivering af tofaktorautentificering til online konti hjælper også med at beskytte dit privatliv på offentlig Wi-Fi.

Apps med svag kryptering

Selv apps, der ikke er ondsindede, kan efterlade din mobilenhed sårbar. Ifølge til InfoSec Institute kan apps, der bruger svage krypteringsalgoritmer, lækker dine data til nogen, der leder efter det. Eller dem, der med ukorrekt implementerede stærke algoritmer kan skabe andre bagdøre, som hackere kan udnytte, hvilket giver adgang til alle de personlige data på din telefon.

Sandsynlighed

“En potentiel risiko, men en mindre sandsynlig trussel end andre, såsom usikret Wi-Fi eller phishing,” siger Galov.

Sådan beskytter du dig selv

  • Tjek appanmeldelser online inden download – ikke kun i appbutikker (som ofte er udsat for spamanmeldelser), men i Google-søgning efter skitseret adfærd, som andre brugere muligvis har rapporteret.
  • Hvis det er muligt, skal du kun downloade apps fra velrenommerede udviklere – for eksempel der dukker op på Google med positive anmeldelser og feedbackresultater eller på brugeranmeldelsersider som Trustpilot. Ifølge Kaspersky “påhviler udviklere og organisationer at håndhæve krypteringsstandarder, før apps implementeres.”

SS7’s globale telefonnetværkssårbarhed

En kommunikationsprotokol til mobil netværk overalt i verden, Signaling System No 7 (SS7), har en sårbarhed, der lader hackere spionere på tekstbeskeder, telefonopkald og placeringer, kun bevæbnet med andres mobiltelefonnummer.

Sikkerhedsproblemerne har været godt -kendt i årevis, og hackere har udnyttet dette hul til at opfange tofaktorautentificeringskoder (2FA) sendt via SMS fra banker, hvor cyberkriminelle i Tyskland dræner ofrenes bankkonti. Den britiske metrobank blev bytte for et lignende angreb.

Denne metode kan også bruges til at hacke andre online-konti, fra e-mail til sociale medier, ødelægge økonomisk og personlig kaos.

Ifølge sikkerhedsforsker Karsten Nohl bruger retshåndhævende myndigheder og efterretningsbureauer udnyttelsen til at opfange mobiltelefondata og dermed ikke har ikke nødvendigvis et stort incitament til at se, at det bliver lappet.

Sandsynlighed

Sandsynligheden vokser, da de minimale ressourcer, der er nødvendige for at udnytte denne sårbarhed, har gjort det tilgængeligt for cyberkriminelle med en meget mindre profil, der søger at stjæle 2FA-koder til online-konti – snarere end at trykke på telefoner fra politiske ledere, administrerende direktører eller andre mennesker, hvis kommunikation kan have stor værdi på underjordiske markedspladser.

Sådan beskytter du dig selv

  • Vælg e-mail eller (sikrere endnu) en godkendelsesapp som din 2FA-metode i stedet for SMS.
  • Brug en ende-til-ende-krypteret meddelelsestjeneste, der fungerer over internettet ( og dermed omgå SS7-protokollen), siger Wisniewski. WhatsApp (gratis, iOS / Android), Signal (gratis, iOS / Android) og Wickr Me (gratis, iOS / Android) krypterer alle beskeder og opkald, hvilket forhindrer nogen i at opfange eller forstyrre din kommunikation.
  • Vær opmærksom på, at hvis du er i en potentielt målrettet gruppe, kan dine telefonsamtaler overvåges og handle i overensstemmelse hermed.

Ondsindede ladestationer

Mens rejser og turisme muligvis ikke er aktiveret horisonten når som helst snart, sidste år, frigav Los Angeles County District Attorney’s Office en sikkerhedsadvarsel om risikoen for kaprede offentlige USB-ladestationer på steder som lufthavne og hoteller.

Ondsindede ladestationer – inklusive malware- indlæste computere – udnyt det faktum, at standard USB-kabler overfører data såvel som opladningsbatteri. Ældre Android-telefoner kan endda automatisk montere harddisken ved tilslutning til enhver computer og udsætte dens data for en skruppelløs ejer.

Sikkerhedsforskere har også vist, at det er muligt at kapre video-out-funktionen, så når den er tilsluttet et ondsindet opladningshub, kan en hacker overvåge hvert tastetryk, inklusive adgangskoder og følsomme data.

Sandsynlighed

Lav.Der er ingen almindeligt kendte forekomster af kaprede ladepunkter, mens nyere Android-telefoner beder om tilladelse til at indlæse deres harddisk, når de er tilsluttet en ny computer; iPhones anmoder om en pinkode. Imidlertid kan nye sårbarheder blive opdaget.

Sådan beskytter du dig selv

  • Tilslut ikke til ukendte enheder; medbring en vægoplader. Det kan være en god idé at investere i et kun USB-kabel som PortaPow ($ 9,99 for to-pakke på Amazon)
  • Hvis en offentlig computer er din eneste mulighed for at genoplive et dødt batteri, skal du vælge “Kun opladning” valgmulighed (Android-telefoner), hvis du får et pop op-vindue, når du tilslutter eller nægter adgang fra den anden computer (iPhone).

Falske mobiltelefontårne, som FBIs Stingray

FBI, IRS, ICE, DEA, US National Guard, Army and Navy er blandt de regeringsorganer, der vides at bruge mobilovervågningsudstyr (de samme navn StingRays), der efterligner bona fide netværkstårne.

StingRays , og lignende trådløse trådløse bærertårne, tvinger nærliggende mobiltelefoner til at droppe deres eksisterende transportforbindelse for at oprette forbindelse til StingRay i stedet, så enhedens operatører kan overvåge opkald og tekster foretaget af disse telefoner, deres bevægelser og antallet af hvem de sender tekst og

Da StingRays har en radius på ca. 1 km, kan et forsøg på at overvåge en mistænktes telefon i et overfyldt centrum kunne monter på titusinder af telefoner, der tappes.

Indtil slutningen af 2015 var der ikke krav om warrants til StingRay-aktiveret mobiltelefonsporing. American Civil Liberties Union har identificeret over 75 føderale agenturer i over 27 stater, der ejer StingRays, men bemærker, at dette antal sandsynligvis er en drastisk undervurdering. Selvom nogle stater forbyr brugen af aflytningsteknologi, medmindre der er tale om strafferetlige efterforskninger, opnår mange agenturer ikke tegningsoptioner for deres brug.

Sandsynlighed

Mens den gennemsnitlige borger ikke er målet for en StingRay-operation, det er umuligt at vide, hvad der sker med fremmede data, der er fanget fra ikke-mål, takket være tætte føderale agenturer.

Sådan beskytter du dig selv

  • Brug krypterede apps til beskeder og taleopkald, især hvis du går ind i en situation, der kan være af regeringsinteresse, såsom en protest. Signal (gratis, iOS / Android) og Wickr Me (gratis, iOS / Android) krypterer begge meddelelser og opkald, hvilket forhindrer nogen i at opfange eller forstyrre din kommunikation. Den fleste kryptering, der er i brug i dag, kan ikke brydes, siger Wisniewski, og et enkelt telefonopkald vil tage 10-15 år at dekryptere.

“Det udfordrende er, hvad politiet har lovlig magt at gøre, hackere kan gøre det samme, “siger Wisniewski.” Vi er ikke længere inden for teknologi, der koster millioner, og som kun militæret har adgang til. Enkeltpersoner, der har til hensigt at blande sig i kommunikation, har evnen til at gøre det. ”

Fra sikkerhedsinsidere til mindre teknologisk kyndige folk bevæger mange sig allerede væk fra traditionel, ukrypteret kommunikation – og måske i flere år er det vil være utænkeligt, at vi nogensinde har tilladt, at vores private samtaler og oplysninger flyver ubeskyttet gennem æteren.

Opdateret den 28.5.2020 med nye måder, din telefon kan hackes på, og hvad du kan gøre for at beskytte dig selv.

Natasha Stokes har været teknologiforfatter i mere end 7 år, der dækker forbrugerteknologiske spørgsmål, digital fortrolighed og cybersikkerhed. Som funktionsredaktør hos TOP10VPN dækkede hun online censur og overvågning, der påvirker menneskers liv over hele verden. Hendes arbejde har også været med på BBC Worldwide, CNN, Time and Travel + Leisure.

Write a Comment

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *