Sähköpostista pankkitoimintaan älypuhelimemme ovat online-elämämme pääkeskus. Ei ihme, että älypuhelimet kilpailevat tietokoneiden kanssa online-hakkereiden yleisenä kohteena. Ja huolimatta Googlen ja Applen ponnisteluista, mobiililaitteiden haittaohjelmat laskeutuvat edelleen virallisissa sovelluskaupoissa – ja nämä haittaohjelmat ovat entistä hiipivampia. McAfee 2020 Mobile Threat -raportin mukaan yli puolet mobiililaitteiden haittaohjelmasovelluksista ”piiloutuu” laitteelle ilman aloitusnäytön kuvaketta, kaappaamalla laitteen ei-toivottujen mainosten näyttämiseksi, valheellisten arvostelujen lähettämiseksi tai varastamiseksi tietoja, joita voidaan myydä tai käyttää pitämiseen lunnaiden uhreja.
Ja vaikka iPhonea voidaan hakkeroida, enemmän haittaohjelmia kohdistuu Android-laitteisiin. MalwareBytes raportoi vuoden 2020 haittaohjelmatilanteessa aggressiivisten mainosohjelmien ja esiasennettujen haittaohjelmien lisääntymisestä tietojen varastamiseen suunniteltuihin Android-laitteisiin – tai yksinkertaisesti uhrien huomio.
Haittaohjelmat voivat sisältää myös vakoiluohjelmia, jotka seuraavat laitteen sisältöä, ohjelmia, jotka hyödyntävät laitteen Internet-kaistanleveyttä botnetissa käytettäväksi roskapostin lähettämiseen, tai tietojenkalastelunäytöt, jotka varastavat käyttäjän sisäänkirjautumisen yhteydessä. vaarantuneeksi, lailliseksi sovellukseksi.
Se ladataan usein muista kuin virallisista lähteistä, mukaan lukien sähköpostitse tai viestinä lähetetyt tietojenkalastelulinkit sekä haitallisilta verkkosivustoilta. (Vaikka turvallisuusasiantuntijat suosittelevat lataamista aina virallisilta sovelluksilta – kuten Apple App Store tai Google Play – jotkut maat eivät pysty käyttämään tiettyjä sovelluksia näistä lähteistä, esimerkiksi suojattuja viestisovelluksia, joiden avulla ihmiset voivat kommunikoida salaa.)
Sitten on kaupallinen vakoilusovellukset, jotka edellyttävät fyysistä pääsyä puhelimeen lataamiseen – usein uhrin hyvin tuntemien, kuten kumppanin tai vanhemman, tekemät ja jotka voivat valvoa kaikkea, mitä laitteessa tapahtuu.
En ole varma jos sinua on ehkä hakkeroitu? Puhuimme uBreakiFixin koulutuksen johtajan Josh Galindon kanssa siitä, miten älypuhelimelle saattoi olla vaarassa. Tutkimme 12 tapaa, joilla puhelimesi voidaan hakkeroida, ja vaiheita, joita voit tehdä suojaaksesi itsesi.
6 Merkit puhelimestasi on ehkä hakkeroitu
Huomattava akun käyttöiän lasku
Vaikka puhelimen akun käyttöikä väistämättä pienenee ajan myötä, haittaohjelmien vaarantama älypuhelin saattaa alkaa merkittävästi lyhentää käyttöikää. Tämä johtuu siitä, että haittaohjelma – tai vakoojaohjelma – saattaa käyttää puhelimen resursseja laitteen skannaamiseen ja tietojen lähettämiseen takaisin rikolliselle palvelimelle.
(Sanotaan, että yksinkertainen päivittäinen käyttö voi heikentää puhelimen elinikää . Tarkista, toimiiko nämä vaiheet parantamalla Android- tai iPhone-akun käyttöikää.)
Hidas suorituskyky
Löydätkö puhelimesi usein jäätymisen tai tiettyjen sovellusten kaatumisen? Tämä voi johtua haittaohjelmista, jotka ylikuormittavat puhelimen resursseja tai ovat ristiriidassa muiden sovellusten kanssa.
Saatat myös kokea sovellusten jatkuvan käynnistyksen huolimatta niiden sulkemisyrityksistä tai jopa puhelimen kaatumisesta ja / tai uudelleenkäynnistyksestä. toistuvasti.
(Kuten lyhentyneellä akunkestolla, monet tekijät voivat vaikuttaa hitaampaan puhelimeen – lähinnä sen jokapäiväiseen käyttöön, joten kokeile ensin Androidin tai iPhonen syväpuhdistusta.)
Korkea datan käyttö
Toinen merkki vaarantuneesta puhelimesta on kuukauden lopussa epätavallisen suuri laskutus, joka voi johtua taustalla toimivista haittaohjelmista tai vakoojaohjelmista, jotka lähettävät tietoja takaisin palvelimelleen.
Lähtevät puhelut tai lähettämättömät tekstit
Jos näet luetteloita puheluista tai teksteistä numeroihin, joita et tiedä, ole varovainen – nämä voivat olla palkkionumeroita, jotka haittaohjelma pakottaa puhelimesi ottamaan yhteyttä; jonka tuotto laskeutuu rikollisen lompakkoon. Tarkista tällöin puhelinlaskustasi mahdolliset kulut, joita et tunnista.
Mysteeri-ponnahdusikkunat
Vaikka kaikki ponnahdusikkunat eivät tarkoita, että puhelimeesi on murtauduttu, jatkuva ponnahdusikkuna -hälytykset saattavat osoittaa, että puhelimesi on saanut tartunnan mainosohjelmilla, haittaohjelmilla, jotka pakottavat laitteet katsomaan tiettyjä sivuja, jotka tuottavat tuloja napsautusten avulla. Vaikka ponnahdusikkuna ei olisikaan vaarantuneen puhelimen tulos, monet voivat olla tietojenkalastelulinkkejä, jotka yrittävät saada käyttäjät kirjoittamaan arkaluontoisia tietoja – tai lataamaan lisää haittaohjelmia.
Epätavallinen toiminta kaikilla linkitetyillä tileillä laitteeseen
Jos hakkereilla on pääsy puhelimeesi, heillä on myös pääsy sen tileihin – sosiaalisesta mediasta sähköpostiin erilaisiin elämäntapa- tai tuottavuussovelluksiin. Tämä saattaa paljastua tiliesi toiminnasta, kuten salasanan palauttamisesta, sähköpostiviestien lähettämisestä, lukemattomien sähköpostien merkitsemisestä, joita et muista lukenut, tai rekisteröitymällä uusille tileille, joiden vahvistusviestit saapuvat postilaatikkoosi.
Tällöin saatat joutua vaaraan henkilöllisyyspetoksesta, jossa rikolliset avaavat uusia tilejä tai luottolimiittejä sinun nimessäsi käyttämällä rikkomistasi tileistäsi saatuja tietoja.On hyvä vaihtaa salasanasi – päivittämättä niitä puhelimeesi – ennen kuin suoritat turvatarkistuksen itse puhelimellasi.
Mitä tehdä, jos puhelimesi on hakkeroitu
Jos Olemme kokeneet minkä tahansa näistä hakkeroidun älypuhelimen oireista, paras ensimmäinen askel on ladata mobiiliturvasovellus.
Androidille pidämme Bitdefenderistä tai McAfeesta niiden vankkojen ominaisuuksien ja riippumattomien haittaohjelmien korkeiden luokitusten vuoksi. analyysilaboratoriot.
Ja vaikka iPhonet saattavat olla vähemmän alttiita hakkeroinnille, ne eivät ole täysin immuuneja. Lookout for iOS merkitsee haittaohjelmia käyttävät sovellukset, mahdollisesti vaaralliset Wi-Fi-verkot ja jos iPhone on ollut vankilassa (mikä lisää hakkerointiriskiä). Se on ilmainen, ja 2,99 dollaria kuukaudessa henkilöllisyyden suojaamiseksi, mukaan lukien hälytykset kirjautumistunnuksista.
Kuka hakkeroisi puhelimesi?
Tähän mennessä valtion vakoilu on niin yleinen pidättäytyminen, että me on saattanut olla herkistynyt käsityksestä, että NSA tapaa puhelut tai FBI voi hakkeroida tietokoneitamme milloin tahansa. Hakkerien, rikollisten ja jopa tuntemiemme ihmisten, kuten puolison tai työnantajan, on kuitenkin olemassa muita teknisiä keinoja – ja motiiveja – hakkeroida puhelimeemme ja tunkeutua yksityisyyteen. Ja ellet ole korkean profiilin kohde – toimittaja, poliitikko, poliittinen toisinajattelija, yritysjohtaja, rikollinen -, joka ansaitsee erityistä kiinnostusta, on paljon todennäköisempää, että olet joku läheisistäsi kuin valtion taho, joka tekee vakoiluja.
12 tapaa, jolla puhelimesi voidaan hakkeroida
Kohdennetuista rikkomuksista ja verhokäynnistyksestä huolehtimiseen opportunistisiin maankäynteihin epäuskoisten tietoihin. Tässä on kaksitoista tapaa, joilla joku voisi vakoilla matkapuhelimeesi – ja mitä voit tehdä asialle.
Vakoilusovellukset
Puhelimen seurantasovellukset ovat täynnä, ja ne on suunniteltu peittämään peitetysti jonkun sijaintia ja seuraamaan viestintää. Monia mainostetaan epäilyttäville kumppaneille tai epäluuloisille työnantajille, mutta yhä enemmän niitä markkinoidaan oikeutettuna työkaluna turvallisuudesta huolehtiville vanhemmille pitämään välilehtiä lapsillaan. Tällaisia sovelluksia voidaan käyttää tekstiviestien, sähköpostien, Internet-historian ja valokuvien etäkatseluun; kirjaa puhelut ja GPS-sijainnit; jotkut saattavat jopa kaapata puhelimen mikrofonin henkilökohtaisten keskustelujen tallentamiseksi. Periaatteessa melkein mitä tahansa hakkeri voi haluta tehdä puhelimellasi, nämä sovellukset sallivat.
Ja tämä ei ole vain tyhjää retoriikkaa. Kun tutkimme matkapuhelinten vakoilusovelluksia vuonna 2013, huomasimme, että he pystyivät tekemään kaiken lupaamansa. Mikä pahempaa, niitä oli helppo asentaa kenellekään, eikä henkilö, jota vakoiltiin, olisi viisasta, että jokaista liikettä seurattiin.
”Piilotetusta vakoojasta ei ole liikaa indikaattoreita. sovellus – saatat nähdä enemmän Internet-liikennettä laskullasi tai akun käyttöikä voi olla tavallista lyhyempi, koska sovellus raportoi kolmannelle osapuolelle ”, sanoo turvallisuusyrityksen Sophosin johtava tutkija Chester Wisniewski.
Todennäköisyys
Vakoilusovellukset ovat saatavilla Google Playssa sekä ei-virallisissa kaupoissa iOS- ja Android-sovelluksille, joten kaikkien lataaminen puhelimellasi (ja motiivilla) on melko helppoa yksi.
Kuinka suojautua
- Koska vakoilusovellusten asentaminen vaatii fyysisen pääsyn laitteeseesi, salasanan asettaminen puhelimeesi vähentää huomattavasti mahdollisuuksia, että joku pääsee käsiksi puhelimesi. Ja koska vakoilusovellukset asentaa usein joku läheisistäsi (ajattele puolisoa tai muuta merkittävää), valitse koodi, kukaan muu ei arvaa.
- Käy läpi luettelo sovelluksista, joita et tunnista.
- Älä vangitse iPhoneasi. ”Jos laite ei ole vankilassa, kaikki sovellukset näkyvät”, Wisniewski sanoo. ”Jos se on vankilassa, vakoojaohjelmat pystyvät piiloutumaan syvälle laitteeseen, ja onko tietoturvaohjelmisto löydettävissä, riippuu vakoojaohjelman hienostuneisuudesta. . ”
- iPhone-puhelimissa se, että puhelin ei ole vankilassa, estää myös ketään lataamasta vakoilusovellusta puhelimeesi, koska tällainen ohjelmisto – joka häiritsee järjestelmätason toimintoja – ei pääse siihen App Store.
- Lataa mobiiliturvasovellus. Androidille pidämme Bitdefenderistä tai McAfeesta, ja iOS: ssä suosittelemme Lookoutia iOS: lle.
Tietojenkalasteluviestit
Onko kyseessä teksti, joka väittää olevansa koronaviruksen yhteyshenkilöltä merkkiaine tai ystävä, joka kehottaa sinua katsomaan tämän kuvan sinusta viime yönä, tekstejä jatkavat tekstiviestitekstit, jotka sisältävät petollisia linkkejä, joiden tarkoituksena on kaapata arkaluonteisia tietoja (tunnetaan myös nimellä phishing tai ”smishing”).
Ja ihmiset, jotka usein tarkistavat sähköpostisovelluksensa koko päivän, tietojenkalastelusähköpostit ovat yhtä tuottoisia hyökkääjille.
Verokauden kaltaiset ajanjaksot houkuttelevat tietojenkalasteluviestejä, mikä houkuttelee ihmisten huolta veroistaan. paluu, kun taas tämän vuoden koronavirukseen liittyvä valtion elvytysmaksujakso on johtanut verkkojulkaisuilmoituksiin, joiden oletetaan olevan IRS: ltä.
Android-puhelimet voivat myös joutua saaliiksi teksteille, joihin on linkkejä haitallisten sovellusten lataamiseen (Sama huijaus ei ole yleistä iPhonille, jotka ovat yleensä vankilassa eivätkä siksi voi ladata sovelluksia mistään muusta kuin sovelluksesta Kauppa.). Android kuitenkin varoittaa, kun yrität ladata epävirallista sovellusta ja pyydät lupaa sen asentamiseen – älä ohita tätä varoitusta.
Tällaiset haitalliset sovellukset saattavat paljastaa käyttäjän puhelintiedot tai sisältää tietojenkalastelua. peite, joka on suunniteltu varastamaan kirjautumistiedot kohdistetuista sovelluksista – esimerkiksi käyttäjän pankki- tai sähköpostisovelluksesta.
Todennäköisyys
Melko todennäköinen. Vaikka ihmiset ovat oppineet suhtautumaan skeptisesti sähköposteihin, joissa heitä ”napsautetaan nähdäksesi tämän hauskan videon!”, Kaspersky-turvallisuuslaboratorio huomauttaa, että heillä on taipumus olla vähemmän varovaisia puhelimissaan.
Kuinka suojata itseäsi
- Pidä mielessä, kuinka henkilöllisyytesi yleensä vahvistetaan eri tileillä – esimerkiksi pankkisi ei koskaan pyydä sinua antamaan täydellistä salasanaasi tai PIN-koodiasi.
- Tarkista IRS: n tietojenkalasteluosio tutustua siihen, miten verovirasto kommunikoi ihmisten kanssa, ja tarkistaa kaikki saamasi viestit.
- Vältä napsauttamasta linkkejä numeroista, joita et tiedä, tai uteliaasti epämääräisissä viesteissä ystäviltä, varsinkin jos et pysty katso koko URL-osoite.
- Jos napsautat linkkiä ja yrität ladata epävirallisen sovelluksen, Android-puhelimesi tulee ilmoittaa asiasta sinulle ennen sen asentamista. Jos ohitit varoituksen tai sovellus ohitti jotenkin muuten Android-suojauksen , poista sovellus ja / tai suorita mobiilisuojaus.
Luvaton käyttö iCloudiin tai Googliin e-tili
Hakkeroidut iCloud- ja Google-tilit tarjoavat pääsyn hämmästyttävään määrään tietoja, jotka on varmuuskopioitu älypuhelimestasi – valokuvia, puhelinluetteloita, nykyistä sijaintia, viestejä, puhelulokeja ja iCloud-avainnipun tapauksessa tallennettuja salasanoja. sähköpostitileille, selaimille ja muille sovelluksille. Ja siellä on vakoiluohjelmien myyjiä, jotka markkinoivat tuotteitaan erityisesti näitä haavoittuvuuksia vastaan.
Verkkorikolliset eivät välttämättä löydä paljon arvoa tavallisen kansan valokuvista – toisin kuin nopeasti vuotaneet julkkisten alastonkuvat – mutta he tietävät valokuvien omistajat tekevät, Wisniewski sanoo, mikä voi johtaa siihen, että tilejä ja niiden sisältöä pidetään digitaalisesti panttivankina, ellei uhrit maksa lunnaita.
Lisäksi murtunut Google-tili tarkoittaa murtunutta Gmailia, ensisijaista sähköpostiosoitetta monet käyttäjät.
Ensisijaisen sähköpostin käyttöoikeus voi johtaa kaikkien tilien, joihin sähköposti on linkitetty, dominoefektihakkerointiin – Facebook-tililtäsi matkapuhelinoperaattoritilillesi, mikä tasoittaa tietä syvälle henkilöllisyysvarkaus, joka vaarantaisi vakavasti luottosi.
Todennäköisyys
”Tämä on suuri riski. Hyökkääjä tarvitsee vain sähköpostiosoitteen, ei pääsyä puhelimeen tai puhelinnumeroon. ”, Wisniewski sanoo. Jos satut käyttämään nimeäsi sähköpostiosoitteessasi, ensisijainen sähköpostiosoite rekisteröityä iCloud / Google-palveluun ja heikko salasana, joka sisältää henkilökohtaisia tunnistetietoja, hakkereille, jotka voivat helposti poimia tällaisia tietoja sosiaalisista verkostoista tai hakukoneista, ei olisi vaikeaa.
Kuinka suojata itsesi
- Luo vahva salasana näille avaintileille (ja kuten aina, sähköpostiosoitteellesi).
- Ota kirjautumisilmoitukset käyttöön, niin tiedät kirjautumisista uudet tietokoneet tai sijainnit.
- Ota käyttöön kaksivaiheinen todennus, jotta vaikka joku huomaisi salasanasi, hän ei voi käyttää tiliäsi ilman puhelimesi käyttöoikeutta.
- Estä joku nollaamasta salasanasi, valhe, kun asetat salasanan turvakysymyksiä. Olisit hämmästynyt siitä, kuinka moni turvakysymys perustuu tietoihin, jotka ovat helposti saatavana Internetissä tai joita perheesi ja ystäväsi tuntevat laajalti.
Bluetooth-hakkerointi
Kaikki langattomat yhteys voi olla haavoittuvainen tietoverkkohuijauksille – ja aiemmin tänä vuonna tietoturvatutkijat löysivät Android 9: ssä ja vanhemmissa laitteissa haavoittuvuuden, jonka avulla hakkerit voivat muodostaa salaisen yhteyden Bluetoothin kautta ja sitten kaapata laitteen tietoja. (Android 10 -laitteissa hyökkäys olisi kaatanut Bluetoothin, jolloin yhteys olisi mahdotonta.)
Vaikka haavoittuvuus on sittemmin korjattu tietoturvapäivityksissä pian sen jälkeen, hyökkääjät saattavat pystyä hakkeroimaan Bluetooth-yhteyden muiden kautta haavoittuvuudet – tai huijaamalla sinut muodostamaan pariliitos laitteen kanssa antamalla sille toinen nimi (kuten ’AirPods’ tai jokin muu yleinen nimi). Ja kun yhteys on muodostettu, henkilökohtaiset tietosi ovat vaarassa.
Todennäköisyys
”Melko alhainen, ellei kyseessä ole kohdennettu hyökkäys”, sanoo Kaspersky-tietoturvatutkija Dmitry Galov. ”Jopa sitten on monia tekijöitä yhdistettävä sen mahdollistamiseksi. ”
Kuinka suojautua
- Kytke Bluetooth päälle vain silloin, kun sitä todella käytät
- Älä yhdistä laitetta julkisesti, jotta et pääse vahingollisten pariliitospyyntöjen uhriksi.
- Lataa tietoturvapäivitykset aina korjaamaan haavoittuvuudet heti, kun ne löydetään
SIM-kortin vaihto
Toinen syy olla tiukka lähettämisessäsi verkossa: tietoverkkorikolliset voivat kutsua matkapuhelinoperaattoreita asettamaan laillisiksi asiakkaiksi, jotka on suljettu tililtään. Antamalla varastettuja henkilötietoja he voivat saada puhelinnumeron siirrettyä omalle laitteelleen ja käyttää sitä lopulta henkilön verkkotilien hallintaan. Esimerkiksi hakkeroijat käyttivät tunnettuja sisäänkirjautumisnimiä Instagram-varkauksien varalta pyytääkseen salasanan muutoksia ja sieppaamaan varastettuun puhelinnumeroon lähetettyjä monitekijöitä. Tarkoitus? Pidä uhreja lunnaita varten tai, jos kyseessä on arvokkaat nimet, myydä maanalaisilla torilla. Joillakin ihmisillä on myös kaapattu ja tyhjennetty kryptovaluuttatilejä.
Tämän lisäksi tutkijat havaitsivat, että kaikilla viidellä suurimmalla operaattorilla oli edustajia, jotka todennivat käyttäjät antamalla väärät tiedot (kuten laskutusosoite tai postinumero) pyytämällä sen sijaan kahden viimeisen soitetun numeron viimeistä kolmea numeroa. Tutkijat pystyivät toimittamaan nämä yksityiskohdat lähettämällä ensin tekstin, joka kehottaa käyttäjiä soittamaan tiettyyn numeroon, joka soitti puhelinvastaajaa ja käski heitä soittamaan toiseen numeroon.
Todennäköisyys
”Tällä hetkellä SIM-kortin vaihto on erityisen suosittua Afrikassa ja Latinalaisessa Amerikassa ”, Galov sanoo.” Mutta tiedämme nykyaikaisista tapauksista eri maista ympäri maailmaa. ”
Kuinka suojautua
- Don älä käytä operaattorin PIN-koodissa arvaamattomia numeroita, kuten syntymäpäiväsi tai perheen syntymäpäivät, jotka kaikki löytyvät sosiaalisesta mediasta.
- Valitse autentikointisovellus, kuten Authy tai Google Authenticator, SMS for 2FA: n sijaan. ”Tämä toimenpide suojaa sinua useimmissa tapauksissa”, sanoo Galov.
- Käytä vahvoja salasanoja ja monivaiheista todennusta kaikille verkkotileillesi minimoidaksesi hakkeroinnin riski, joka voi paljastaa henkilökohtaisia tietojasi kaappaamiseen. SIM-kortti.
Hakkeroitu puhelinkamera
Videopuheluiden yleistyessä yhä useammin työ- ja perheyhteydessä on korostettu, kuinka tärkeää on suojata verkkokamerat hakkereilta – mutta että myös puhelinkamera voi olla vaarassa. Esimerkiksi Androidin kameran sovelluksen kiinteä häiriö olisi antanut hyökkääjille mahdollisuuden tallentaa videoita, varastaa valokuvia ja sijaintitietoja kuvista, kun taas haitalliset sovellukset, joilla on pääsy kamerassovellukseen ( katso alla) saattaa myös antaa verkkorikollisten kaapata kamerasi.
Todennäköisyys
Vähemmän yleinen kuin tietokoneen verkkokameran hakkeroinnit.
Kuinka suojautua
- Lataa aina kaikkien sovellusten ja laitteidesi tietoturvapäivitykset.
Sovellukset, jotka pyytävät käyttöoikeuksia liikaa
Vaikka monet sovellukset pyytävät käyttöoikeuksia tietojen keräämiseksi, jotkut saattavat olla haitallisempia – varsinkin jos ne ladataan muista kuin virallisista kaupoista – pyytävät tunkeilevaa pääsyä mihin tahansa sijaintitiedoistasi kamerarullaan.
Kaspersky-tutkimuksen mukaan monet haitalliset sovellukset hyödyntävät vuonna 2020 esteettömyyspalvelun käyttöä, tilaa, jonka tarkoituksena on helpottaa älypuhelinten käyttöä vammaisille. ”Haitallisella sovelluksella on tämän käyttöoikeus, sillä on melkein rajattomat mahdollisuudet olla vuorovaikutuksessa järjestelmän käyttöliittymän ja sovellusten kanssa”, Galov sanoo. Esimerkiksi jotkut stalkerware-sovellukset hyödyntävät tätä lupaa.
Ilmaiset VPN-sovellukset ovat myös todennäköisesti syyllisiä lupien ylipyyntöön. Vuonna 2019 tutkijat havaitsivat, että kaksi kolmasosaa Androidin 150 eniten ladatusta ilmaisesta VPN-sovelluksesta pyysi arkaluontoisia tietoja, kuten käyttäjien sijainteja.
Todennäköisyys
Ylilupien pyytäminen tapahtuu yleisesti, Galov sanoo.
Kuinka suojautua
- Lue sovelluksen käyttöoikeudet ja vältä sellaisten sovellusten lataamista, jotka pyytävät enemmän käyttöoikeuksia kuin heidän on toimittava.
- Vaikka sovelluksen käyttöoikeudet näyttävät sopivan yhteen toimintansa kanssa, tarkista arvostelut verkossa.
- Lataa Androidille virustentorjuntaohjelma, kuten Bitdefender tai McAfee, joka skannaa sovelluksia ennen lataamista sekä ilmoittaa epäilyttävästä toiminnasta olemassa olevissa sovelluksissa.
Nuuskaaminen avoimen W: n kautta i-Fi-verkot
Seuraavan kerran, kun kohtaat salasanattoman Wi-Fi-verkon julkisesti, on parasta olla muodostamatta verkkoyhteyttä. Suojaamattoman Wi-Fi-verkon salakuuntelijat voivat tarkastella kaikkea salaamatonta liikennettä. Ja ilkeät julkiset hotspotit voivat ohjata sinut kaltaisille pankki- tai sähköpostisivustoille, jotka on suunniteltu kaappaamaan käyttäjänimesi ja salasanasi. Se ei myöskään ole välttämättä hankala johtaja yrityksessä, jota vierailet. Esimerkiksi joku fyysisesti tien toisella puolella kahvilasta voisi perustaa kahvilan nimisen Wi-Fi-verkon, jossa ei voi kirjautua sisään, toivotakseen saavansa hyödyllisiä kirjautumistietoja myytäväksi tai henkilöllisyysvarkauksia.
Todennäköisyys
Jokainen teknisesti taitava henkilö voisi mahdollisesti ladata tarvittavan ohjelmiston Wi-Fi-liikenteen sieppaamiseen ja analysointiin.
Kuinka suojata itseäsi
- Käytä vain julkisia Wi-Fi-verkkoja, jotka on suojattu salasanalla ja joiden WPA2 / 3 on käytössä (näet tämän kirjautumisnäytössä, joka pyytää salasanaa), joissa liikenne on oletusarvoisesti salattu lähetyksen aikana.
- Salaa älypuhelimen liikenne lataamalla VPN-sovellus. NordVPN (Android / iOS alkaen 3,49 dollaria kuukaudessa) on loistava monipuolinen valinta, joka tarjoaa monilaitteisen suojauksen esimerkiksi tablet-laitteellesi ja kannettavallesi.
- Jos sinun on muodostettava yhteys julkiseen verkkoon ja älä minulla ei ole VPN-sovellusta, vältä syöttämästä kirjautumistietoja pankkisivustoille tai sähköpostille. Jos et voi välttää sitä, varmista, että selaimesi osoiterivin URL-osoite on oikea. Älä koskaan kirjoita yksityisiä tietoja, ellet ole suojattua yhteyttä toiseen sivustoon (etsi URL-osoitteesta ”https” ja osoitepalkista vihreä lukkokuvake).
- Kaksitekijän todennuksen ottaminen käyttöön verkossa tilit auttavat myös suojaamaan yksityisyyttäsi julkisessa Wi-Fi-verkossa.
Heikkoa salausta käyttävät sovellukset
Jopa sovellukset, jotka eivät ole haitallisia, voivat jättää mobiililaitteesi haavoittuvaksi. InfoSec Institute -sovellukseen heikkoja salausalgoritmeja käyttävät sovellukset voivat vuotaa tietojasi sitä etsivälle henkilölle. Tai ne, joilla on väärin käyttöönotetut vahvat algoritmit, voivat luoda hakkereiden käyttöön muita takaovia, jotka mahdollistavat pääsyn kaikkiin puhelimesi henkilötietoihin.
Todennäköisyys
”Mahdollinen riski, mutta vähemmän todennäköinen uhka kuin muut, kuten suojaamaton Wi-Fi tai tietojenkalastelu”, Galov sanoo.
Kuinka suojautua
- Tarkista sovellusten arvostelut verkossa ennen lataamista – ei vain sovelluskaupoissa (jotka usein ovat roskapostiarvostusten kohteena), mutta myös Google-haussa. luonnollinen käyttäytyminen, josta muut käyttäjät ovat saattaneet ilmoittaa.
- Jos mahdollista, lataa sovelluksia vain hyvämaineisilta kehittäjiltä – esimerkiksi Googlelta positiivisilla arvosteluilla ja palautetiedoilla tai käyttäjien arvosteluista, kuten Trustpilot. Kaspersky kertoo, että ”kehittäjillä ja organisaatioilla on velvollisuus noudattaa salausstandardeja ennen sovellusten käyttöönottoa.”
SS7: n maailmanlaajuisen puhelinverkon haavoittuvuus
Kommunikaatioprotokolla mobiililaitteille Signaling System No 7 (SS7) -verkossa on haavoittuvuus, jonka avulla hakkerit voivat vakoilla tekstiviestejä, puheluita ja sijainteja vain aseistettuna jonkun matkapuhelinnumerolla.
Turvallisuusongelmat ovat olleet hyvin – tiedossa jo vuosia, ja hakkerit ovat hyödyntäneet tätä aukkoa sieppaamaan pankeista tekstiviestillä lähetettyjä kaksivaiheisia todennustunnuksia (2FA). Saksan verkkorikolliset tyhjentävät uhrien pankkitilit. Yhdistyneen kuningaskunnan Metro Bank joutui samanlaisen hyökkäyksen kohteeksi. / p>
Tätä menetelmää voidaan käyttää myös muiden verkkotilien hakkerointiin, sähköpostista sosiaaliseen mediaan, taloudellisen ja henkilökohtaisen tuhon tuhoamiseen.
Turvallisuustutkijan Karsten Nohlin mukaan lainvalvonta- ja tiedustelupalvelut käyttävät hyödyntäminen matkapuhelintietojen sieppaamiseksi ja siten don ei välttämättä ole suurta kannustinta nähdä, että se korjataan.
Todennäköisyys
Todennäköisyys kasvaa, koska tämän haavoittuvuuden hyödyntämiseen tarvittavat vähäiset resurssit ovat antaneet sen kyberrikollisille, joilla on paljon pienempi profiili, joka haluaa varastaa 2FA-koodit verkkotileille – sen sijaan, että napauttaisi poliittisten johtajien, toimitusjohtajan tai muiden ihmisten puhelimia, joiden viestinnällä voi olla arvoa maanalaisilla markkinapaikoilla.
Kuinka suojella itseäsi
- Valitse 2FA-menetelmäksi sähköposti tai (vielä turvallisempi) todennussovellus tekstiviestien sijaan.
- Käytä Internetin kautta toimivaa end-to-end-salattua viestipalvelua ( kiertäen siten SS7-protokollan), Wisniewski sanoo. WhatsApp (ilmainen, iOS / Android), Signal (ilmainen, iOS / Android) ja Wickr Me (ilmainen, iOS / Android) salaavat kaikki viestit ja puhelut estäen ketään sieppaamasta tai häiritsemästä viestintääsi.
- Huomaa, että jos olet mahdollisesti kohdennetussa ryhmässä, puhelinkeskustelujasi voidaan seurata ja toimia sen mukaisesti.
Haitalliset latausasemat
Matkailu ja matkailu eivät välttämättä ole käytössä horisontissa milloin tahansa, viime vuonna Los Angelesin piirikunnan asianajajavirasto julkaisi turvahälytyksen kaapattujen julkisten USB-virtalähteiden riskistä esimerkiksi lentokentillä ja hotelleissa.
Haitalliset latausasemat – myös haittaohjelmat – ladatut tietokoneet – hyödynnä se tosiasia, että tavalliset USB-kaapelit siirtävät tietoja sekä lataavat akkua. Vanhemmat Android-puhelimet saattavat jopa liittää kiintolevyn automaattisesti, kun ne ovat yhteydessä mihin tahansa tietokoneeseen, altistamalla sen tiedot häikäilemättömälle omistajalle.
Turvallisuustutkijat ovat myös osoittaneet, että videolähtöominaisuus on mahdollista kaapata niin, että kun se kytketään tietokoneeseen haitallinen latauskeskus, hakkeri voi seurata kaikkia näppäinpainalluksia, mukaan lukien salasanat ja arkaluontoiset tiedot.
Todennäköisyys
Matala.Kaappattuja latauspisteitä ei ole laajalti tunnettuja, kun taas uudemmat Android-puhelimet pyytävät lupaa ladata kiintolevyn, kun ne kytketään uuteen tietokoneeseen. iPhone pyytää PIN-koodin. Uusia haavoittuvuuksia voidaan kuitenkin löytää.
Kuinka suojautua
- Älä kytke laitetta tuntemattomiin laitteisiin. tuo seinälaturi. Haluat ehkä sijoittaa vain ladattavaan USB-kaapeliin, kuten PortaPow (9,99 dollaria Amazonin kaksipakkaukseen)
- Jos julkinen tietokone on ainoa vaihtoehto elvyttää tyhjä akku, valitse ”Lataa vain” vaihtoehto (Android-puhelimet), jos saat ponnahdusikkunan, kun kytket virran tai estät pääsyn toisesta tietokoneesta (iPhone).
Väärennetyt matkapuhelintornit, kuten FBI: n Stingray
FBI, IRS, ICE, DEA, Yhdysvaltain kansalliskaarti, armeija ja laivasto kuuluvat hallintoelimiin, joiden tiedetään käyttävän matkapuhelinvalvontalaitteita (samannimisiä StingRays), jotka matkivat vilpittömät verkkotorneja.
StingRays ja vastaavat vastaavat langattomat operaattoritornit pakottavat lähellä olevat matkapuhelimet katkaisemaan nykyisen operaattoriliitännän muodostaakseen yhteyden StingRay-laitteeseen, jolloin laitteen operaattorit voivat seurata näiden puhelimien puheluita ja tekstejä, niiden liikkeitä sekä tekstiviestien ja kenen numeroita. puhelu.
Koska StingRays-säteen säde on noin 1 km, yritys yrittää valvoa epäillyn puhelinta ruuhkaisessa keskustassa voisi kiinnitä kymmeniin tuhansiin puhelimiin, joita käytetään.
Vuoteen 2015 loppuun saakka StingRay-yhteensopivaa matkapuhelinten seurantaa ei vaadittu. Yhdysvaltain kansalaisvapausliitto on tunnistanut yli 75 liittovaltion virastoa yli 27 osavaltiosta, joilla on StingRays, mutta toteaa, että tämä luku on todennäköisesti aliarvioitu. Vaikka jotkut osavaltiot kieltävät salakuuntelutekniikan käytön ellei rikostutkinnassa, monet virastot eivät saa optioita niiden käytöstä.
Todennäköisyys
Vaikka tavallinen kansalainen ei ole StingRay-toiminnon avulla on mahdotonta tietää, mitä tehdään ulkopuolisista tiedoista, jotka on kaapattu muista kuin kohteista, kiitos huulten liittovaltion virastojen.
Kuinka suojautua
- Käytä salatut viestit ja äänipuhelusovellukset, varsinkin jos annat tilanteen, joka voi olla valtion edun mukaista, kuten protesti. Signaali (ilmainen, iOS / Android) ja Wickr Me (ilmainen, iOS / Android) salaavat sekä viestit että puhelut estäen ketään sieppaamasta tai häiritsemästä viestintääsi. Suurin osa nykyään käytössä olevasta salauksesta ei ole hajoava, Wisniewski sanoo, ja yhden puhelun salauksen purkaminen kestää 10-15 vuotta.
”Haastavaa on, mitä poliisilla on laillista valtaa. hakkerit voivat tehdä samoin ”, Wisniewski sanoo.” Emme ole enää teknologian alueella, joka maksaa miljoonia ja jota vain armeija voi käyttää. Henkilöillä, jotka aikovat häiritä viestintää, on kyky tehdä niin. ”
Turvallisuuden sisäpiiriläisistä vähemmän teknisesti taitaviin kansalaisiin monet ovat jo siirtymässä perinteisestä salaamattomasta viestinnästä – ja ehkä usean vuoden kuluttua on mahdotonta ajatella, että annoimme yksityisten keskustelujemme ja tietojemme koskaan lentää eetterin läpi suojaamattomana.
Päivitetty 28.5.2020 uusilla tavoilla puhelimeesi hakata ja miten voit suojautua.
Natasha Stokes on toiminut teknologiakirjoittajana yli seitsemän vuoden ajan, ja hän on käsitellyt kuluttajateknologiaan liittyviä kysymyksiä, digitaalista yksityisyyttä ja kyberturvallisuutta. TOP10VPN: n ominaisuuksien toimittajana hän käsitteli online-sensuuria ja valvontaa, jotka vaikuttavat ihmisten elämään ympäri maailmaa. Hänen työnsä on ilmestynyt myös BBC Worldwide -sivustolla, CNN: ssä, Time and Travel + Leisure.