Hogyan állapítható meg, hogy feltörték-e a telefonját

Az e-mailtől a banki tevékenységig az okostelefonok jelentik az online életünk fő központját. Nem csoda, hogy az okostelefonok a számítógépekkel versengenek, mint az online hackerek általános célpontjai. És a Google és az Apple erőfeszítései ellenére a mobil kártevő programok továbbra is a hivatalos alkalmazásboltokban landolnak – és ezek a rosszindulatú alkalmazások egyre cifrábbak. A McAfee 2020 Mobile Threat Report szerint a mobil kártékony alkalmazások több mint fele “elrejtőzik” egy eszközön, kezdőképernyő ikon nélkül, eltéríti az eszközt a nem kívánt hirdetések megjelenítéséhez, hamis vélemények közzétételéhez, vagy olyan információk ellopásához, amelyek eladhatók vagy felhasználhatók tárolásra. váltságdíj áldozatai.

És bár az iPhone-ok feltörhetők, több rosszindulatú program célozza meg az Android-eszközöket. A MalwareBytes 2020-as rosszindulatú állapotról szóló jelentésében az agresszív reklámprogramok és az előre telepített rosszindulatú programok számának növekedéséről számolt be az adatok ellopására tervezett Android-eszközökön – vagy egyszerűen az áldozatok figyelmét.

A rosszindulatú programok közé tartozhatnak olyan kémprogramok is, amelyek figyelik az eszköz tartalmát, olyan programok, amelyek az eszköz internet sávszélességét hasznosítják a botnetben spam küldésére, vagy adathalász képernyők, amelyek ellopják a felhasználó bejelentkezési adatait. egy sérült, törvényes alkalmazásba.

Gyakran nem hivatalos forrásokból tölti le, beleértve az e-mailben vagy üzenetben elküldött adathalász linkeket, valamint rosszindulatú webhelyeket. (Bár a biztonsági szakértők azt javasolják, hogy mindig töltsenek le hivatalos alkalmazásokból – mint például az Apple App Store vagy a Google Play – egyes országok nem tudnak hozzáférni bizonyos alkalmazásokhoz ezekből a forrásokból, például biztonságos üzenetküldő alkalmazások, amelyek lehetővé teszik az emberek számára, hogy titokban kommunikáljanak.)

Aztán ott vannak a kereskedelmi kémalkalmazások, amelyek fizikai hozzáférést igényelnek a telefonra való letöltéshez – gyakran az áldozat által jól ismert személyek, például egy partner vagy egy szülő végzik -, és amelyek figyelemmel kísérhetik az eszköz minden előfordulását.

Nem biztos ha esetleg feltörték? Beszéltünk Josh Galindóval, az uBreakiFix képzési igazgatójával arról, hogyan lehet megmondani, hogy az okostelefon veszélybe került-e. Megvizsgáljuk a telefon tizenkét feltörési módját, valamint az ön védelme érdekében megtehető lépéseket.

6 Lehetséges, hogy a telefonját feltörték

Az akkumulátor élettartamának észrevehető csökkenése

Míg a telefon akkumulátorának élettartama idővel elkerülhetetlenül csökken, a rosszindulatú programok által veszélyeztetett okostelefon élettartama jelentősen csökkenhet. Ennek oka, hogy a rosszindulatú program – vagy kémalkalmazás – telefonos erőforrásokat használhat az eszköz beolvasására és az információk visszaadására egy bűnözői szerverre.

(Ez azt jelenti, hogy az egyszerű mindennapi használat ugyanúgy kimerítheti a telefon élettartamát . Ellenőrizze, hogy ez a helyzet-e, ha végrehajtja ezeket a lépéseket az Android vagy az iPhone akkumulátorának élettartamának növelése érdekében.)

Lassú teljesítmény

Gyakran lefagy a telefon, vagy egyes alkalmazások összeomlanak? Ennek oka lehet a rosszindulatú program, amely túlterheli a telefon erőforrásait, vagy más alkalmazásokkal ütközik.

Előfordulhat, hogy továbbra is fut az alkalmazások, annak bezárása érdekében, vagy akár maga a telefon is összeomlik és / vagy újraindul. ismételten.

(Akár az akkumulátor élettartamának csökkentésével, sok tényező is hozzájárulhat a lassabb telefonhoz – lényegében annak mindennapi használatához, ezért először próbálkozzon Android vagy iPhone mélytisztításával.)

Magas adatfelhasználás

A veszélyeztetett telefon másik jele a hónap végén szokatlanul magas adatszámla, amely a háttérben futó rosszindulatú programokból vagy kémalkalmazásokból származhat, és információkat küldhet vissza a szerverére.

Kimenő hívások vagy nem küldött szövegek

Ha nem ismert számokra híváslistákat vagy szöveges üzeneteket lát, legyen óvatos – ezek lehetnek prémium tarifák, amelyek a rosszindulatú programok arra kényszerítik a telefonját, hogy kapcsolatba lépjen; amelynek bevétele a számítógépes bűnöző pénztárcájában landol. Ebben az esetben ellenőrizze a telefonszámláját az esetleg felmerülő költségek tekintetében.

Rejtélyes előugró ablakok

Bár nem minden felbukkanó ablak jelenti azt, hogy a telefonját feltörték, állandó pop -up riasztások azt jelezhetik, hogy telefonját megfertőzték reklámprogramokkal, egy olyan rosszindulatú programokkal, amelyek arra kényszerítik az eszközöket, hogy bizonyos oldalakat nézzenek meg, amelyek kattintások révén bevételt generálnak. Még akkor is, ha az előugró ablak nem a feltört telefon eredménye, sok olyan adathalász link lehet, amely arra készteti a felhasználókat, hogy érzékeny információkat írjanak be – vagy további rosszindulatú programokat töltsenek le.

Szokatlan tevékenység minden összekapcsolt fiókban az eszközre

Ha egy hackernek hozzáférése van a telefonjához, akkor hozzáférhetnek a fiókjához is – a közösségi médiától kezdve az e-mailen át a különféle életmódbeli vagy termelékenységi alkalmazásokig. Ez kiderülhet a fiókok tevékenységéből, például egy jelszó alaphelyzetbe állításából, e-mailek küldéséből, olyan olvasatlan e-mailek megjelöléséből, amelyekre nem emlékszel, vagy olyan új fiókokra iratkozhatsz fel, amelyek ellenőrző e-mailjei a beérkező levelek közé tartoznak.

Ebben az esetben fennállhat a személyazonosság-csalás veszélye, amikor a bűnözők új számlákat vagy hitelkereteket nyitnak meg az Ön nevében, a megsértett számlákról származó információk felhasználásával.Célszerű megváltoztatni a jelszavakat – anélkül, hogy frissítené őket a telefonján -, mielőtt biztonsági seprűt futtatna a telefonján.

Mi a teendő, ha feltörik a telefont

Ha A feltört okostelefon ezen tüneteinek bármelyikét tapasztalta, a legjobb az első lépés egy mobil biztonsági alkalmazás letöltése.

Android esetében a Bitdefender vagy a McAfee erőteljes szolgáltatáskészletét és független rosszindulatú programok magas minősítését kedveljük. elemző laboratóriumok.

És bár az iPhone-ok kevésbé hajlamosak a feltörésekre, mégsem teljesen mentesek. A Lookout for iOS megjelöli azokat az alkalmazásokat, amelyek rosszindulatúan működnek, potenciálisan veszélyes Wi-Fi hálózatokat, és ha az iPhone börtönben van (ami növeli a hackelés kockázatát). Ingyenes, havi 2,99 dollárral rendelkezik az identitásvédelemért, beleértve a bejelentkezésekre vonatkozó riasztásokat is.

Ki csapkodná telefonját?

Mostanáig a kormányzati kémkedés olyan általános refrén, hogy mi érzéketlenné vált az a felfogás, hogy az NSA megérinti a telefonhívásainkat, vagy az FBI bármikor feltörheti számítógépeinket. Mégis vannak más technológiai eszközök – és motívumok – a hackerek, bűnözők, sőt az általunk ismert emberek, például házastárs vagy munkáltató számára, hogy feltörjék telefonjainkat és betörjenek a magánéletünkbe. És hacsak nem különösebb érdeklődésre számot tartó kiemelt célpont – újságíró, politikus, politikai disszidens, cégvezető, bűnöző – sokkal nagyobb valószínűséggel közel áll hozzád, mint egy kormányzati szerv, aki kémkedést folytat.

12 módon lehet feltörni a telefonodat

A célzott jogsértésektől és a vendetta által előidézett szajkózástól kezdve az opportunista földrablásokig a gyanútlanok adataiért: íme tizenkét módszer, hogy valaki kémkedhet a mobiltelefonodon – és mit tehet ez ellen.

Kémalkalmazások

A telefonfigyelő alkalmazások túlságosan sokak vannak, amelyek rejtett módon követik nyomon valakinek a tartózkodási helyét és szimatolják a kommunikációját. Sokukat gyanús partnereknek vagy bizalmatlan munkaadóknak hirdetik meg, de még többet árusítanak, mint törvényes eszközt a biztonsággal foglalkozó szülők számára, hogy fülüket tartsák gyermekeiken. Az ilyen alkalmazások használhatók szöveges üzenetek, e-mailek, internetes előzmények és fényképek távoli megtekintésére; naplózza a telefonhívásokat és a GPS helyeket; egyesek akár a telefon mikrofonját is eltéríthetik, hogy személyes beszélgetéseket rögzítsenek. Alapvetően szinte bármit, amit egy hacker esetleg akarhat a telefonjával, ezek az alkalmazások lehetővé teszik.

És ez nem csak üres retorika. Amikor még 2013-ban tanulmányoztuk a mobiltelefonos kémprogramokat, azt találtuk, hogy mindent megtehetnek, amit ígértek. Rosszabb, hogy bárki könnyen telepíthette őket, és az a személy, akit kémleltek, annál bölcsebb lenne, hogy minden lépést nyomon követtek.

“Nincs túl sok mutató egy rejtett kémről. alkalmazás – nagyobb internetes forgalmat láthat a számláján, vagy az akkumulátor élettartama rövidebb lehet, mint általában, mert az alkalmazás harmadik félnek jelentést tesz ”- mondja Chester Wisniewski, a Sophos biztonsági cég vezető kutatója.

Valószínűség

A kémalkalmazások elérhetők a Google Playen, valamint nem hivatalos áruházak iOS és Android alkalmazásokhoz, így mindenki számára könnyen elérhető a letöltés, aki hozzáfér a telefonjához (és egy motívummal is). az egyik.

Hogyan védekezhetünk

  • Mivel a kémalkalmazások telepítéséhez fizikai hozzáférés szükséges az eszközhöz, egy jelszó telefonra helyezése jelentősen csökkenti annak esélyét, hogy valaki hozzáférhessen a telefonod. És mivel a kémalkalmazásokat gyakran valaki hozzád közel telepíti (gondoljuk, hogy házastárs vagy más jelentős személy), válasszon egy kódot, nem fogja kitalálni senki más.
  • Keresse fel az alkalmazások listáját azok számára, amelyeket nem ismer fel.
  • Ne bontsa iPhone-ját. “Ha egy eszköz nincs börtönben, akkor minden alkalmazás megjelenik” – mondja Wisniewski. “Ha börtönben van, a kémalkalmazások képesek elrejtőzni az eszköz mélyén, és hogy a biztonsági szoftverek képesek-e megtalálni, a kémalkalmazás kifinomultságától függ. . ”
  • Az iPhone készülékek esetében annak biztosítása, hogy telefonja ne legyen börtönben, megakadályozza, hogy bárki letöltsön egy kémalkalmazást a telefonjára, mivel az ilyen szoftver – amely rendszerszintű funkciókkal bánik – nem kerül be a App Store.
  • Töltsön le egy mobil biztonsági alkalmazást. Android esetében a Bitdefendert vagy a McAfee-t szeretjük, az iOS esetében pedig a Lookout iOS rendszerhez ajánlott.

Adathalász üzenetek

Akár coronavírusos kapcsolattartónak mondandó szövegről van szó nyomkövető, vagy egy barátja, aki arra buzdít, hogy nézze meg ezt a tegnap esti fotót, megtévesztő linkeket tartalmazó SMS-szövegek, amelyek célja az érzékeny információk (más néven adathalászat vagy “elmosogatás”) megkaparása.

És mivel az emberek gyakran a nap folyamán ellenőrzik e-mail alkalmazásukat, az adathalász e-mailek ugyanolyan jövedelmezőek a támadók számára.

Az olyan időszakok, mint az adózási idény, általában vonzóvá teszik az adathalász üzenetek számát, és az emberek aggódnak az adójuk miatt visszatérés, míg az idei koronavírussal kapcsolatos kormányzati ösztönző fizetési időszak az adathalász e-mailek ütközését eredményezte, amely állítólag az IRS-től származik.

Az androidos telefonok a rosszindulatú alkalmazások letöltésére mutató linkekkel ellátott szövegek áldozatává is válhatnak (ugyanaz a csalás nem jellemző az iPhone-okra, amelyek általában nem börtönbontottak, és ezért az alkalmazás kivételével sehonnan nem tudnak alkalmazásokat letölteni. Bolt.). Az Android azonban figyelmeztet, ha megpróbál letölteni egy nem hivatalos alkalmazást, és engedélyt kér a telepítéshez – ne hagyja figyelmen kívül ezt a figyelmeztetést.

Az ilyen rosszindulatú alkalmazások felfedhetik a felhasználó telefonadatait, vagy adathalászatot tartalmazhatnak. fedvény, amelynek célja a bejelentkezési adatok ellopása célzott alkalmazásokból – például egy felhasználó banki vagy e-mailes alkalmazásából.

Valószínűség

Elég valószínű. Bár az emberek megtanulták szkeptikusan fogadni azokat az e-maileket, amelyek arra kérik őket, hogy “kattintson, hogy megnézzék ezt a vicces videót!”, A Kaspersky biztonsági laboratórium megjegyzi, hogy általában kevésbé óvatosak a telefonjaikkal kapcsolatban. p>

  • Ne feledje, hogyan szokta igazolni személyazonosságát különböző számlákkal – például a bank soha nem fogja megkérni, hogy adja meg teljes jelszavát vagy PIN-kódját.
  • Ellenőrizze az IRS adathalász szakaszát megismerkedjen azzal, hogy az adóügynökség hogyan kommunikál az emberekkel, és ellenőrizze a kapott kommunikációkat.
  • Kerülje az ismeretlen számok linkjeire való kattintást, vagy a barátok kíváncsian homályos üzeneteiben való megjelenést, különösen, ha nem tudja lásd a teljes URL-címet.
  • Ha mégis rákattint a linkre, és megpróbál letölteni egy nem hivatalos alkalmazást, akkor androidos telefonjának értesítenie kell Önt a telepítés előtt. Ha figyelmen kívül hagyta a figyelmeztetést, vagy az alkalmazás valahogy más módon megkerülte az Android biztonságát , törölje az alkalmazást és / vagy futtasson mobil biztonsági vizsgálatot.

Illetéktelen hozzáférés az iCloudhoz vagy a Google-hoz e-fiók

A feltört iCloud- és Google-fiókok elképesztően sok információhoz férnek hozzá, amelyeket az okostelefonról mentettek – fotók, telefonkönyvek, aktuális hely, üzenetek, hívásnaplók és az iCloud kulcstartó esetében mentett jelszavak. e-mail fiókokhoz, böngészőkhöz és más alkalmazásokhoz. És vannak olyan kémprogram-eladók, akik kifejezetten e biztonsági rések ellen forgalmazzák termékeiket.

Az online bűnözők valószínűleg nem találnak sok értéket a rendes nép fotóin – ellentétben a hírességek meztelen képeivel, amelyek gyorsan kiszivárognak -, de tudják a fotók tulajdonosai – mondja Wisniewski -, ami ahhoz vezethet, hogy a számlákat és azok tartalmát digitálisan túszként fogják tartani, hacsak az áldozatok váltságdíjat nem fizetnek.

Ezenkívül a feltört Google-fiók repedt Gmailt jelent, amely a sok felhasználó.

Az elsődleges e-mailhez való hozzáférés az összes olyan fiók dominóhatású feltöréséhez vezethet, amelyhez az e-mail kapcsolódik – a Facebook-fiókodtól a mobilszolgáltató-fiókodig, ezzel utat nyitva a mélység számára. személyazonosság-lopás, amely komolyan veszélyeztetheti hitelét.

Valószínűség

“Ez nagy kockázat. A támadónak csak egy e-mail címre van szüksége; nem férhet hozzá a telefonhoz és a telefonszámhoz – mondja Wisniewski. Ha véletlenül a nevét használja az e-mail címében, akkor a elsődleges e-mail cím az iCloud / Google szolgáltatásra való regisztrációhoz, valamint egy gyenge jelszó, amely személyazonosításra alkalmas információkat tartalmaz, nem lenne nehéz egy hackernek, aki könnyen összegyűjti ezeket az információkat a közösségi hálózatokból vagy a keresőmotorokból.

Hogyan védekezhetünk

  • Hozzon létre egy erős jelszót ezekhez a kulcsfiókokhoz (és mint mindig, az e-mailjeihez).
  • Engedélyezze a bejelentkezési értesítéseket, hogy tisztában legyen a bejelentkezéssel új számítógépek vagy helyek.
  • Engedélyezze a kétfaktoros hitelesítést, hogy ha valaki felfedezi a jelszavát, akkor sem férhet hozzá a fiókjához a telefonhoz való hozzáférés nélkül.
  • Annak megakadályozása, hogy valaki visszaállítsa a visszaállítást jelszavát, hazudjon a jelszóbiztonsági kérdések felállításakor. Csodálkozna, hogy hány biztonsági kérdés támaszkodik olyan információkra, amelyek könnyen elérhetők az interneten, vagy széles körben ismertek a családja és a barátai.

Bluetooth hackelés

Bármilyen vezeték nélküli a kapcsolat sebezhető lehet a cyber-snoopok iránt – és ez év elején a biztonsági kutatók olyan sebezhetőséget találtak az Android 9 és régebbi eszközökben, amelyek lehetővé tennék a hackerek számára, hogy titokban Bluetooth kapcsolaton keresztül csatlakozzanak, majd kaparják az adatokat az eszközön. (Android 10-es eszközökön a támadás összeomlotta volna a Bluetooth-t, lehetetlenné téve a kapcsolatot.)

Noha a biztonsági rést azóta hamarosan javították a biztonsági frissítésekben, a támadók esetleg más felhasználókkal is feltörhetik a Bluetooth-kapcsolatot. sérülékenységek – vagy azáltal, hogy egy másik név (például „AirPod” vagy más univerzális név) használatával párosítja őket az eszközükkel. A csatlakozás után személyes adatai veszélybe kerülhetnek.

Valószínűség

“Inkább alacsony, hacsak nem célzott támadásról van szó” – mondja Dmitrij Galov, a Kaspersky biztonsági kutatója. “Még akkor sok tényezőnek össze kell állnia, hogy ez lehetővé váljon. ”

Hogyan védekezzünk

  • Csak akkor kapcsolja be a Bluetooth-ot, amikor ténylegesen használja
  • Ne párosítson eszközt nyilvános helyen, hogy elkerülje a rosszindulatú párosítási kérelmek áldozatait.
  • Mindig töltse le a biztonsági frissítéseket a sérülékenységek javításához, amint felfedezik

SIM-kártya cseréje

Egy másik ok arra, hogy szigorúan kezelje a közzétett információkat online: az internetes bűnözők felhívhatják a mobilszolgáltatókat, hogy pózolhassanak törvényes ügyfelekként, akiket zároltak a fiókjukból. Az ellopott személyes adatok megadásával megszerezhetik a telefonszámot a saját eszközükre, és felhasználhatják azt, hogy végül átvegyék egy személy online fiókját. Az Instagram lopásainak kezelésében például a hackerek ismert bejelentkezési neveket használtak a jelszó megváltoztatására és az ellopott telefonszámra küldött többtényezős hitelesítési szövegek elfogására. A cél? Az áldozatokat váltságdíjért tartani, vagy nagy értékű nevek esetén árusítani a föld alatti piacokon. Néhány embernek kriptopénz-számláit is elrabolták és kiürítették.

Ráadásul a kutatók azt találták, hogy mind az öt nagy szolgáltatónál voltak képviselők, akik hitelesítették a felhasználókat, megadva a hibás információk (például számlázási cím vagy irányítószám), azáltal, hogy az utolsó két tárcsázott szám utolsó három számjegyét kéri. A kutatók úgy tudták megadni ezeket a részleteket, hogy először elküldtek egy szöveget, amelyben arra utasították a felhasználókat, hogy hívjanak egy bizonyos számot, amely hangpostán szólította fel őket, hogy hívjanak egy második számot.

Valószínűség

“Jelenleg A SIM-kártya cseréje különösen népszerű Afrikában és Latin-Amerikában. “- mondja Galov.” De tudunk a világ különböző országainak modern eseteiről. “

Hogyan védekezhetünk

  • Don Ne használjon kiszámítható számokat a szolgáltatói PIN-kódhoz – például a születésnapját vagy a családi születésnapját, amelyek mindegyike megtalálható a közösségi médiában.
  • Válasszon egy hitelesítő alkalmazást, például az Authy vagy a Google Authenticator alkalmazást az SMS for 2FA helyett. “Ez az intézkedés a legtöbb esetben megvédi Önt” – mondja Galov.
  • Használjon erős jelszavakat és többtényezős hitelesítést minden online fiókjához, hogy minimalizálja a feltörés kockázatát, amely felfedheti az Ön gépének eltérítéséhez használt személyes adatokat. SIM.

Hackelt telefonkamera

Mivel a videohívások egyre inkább elterjednek a munkahelyi és családi kapcsolatok szempontjából, kiemelte a számítógépes webkamerák hackerek elől történő védelmének fontosságát – de A telefonkamerával szembeni nézet is veszélybe kerülhet. Az Android fedélzeti Camera alkalmazásának azóta bekövetkezett hibája például lehetővé tette volna a támadók számára, hogy videofelvételt készítsenek, fényképeket lopjanak és képek geolokációs adatait, míg a rosszindulatú alkalmazások hozzáférjenek a kamera alkalmazásához ( lásd alább) a számítógépes bűnözők számára is lehetővé teheti a fényképezőgép eltérítését.

Valószínűség

Kevésbé elterjedt, mint a számítógépes webkamera-feltörések.

Hogyan védekezhetünk

  • Mindig töltse le az összes alkalmazás és eszköz biztonsági frissítéseit.

Engedélyeket túlkérő alkalmazások

Bár sok alkalmazás túlságosan igényli az engedélyeket az adatgyűjtés céljából, egyesek rosszindulatúbbak lehetnek – különösen, ha nem hivatalos áruházakból töltik le őket – tolakodó hozzáférést kérnek a helyadatoktól a fényképezőgép-tekercsig.

A Kaspersky kutatása szerint 2020-ban számos rosszindulatú alkalmazás kihasználja az Accessibility Service hozzáférését, amely az okostelefonok fogyatékossággal élők számára történő használatának megkönnyítése. “Ennek engedélyével egy rosszindulatú alkalmazásnak szinte korlátlan lehetőségei vannak a rendszerfelülettel és az alkalmazásokkal való interakcióra” – mondja Galov. Néhány stalkerware-alkalmazás például kihasználja ezt az engedélyt.

Ingyenes VPN-alkalmazások valószínűleg túlzott engedélykérelmek tettesei is. 2019-ben a kutatók azt találták, hogy az Androidon az első 150 legtöbbet letöltött ingyenes VPN-alkalmazás kétharmada olyan érzékeny adatok iránti kérelmet nyújtott be, mint a felhasználók tartózkodási helye.

Valószínűség

Az engedélyek túlkérése gyakran előfordul, mondja Galov.

Hogyan védekezhetsz?

  • Olvassa el az alkalmazásengedélyeket, és kerülje az olyan alkalmazások letöltését, amelyek több hozzáférést igényelnek, mint működésükre van szükségük.
  • Még akkor is, ha úgy tűnik, hogy egy alkalmazás engedélyei megfelelnek a funkciójának, ellenőrizze az online értékeléseket.
  • Android esetében töltsön le egy olyan víruskereső alkalmazást, mint például a Bitdefender vagy a McAfee letöltés előtt átvizsgálja az alkalmazásokat, valamint jelzi a gyanús tevékenységeket az Ön alkalmazásain.

Snooping nyílt W-n keresztül i-Fi hálózatok

Ha legközelebb nyilvános helyen találkozik jelszó nélküli Wi-Fi hálózattal, a legjobb, ha nem csatlakozik az internethez. A nem biztonságos Wi-Fi-hálózat lehallgatói megtekinthetik az összes titkosítatlan forgalmát. Az aljas nyilvános hotspotok pedig átirányíthatnak egy hasonló banki vagy e-mail webhelyekre, amelyek célja a felhasználónév és a jelszó rögzítése. Ez nem feltétlenül az ügyvezetője annak a létesítménynek, amelyet gyakran látogat. Például valaki, aki fizikailag egy kávézó túloldalán van, létrehozhat egy bejelentkezés nélküli, a kávézóról elnevezett Wi-Fi-hálózatot annak reményében, hogy elkapja az értékesítéshez szükséges bejelentkezési adatokat vagy személyazonosság-lopást.

Valószínűség

Bármely hozzáértő ember letöltheti a szükséges szoftvert a Wi-Fi forgalom lehallgatásához és elemzéséhez.

Hogyan védje meg önmagát

  • Csak olyan nyilvános Wi-Fi hálózatokat használjon, amelyek jelszóval vannak biztonságban és engedélyezve van a WPA2 / 3 (ezt a jelszót kérő bejelentkezési képernyőn látja), ahol az adatátvitel során alapértelmezés szerint a forgalom titkosítva van.
  • Töltsön le egy VPN alkalmazást az okostelefon forgalmának titkosításához. A NordVPN (Android / iOS 3,49 USD / hó ártól) nagyszerű választás, amely több eszköz védelmét kínálja, például táblagépéhez és laptopjához.
  • Ha nyilvános hálózathoz kell csatlakoznia, és ne Nincs VPN-alkalmazásunk, kerülje a banki oldalak vagy az e-mail bejelentkezési adatait. Ha nem tudja elkerülni, győződjön meg arról, hogy a böngésző címsorában az URL a helyes. Soha ne adjon meg privát adatokat, hacsak nincs biztonságos kapcsolata a másik webhelykel (keresse meg az URL-ben a “https” szót, a címsávban pedig egy zöld zár ikont).
  • Kétfaktoros hitelesítés bekapcsolása online A fiókok a nyilvános Wi-Fi-hálózatokon is segítenek megvédeni a magánéletét.

Gyengén titkosított alkalmazások

Még a nem rosszindulatú alkalmazások is sebezhetővé tehetik mobil eszközét. Az InfoSec Intézetnek a gyenge titkosítási algoritmusokat használó alkalmazások kiszivárogtathatják adatait valakinek, aki azt keresi. Vagy azok, akiknek nincs megfelelően végrehajtott erős algoritmusa, más hátsó ajtókat hozhatnak létre a hackerek számára, hogy hozzáférjenek a telefon összes személyes adatához.

Valószínűség

“Lehetséges kockázat, de kevésbé valószínű fenyegetés, mint mások, például a nem biztonságos Wi-Fi vagy az adathalászat” – mondja Galov.

Hogyan védekezhet

  • Ellenőrizze az alkalmazás-ellenőrzéseket online letöltés előtt – nemcsak az alkalmazásboltokban (amelyek gyakran spamellenőrzések tárgyát képezik), hanem a Google keresőben is vázlatos viselkedés, amelyről más felhasználók is beszámolhattak.
  • Ha lehetséges, csak jó nevű fejlesztőktől töltsön le alkalmazásokat – például akik pozitív véleményekkel és visszajelzési eredményekkel fordulnak a Google-on, vagy olyan felhasználói vélemény-webhelyeken, mint a Trustpilot. A Kaspersky szerint “a fejlesztők és szervezetek feladata a titkosítási szabványok betartatása az alkalmazások telepítése előtt.”

SS7 globális telefonhálózati biztonsági rés

A mobil kommunikációs protokollja világszerte a 7-es jelzőrendszer (SS7) biztonsági rése van, amely lehetővé teszi a hackerek számára, hogy kémkedjenek a szöveges üzenetek, telefonhívások és helyek után, csak valakinek a mobiltelefonszámával felfegyverkezve.

A biztonsági problémák rendben vannak – évek óta ismeretlen, és a hackerek kihasználják ezt a lyukat, hogy elfogják a bankoktól SMS-ben küldött kétfaktoros hitelesítési (2FA) kódokat, a németországi számítógépes bűnözők pedig felszámolják az áldozatok bankszámláit. Az Egyesült Királyság Metro Bankja hasonló támadás áldozatává vált. / p>

Ezt a módszert más online fiókok feltörésére is fel lehetne használni, az e-mailtől a közösségi médiáig, pénzügyi és személyes pusztítást.

Karsten Nohl biztonsági kutató szerint a bűnüldöző és hírszerző ügynökségek a mobiltelefon-adatok lehallgatásának kihasználása, és ezért don nincs feltétlenül nagy ösztönzője annak észlelésére, hogy javuljon.

Valószínűség

A valószínűség növekszik, mivel a biztonsági rés kihasználásához szükséges minimális erőforrások elérhetővé tették azokat a számítógépes bűnözők számára, akik sokkal kisebb profilúak, akik 2FA kódokat akarnak ellopni online fiókokhoz – ahelyett, hogy a politikai vezetők, vezérigazgató vagy más emberek telefonjait érintenék, akiknek a kommunikációja nagy értékkel bírhat a földalatti piacokon.

Hogyan védekezhetsz

  • Válasszon e-mailt vagy (még biztonságosabb) hitelesítési alkalmazást 2FA módszerként SMS helyett.
  • Használjon végpontok közötti titkosított üzenetszolgáltatást, amely az interneten keresztül működik ( így megkerülve az SS7 protokollt) – mondja Wisniewski. A WhatsApp (ingyenes, iOS / Android), a Signal (ingyenes, iOS / Android) és a Wickr Me (ingyenes, iOS / Android) mind titkosítja az üzeneteket és hívásokat, megakadályozva, hogy bárki lehallgassa vagy zavarja a kommunikációt.
  • Ne feledje, hogy ha potenciálisan célzott csoportba tartozik, akkor a telefonbeszélgetéseit figyelemmel lehet kísérni, és ennek megfelelően kell eljárnia.

Rosszindulatú töltőállomások

Bár az utazás és az idegenforgalom nem biztos, hogy be van kapcsolva a láthatáron bármikor, tavaly a Los Angeles-i megyei ügyészség biztonsági riasztást tett közzé az elrabolt USB-töltőállomások elrablásának kockázatáról olyan helyeken, mint a repülőterek és szállodák.

Rosszindulatú töltőállomások – beleértve a rosszindulatú programokat is – betöltött számítógépek – kihasználják azt a tényt, hogy a szabványos USB-kábelek továbbítják az adatokat és töltik az akkumulátort. A régebbi androidos telefonok akár automatikusan csatlakoztathatják a merevlemezt, ha bármilyen számítógéphez csatlakoznak, és az adatokat egy gátlástalan tulajdonosnak teszik ki. egy rosszindulatú töltőközpont, egy hacker minden billentyűleütést figyelhet, beleértve a jelszavakat és az érzékeny adatokat is.

Valószínűség

Alacsony.Nincs széles körben ismert eset az eltérített töltési pontokról, míg az újabb androidos telefonok engedélyt kérnek a merevlemezük betöltéséhez, amikor új számítógéphez vannak csatlakoztatva; Az iPhone-ok PIN-kódot kérnek. Új biztonsági rések azonban felfedezhetők.

Hogyan védekezhetünk

  • Ne csatlakoztasson ismeretlen eszközökhöz; hozz fali töltőt. Érdemes befektetnie egy olyan töltésű USB-kábelbe, mint a PortaPow (9,99 dollár az Amazon kétcsomagjához)
  • Ha a nyilvános számítógép az egyetlen lehetőség az elhasznált akkumulátor újjáélesztésére, válassza a “Csak töltés” lehetőséget opció (androidos telefonok), ha előugró ablakot kap, amikor csatlakoztatja a számítógépet, vagy megtagadja a hozzáférést a másik számítógépről (iPhone).

Hamis mobiltornyok, például az FBI Stingray

Az FBI, az IRS, az ICE, a DEA, az amerikai nemzetőrség, a hadsereg és a haditengerészet azok közé a kormányzati szervek közé tartozik, amelyekről ismert, hogy a jóhiszemű hálózati tornyokat utánzó cellás megfigyelő eszközöket (a névadó StingRays-t) használnak.

StingRays , és a hasonló színlelt vezeték nélküli hordozható tornyok arra kényszerítik a közeli mobiltelefonokat, hogy bontsák meg a meglévő szolgáltatói kapcsolatukat, hogy inkább csatlakozzanak a StingRay-hez, lehetővé téve az eszköz kezelőinek, hogy figyelemmel kísérjék az ezen telefonok által kezdeményezett hívásokat és szövegeket, azok mozgását, valamint azok számát, akiknek SMS-t küldenek. hívás.

Mivel a StingRays sugara kb. 1 km, a zsúfolt belvárosban egy gyanúsított telefonjának megfigyelésére tett kísérlet telefonok tízezreire lehet csatlakoztatni.

2015 végéig nem volt szükség garanciára a StingRay-kompatibilis mobiltelefon-követéshez. Az Amerikai Állampolgári Jogi Szövetség több mint 27 államban több mint 75 szövetségi ügynökséget azonosított, amelyek tulajdonában vannak a StingRays, de megjegyzi, hogy ez a szám valószínűleg drasztikusan alábecsülhető. Noha egyes államok tiltják a lehallgatási technika használatát, hacsak nem folytatnak bűnügyi nyomozást, sok ügynökség nem kap engedélyt azok használatára.

Valószínűség

Bár az átlagpolgár nem a célpontja StingRay művelet, lehetetlen megtudni, hogy mi történik a nem célpontoktól származó idegen adatokkal, a szűkszavú szövetségi ügynökségeknek köszönhetően.

Hogyan védje meg magát

  • Használja titkosított üzenetküldő és hanghívó alkalmazások, különösen, ha olyan helyzetbe lép, amely kormányzati érdek lehet, például tiltakozásként. A Signal (ingyenes, iOS / Android) és a Wickr Me (ingyenes, iOS / Android) egyaránt titkosítja az üzeneteket és a hívásokat, megakadályozva, hogy bárki lehallgassa vagy zavarja a kommunikációt. A legtöbb ma használt titkosítás nem törhető meg, mondja Wisniewski, és egyetlen telefonhívás visszafejtése 10-15 évig tart.

“A kihívást az jelenti, hogy a rendőrségnek mi a jogi hatalma. Ehhez a hackerek is megtehetik ugyanezt – mondja Wisniewski. – Már nem vagyunk a technológia területén, amely milliókba kerül, és amelyhez csak a katonaság fér hozzá. Azok a személyek, akik szándékukban áll beavatkozni a kommunikációba, képesek erre. ”

A biztonsági bennfentesektől kezdve a kevésbé hozzáértő emberekig sokan már távolodnak a hagyományos, titkosítatlan kommunikációtól – és talán több év múlva is elképzelhetetlen lesz, hogy valaha is engedtük, hogy magánbeszélgetéseink és információink védelem nélkül repülhessenek át az éterben.

Frissítve 2020.05.28-án a telefonja feltörésének új módjaival, és azzal, hogy mit tehet saját védelme érdekében.

Natasha Stokes több mint 7 éve technológiai író, aki a fogyasztói technológiai kérdésekkel, a digitális adatvédelemmel és a kiberbiztonsággal foglalkozik. A TOP10VPN funkciószerkesztőjeként az online cenzúrát és felügyeletet ismertette, amelyek hatással vannak az emberek életére szerte a világon. Munkája a BBC Worldwide, a CNN, az Idő és utazás + szabadidő oldalon is megjelent.

Write a Comment

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük