携帯電話がハッキングされたかどうかを確認する方法

メールから銀行まで、スマートフォンは私たちのオンライン生活の主要なハブです。スマートフォンがオンラインハッカーの一般的な標的としてコンピューターに匹敵するのも不思議ではありません。そして、GoogleとAppleの努力にもかかわらず、モバイルマルウェアは公式のアプリストアに侵入し続けており、これらの悪意のあるアプリはますます巧妙になっています。 McAfee 2020 Mobile Threat Reportによると、モバイルマルウェアアプリの半数以上が、ホーム画面アイコンなしでデバイス上に「非表示」になり、デバイスを乗っ取って不要な広告を配信したり、偽のレビューを投稿したり、販売または保持に使用できる情報を盗んだりしています。身代金の犠牲者。

iPhoneはハッキングされる可能性がありますが、Androidデバイスを標的とするマルウェアが増えています。2020年のマルウェアの状態レポートで、MalwareBytesは、データを盗むように設計されたAndroidデバイスに攻撃的なアドウェアとプリインストールされたマルウェアの増加を報告しました–

マルウェアには、デバイスのコンテンツを監視するスパイウェア、ボットネットで使用してスパムを送信するためにデバイスのインターネット帯域幅を利用するプログラム、入力時にユーザーのログインを盗むフィッシング画面も含まれます。侵害された正当なアプリになります。

多くの場合、電子メールやメッセージで送信されるフィッシングリンクや、悪意のあるWebサイトなど、非公式のソースからダウンロードされます(セキュリティの専門家は常に公式アプリからダウンロードすることをお勧めします)。 Apple AppStoreやGooglePlayなどの一部の国では、これらのソースから特定のアプリにアクセスできません。たとえば、人々が密かに通信できる安全なメッセージングアプリなどです。)

次に、コマーシャルがあります。電話にダウンロードするために物理的なアクセスを必要とするスパイアプリ(パートナーや親など、被害者によく知られている人によって行われることが多い)で、デバイスで発生するすべてのことを監視できます。

わからないハッキングされた可能性がありますか? uBreakiFixのトレーニングディレクターであるJoshGalindoに、スマートフォンが危険にさらされている可能性があることを伝える方法について話しました。また、スマートフォンをハッキングする12の方法と、身を守るための手順について説明します。

6スマートフォンがハッキングされた可能性のある兆候

バッテリー寿命の著しい低下

携帯電話のバッテリー寿命は時間の経過とともに必然的に低下しますが、マルウェアに感染したスマートフォンは大幅に寿命が短くなる可能性があります。これは、マルウェア(またはスパイアプリ)が電話のリソースを使い果たしてデバイスをスキャンし、情報を犯罪サーバーに送り返す可能性があるためです。

(とはいえ、日常の簡単な使用で電話の寿命が尽きる可能性もあります。 。AndroidまたはiPhoneのバッテリー寿命を改善するためにこれらの手順を実行して、それが当てはまるかどうかを確認します。)

パフォーマンスの低下

スマートフォンが頻繁にフリーズしたり、特定のアプリケーションがクラッシュしたりしませんか?これは、電話のリソースが過負荷になっている、または他のアプリケーションと衝突しているマルウェアが原因である可能性があります。

アプリケーションを閉じようとしても、アプリケーションが引き続き実行されたり、電話自体がクラッシュしたり再起動したりする場合もあります。繰り返します。

(バッテリー寿命の低下と同様に、多くの要因がスマートフォンの速度低下の原因となる可能性があります。基本的には日常の使用なので、まずAndroidまたはiPhoneを徹底的にクリーニングしてみてください。)

高データ使用量

電話が危険にさらされているもう1つの兆候は、月末に異常に高いデータ請求が発生することです。これは、バックグラウンドで実行されているマルウェアやスパイアプリが原因で、サーバーに情報が返送されている可能性があります。

送信しなかった発信通話またはテキスト

知らない番号への通話またはテキストのリストが表示されている場合は、注意してください。これらはプレミアムレートの番号である可能性があります。マルウェアがあなたの電話に連絡を強要しています。その収益はサイバー犯罪者の財布に収まります。この場合、認識できない費用がないか電話の請求書を確認してください。

謎のポップアップ

すべてのポップアップが電話がハッキングされたことを意味するわけではありませんが、常にポップポップアップアラートは、携帯電話がアドウェアに感染していることを示している可能性があります。アドウェアは、クリックによって収益を上げる特定のページをデバイスに表示させるマルウェアの一種です。ポップアップが侵害された電話の結果ではない場合でも、多くの場合、ユーザーに機密情報を入力させたり、マルウェアをさらにダウンロードさせようとするフィッシングリンクである可能性があります。

リンクされたアカウントでの異常なアクティビティデバイスへ

ハッカーがあなたの電話にアクセスできる場合、ソーシャルメディアから電子メール、さまざまなライフスタイルや生産性アプリまで、ハッカーはそのアカウントにもアクセスできます。これにより、パスワードのリセット、メールの送信、読んだことを覚えていない未読メールのマーク付け、確認メールが受信トレイに届く新しいアカウントへの登録など、アカウントでのアクティビティが明らかになる可能性があります。

この場合、犯罪者があなたの侵害されたアカウントから取得した情報を使用して、あなたの名前で新しいアカウントまたはクレジットラインを開くという個人情報詐欺のリスクにさらされる可能性があります。スマートフォン自体でセキュリティスイープを実行する前に、スマートフォンでパスワードを更新せずにパスワードを変更することをお勧めします。

スマートフォンがハッキングされた場合の対処方法

ハッキングされたスマートフォンのこれらの症状のいずれかを経験したことがあるので、最初の最善のステップはモバイルセキュリティアプリをダウンロードすることです。

Androidの場合、堅牢な機能セットと独立したマルウェアからの高い評価でBitdefenderまたはMcAfeeが好きです。分析ラボ。

iPhoneはハッキングされにくいかもしれませんが、完全に免疫があるわけではありません。 iOSは、悪意を持って動作している可能性のある危険なWi-Fiネットワーク、およびiPhoneがジェイルブレイクされている(ハッキングのリスクを高める)アプリにフラグを立てます。無料で、ログイン情報の公開のアラートを含め、ID保護に月額$ 2.99がかかります。

誰があなたの電話をハッキングしますか?

今では、政府のスパイは非常に一般的なことです。 NSAが私たちの電話を盗聴したり、FBIがいつでも私たちのコンピューターをハッキングできるという考えに鈍感になった可能性があります。それでも、ハッカー、犯罪者、さらには配偶者や雇用者などの私たちが知っている人々でさえ、私たちの電話をハッキングしてプライバシーを侵害するための技術的手段と動機は他にもあります。そして、あなたが特別な関心を必要とする注目を集める標的(ジャーナリスト、政治家、政治的反体制派、経営幹部、犯罪者)でない限り、スパイをしている政府機関よりもあなたの近くにいる可能性がはるかに高くなります。

携帯電話をハッキングする12の方法

標的を絞った違反やヴェンデッタを燃料とする詮索から、無防備なデータを入手するための日和見的な土地取得まで、誰かがあなたの携帯電話をスパイする可能性のある12の方法を紹介します。

スパイアプリ

誰かの位置を密かに追跡し、その通信を覗き見するように設計された電話監視アプリがたくさんあります。多くは疑わしいパートナーや不信感のある雇用主に宣伝されていますが、安全性に関心のある親が子供を監視するための合法的なツールとして販売されているものもあります。このようなアプリを使用して、テキストメッセージ、電子メール、インターネット履歴、および写真をリモートで表示できます。電話とGPSの場所を記録します。電話のマイクを乗っ取って、直接行った会話を録音する人もいます。基本的に、ハッカーがスマートフォンでやりたいと思うことはほとんどすべて、これらのアプリで可能になります。

そして、これは単なるレトリックではありません。 2013年に携帯電話のスパイアプリを調べたところ、約束したことはすべて実行できることがわかりました。さらに悪いことに、誰でも簡単にインストールでき、スパイされていた人は、すべての動きが追跡されていたのは賢明ではありませんでした。

「隠されたスパイの指標はそれほど多くありません。アプリ–請求書にインターネットトラフィックが増えるか、アプリがサードパーティに報告しているためにバッテリーの寿命が通常より短くなる可能性があります」と、セキュリティ会社Sophosの主任研究員であるChesterWisniewskiは述べています。

可能性

スパイアプリは、Google Playだけでなく、iOSアプリとAndroidアプリの非公式ストアでも利用できるため、スマートフォン(および動機)にアクセスできる人なら誰でも簡単にダウンロードできます。 1つ。

身を守る方法

  • スパイアプリをインストールするにはデバイスに物理的にアクセスする必要があるため、スマートフォンにパスコードを設定すると、誰かがアクセスできる可能性が大幅に減少します。そもそもあなたの携帯電話。そして、スパイアプリはあなたの近くの誰か(配偶者や重要な他の人を考えてください)によってインストールされることが多いので、コードを選んでくださいatは他の人に推測されることはありません。
  • 見覚えのないアプリのリストを確認してください。
  • iPhoneを脱獄しないでください。 「デバイスがジェイルブレイクされていない場合、すべてのアプリが表示されます。ジェイルブレイクされている場合、スパイアプリはデバイスの奥深くに隠れることができ、セキュリティソフトウェアがそれを見つけることができるかどうかは、スパイアプリの洗練度に依存します。 。」
  • iPhoneの場合、電話がジェイルブレイクされないようにすることで、システムレベルの機能を改ざんするソフトウェアがスパイアプリを電話にダウンロードしないため、スパイアプリを電話にダウンロードすることもできなくなります。 AppStore。
  • モバイルセキュリティアプリをダウンロードします。 Androidの場合はBitdefenderまたはMcAfeeが好きで、iOSの場合はLookout foriOSをお勧めします。

フィッシングメッセージ

コロナウイルスの連絡先からのものであると主張するテキストかどうかトレーサー、または昨夜この写真をチェックするように勧める友人、機密情報(フィッシングまたは「スミッシング」とも呼ばれる)を盗むことを目的とした欺瞞的なリンクを含むSMSテキストが引き続き巡回しています。

そして、人々は1日を通してメールアプリを頻繁にチェックしているため、フィッシングメールは攻撃者にとっても同様に儲かっています。

フィッシングシーズンなどの期間は、フィッシングメッセージが急増する傾向があり、人々の税金に対する懸念を食い物にします。今年のコロナウイルス関連の政府の刺激策の支払い期間は、IRSからのものであると称するフィッシングメールの急増をもたらしました。

Androidスマートフォンは、悪意のあるアプリをダウンロードするためのリンクが記載されたテキストの餌食になる可能性もあります(iPhoneは一般的にジェイルブレイクされていないため、アプリ以外の場所からアプリをダウンロードすることはできません。お店。)。ただし、非公式アプリをダウンロードしてインストールの許可を求めると、Androidから警告が表示されます。この警告は無視しないでください。

このような悪意のあるアプリは、ユーザーの電話データを公開したり、フィッシングを含んだりする可能性があります。対象のアプリ(ユーザーの銀行やメールアプリなど)からログイン情報を盗むように設計されたオーバーレイ。

可能性

可能性が高いです。人々は「クリックしてこの面白いビデオを見る」ように求めるメールに懐疑的であることを学びましたが、セキュリティラボのKasperskyは、携帯電話に対する警戒心が弱くなる傾向があると述べています。

身を守る方法

  • 通常、さまざまなアカウントで本人確認を行う方法を覚えておいてください。たとえば、銀行から完全なパスワードやPINの入力を求められることはありません。
  • IRSのフィッシングセクションを確認してください。税務署が人々とどのように通信するかを理解し、受信した通信を確認するため
  • 知らない番号からのリンクをクリックしたり、友人からの不思議なあいまいなメッセージでリンクをクリックしたりしないでください。完全なURLを参照してください。
  • リンクをクリックして非公式アプリをダウンロードしようとすると、Androidスマートフォンは、インストールする前に通知する必要があります。警告を無視した場合、またはアプリが何らかの理由でAndroidセキュリティをバイパスした場合、アプリを削除するか、モバイルセキュリティスキャンを実行します。

iCloudまたはGooglへの不正アクセスeアカウント

ハッキングされたiCloudアカウントとGoogleアカウントは、スマートフォンからバックアップされた膨大な量の情報(写真、電話帳、現在地、メッセージ、通話記録、iCloudキーチェーンの場合は保存されたパスワード)へのアクセスを提供しますメールアカウント、ブラウザ、その他のアプリに。そして、これらの脆弱性に対して製品を具体的に販売しているスパイウェアの売り手がいます。

オンラインの犯罪者は、すぐに漏洩する有名人のヌード写真とは異なり、一般の人々の写真にはあまり価値がないかもしれませんが、彼らは知っています写真の所有者はそうしている、とWisniewskiは言います。これは、被害者が身代金を支払わない限り、アカウントとそのコンテンツがデジタルで人質にされる可能性があります。

さらに、Googleアカウントのクラックは、Gmailのクラックを意味します。多くのユーザー。

プライマリメールにアクセスできると、Facebookアカウントから携帯電話会社のアカウントまで、メールがリンクされているすべてのアカウントがドミノ効果でハッキングされる可能性があります。個人情報の盗難により、信用が著しく損なわれる可能性があります。

可能性

「これは大きなリスクです。攻撃者が必要とするのはメールアドレスだけで、電話や電話番号にアクセスすることはできません。 」とWisniewski氏は言います。メールアドレスに自分の名前を使用している場合は、 iCloud / Googleにサインアップするための主要な電子メールアドレスと、個人を特定できる情報を組み込んだ脆弱なパスワードがあれば、ソーシャルネットワークや検索エンジンからそのような情報を簡単に収集できるハッカーにとっては難しいことではありません。

身を守る方法

  • これらの主要なアカウント(およびいつものようにメール)に強力なパスワードを作成します。
  • ログイン通知を有効にして、からのサインインを認識できるようにします。新しいコンピュータまたは場所。
  • 2要素認証を有効にして、誰かがあなたのパスワードを発見した場合でも、あなたの電話にアクセスせずにあなたのアカウントにアクセスできないようにします。
  • 誰かがリセットするのを防ぐためパスワード、パスワードのセキュリティに関する質問を設定するときに嘘をつきます。インターネット上で簡単に入手できる情報や、家族や友人に広く知られている情報に依存するセキュリティの質問の数に驚かれることでしょう。

Bluetoothハッキング

あらゆるワイヤレス接続はサイバースヌープに対して脆弱である可能性があります。今年の初め、セキュリティ研究者は、ハッカーがBluetooth経由で密かに接続し、デバイス上のデータを取得できる脆弱性をAndroid9以前のデバイスで発見しました。 (Android 10デバイスでは、攻撃によってBluetoothがクラッシュし、接続が不可能になります。)

この脆弱性はその後すぐにセキュリティアップデートでパッチが適用されますが、攻撃者は他の方法でBluetooth接続をハッキングできる可能性があります。脆弱性–または、デバイスに別の名前(「AirPods」や別のユニバーサル名など)を付けて、デバイスとペアリングするように騙します。また、接続すると、個人情報が危険にさらされることになります。

可能性

「標的型攻撃でない限り、かなり低いです」と、Kasperskyのセキュリティ研究者であるDmitryGalov氏は述べています。次に、それを可能にするために多くの要素を組み合わせる必要があります。」

身を守る方法

  • 実際に使用しているときにのみBluetoothをオンにします
  • 悪意のあるペアリング要求の餌食にならないように、公共の場でデバイスをペアリングしないでください。
  • パッチの脆弱性が発見されたらすぐにセキュリティアップデートをダウンロードしてください

SIMスワッピング

投稿内容を厳しくするもう1つの理由オンライン:サイバー犯罪者は、携帯通信会社を呼び出して、アカウントからロックアウトされた正当な顧客を装うことができます。盗まれた個人情報を提供することで、電話番号を自分のデバイスに移植し、それを使用して最終的に個人のオンラインアカウントを乗っ取ることができます。たとえば、Instagramの大量の盗難では、ハッカーは既知のログイン名を使用してパスワードの変更を要求し、盗まれた電話番号に送信された多要素認証テキストを傍受しました。目的?身代金の犠牲者を拘束するため、または価値の高い名前の場合は地下市場で販売するため。一部の人々はまた、暗号通貨アカウントがハイジャックされて流出したことがあります。

さらに、研究者はhttps://www.bitdefender.com/solutions/を発見しました。代わりに、最後の2つのダイヤル番号の最後の3桁を要求することによる、間違った情報(請求先住所や郵便番号など)。研究者は、最初にユーザーに特定の番号に電話をかけるように指示するテキストを送信し、2番目の番号に電話をかけるように指示するボイスメールを再生することで、これらの詳細を提供することができました。

可能性

「現在、 SIMスワッピングはアフリカとラテンアメリカで特に人気があります」とGalov氏は言います。「しかし、世界中のさまざまな国の現代の事件について知っています。」

身を守る方法

  • ドンキャリアPINに推測可能な番号を使用しないでください。たとえば、誕生日や家族の誕生日など、すべてソーシャルメディアで見つけることができます。
  • 2FAのSMSの代わりにAuthyやGoogleAuthenticatorなどの認証アプリを選択します。 「ほとんどの場合、この対策で保護されます」とGalov氏は言います。
  • すべてのオンラインアカウントに強力なパスワードと多要素認証を使用して、ハッキングに使用された個人情報を明らかにする可能性のあるハッキングのリスクを最小限に抑えます。 SIM。

ハッキングされた電話カメラ

仕事や家族とのつながりでビデオ通話がますます普及するにつれ、ハッカーからコンピューターのWebカメラを保護することの重要性が浮き彫りになりました。たとえば、Androidオンボードカメラアプリの不具合が修正されたため、攻撃者はカメラアプリにアクセスできる悪意のあるアプリがビデオを録画したり、写真や画像の地理的位置データを盗んだりする可能性があります(下記を参照)、サイバー犯罪者がカメラを乗っ取る可能性もあります。

可能性

コンピュータのウェブカメラハッキングよりも一般的ではありません。

身を守る方法

  • すべてのアプリとデバイスのセキュリティアップデートを常にダウンロードします。

権限を過剰に要求するアプリ

多くのアプリはデータ収集の目的で権限を過剰に要求しますが、一部のアプリは、特に非公式ストアからダウンロードした場合、位置データからカメラロールまでのあらゆるものへの侵入アクセスを要求するより悪意のあるものになる可能性があります。

Kasperskyの調査によると、2020年の多くの悪意のあるアプリは、障害を持つ人々がスマートフォンを使いやすくすることを目的としたユーザー補助サービスへのアクセスを利用しています。 「これを使用する許可があれば、悪意のあるアプリケーションはシステムインターフェースやアプリと対話する可能性がほぼ無限にあります」とGalov氏は言います。たとえば、一部のストーカーウェアアプリは、この許可を利用します。

無料のVPNアプリ2019年に、Androidで最もダウンロードされた無料VPNアプリの上位150個の3分の2が、ユーザーの場所などの機密データを要求したことも研究者によって発見されました。

可能性

権限の過剰要求は一般的に発生します、とGalov氏は言います。

自分自身を保護する方法

  • アプリの権限を読み、より多くのアクセスを要求するアプリをダウンロードしないようにします。
  • アプリの権限がその機能と一致しているように見える場合でも、オンラインでレビューを確認してください。
  • Androidの場合は、BitdefenderやMcAfeeなどのアンチウイルスアプリをダウンロードしてください。ダウンロードする前にアプリをスキャンし、アプリの不審なアクティビティにフラグを付けます。

オープンW経由でスヌーピングi-Fiネットワーク

次に公共の場でパスワードなしのWi-Fiネットワークに遭遇したときは、オンラインにしないことをお勧めします。セキュリティで保護されていないWi-Fiネットワーク上の盗聴者は、暗号化されていないすべてのトラフィックを表示できます。また、悪意のあるパブリックホットスポットは、ユーザー名とパスワードを取得するように設計されたそっくりの銀行や電子メールサイトにリダイレクトする可能性があります。また、頻繁に訪れる施設のずる賢いマネージャーである必要もありません。たとえば、コーヒーショップの向かい側にいる誰かが、販売や個人情報の盗難に役立つログイン情報を取得することを期待して、カフェにちなんで名付けられたログイン不要のWi-Fiネットワークを設定できます。

可能性

技術に精通した人なら誰でも、Wi-Fiトラフィックを傍受して分析するために必要なソフトウェアをダウンロードする可能性があります。

身を守る方法

  • パスワードで保護され、WPA2 / 3が有効になっているパブリックWi-Fiネットワークのみを使用してください(これはパスワードを要求するログイン画面に表示されます)。トラフィックはデフォルトで送信中に暗号化されます。
  • VPNアプリをダウンロードしてスマートフォンのトラフィックを暗号化します。 NordVPN(Android / iOSは月額3.49ドルから)は、タブレットやラップトップなど、マルチデバイス保護を提供する優れたオールラウンドな選択肢です。
  • パブリックネットワークに接続する必要があり、接続しない場合VPNアプリを持っている場合は、銀行サイトや電子メールのログイン詳細を入力しないでください。それを避けられない場合は、ブラウザのアドレスバーのURLが正しいことを確認してください。また、他のサイトへの安全な接続がない限り、個人情報を入力しないでください(URLで「https」を探し、アドレスバーで緑色の鍵のアイコンを探します)。
  • オンラインで2要素認証を有効にするアカウントは、パブリックWi-Fiでのプライバシーの保護にも役立ちます。

暗号化が弱いアプリ

悪意のないアプリでも、モバイルデバイスが脆弱になる可能性があります。 InfoSec Instituteにとって、弱い暗号化アルゴリズムを使用するアプリは、データを探している人にデータを漏らす可能性があります。または、強力なアルゴリズムが不適切に実装されているアプリは、ハッカーが悪用する他のバックドアを作成し、携帯電話上のすべての個人データにアクセスできるようにする可能性があります。

可能性

「潜在的なリスクですが、セキュリティで保護されていないWi-Fiやフィッシングなどの他の脅威よりも脅威の可能性は低いです」とGalov氏は言います。

身を守る方法

  • ダウンロードする前にオンラインでアプリのレビューを確認します–アプリストア(スパムレビューの対象となることが多い)だけでなく、Google検索でも他のユーザーが報告した可能性のある大ざっぱな行動。
  • 可能であれば、信頼できる開発者からのみアプリをダウンロードします。たとえば、肯定的なレビューやフィードバック結果でGoogleにアクセスしたり、Trustpilotなどのユーザーレビューサイトにアクセスしたりします。 Kasperskyによると、「開発者と組織は、アプリを導入する前に暗号化標準を実施する責任があります。」

SS7グローバル電話ネットワークの脆弱性

モバイル用の通信プロトコル世界中のネットワークであるSignalingSystem No 7(SS7)には、ハッカーが誰かの携帯電話番号だけで武装したテキストメッセージ、電話、場所をスパイできる脆弱性があります。

セキュリティの問題は順調に進んでいます。 -何年も前から知られており、ハッカーはこの穴を悪用して、SMS経由で銀行から送信された2要素認証(2FA)コードを傍受し、ドイツのサイバー犯罪者が被害者の銀行口座を流出させています。英国のメトロバンクも同様の攻撃の餌食になりました。

この方法は、メールからソーシャルメディアまで、他のオンラインアカウントをハッキングするためにも使用でき、金銭的および個人的な大混乱を引き起こします。

セキュリティ研究者のKarstenNohlによると、法執行機関および諜報機関は携帯電話のデータを傍受するエクスプロイト、したがってパッチが適用されるのを見るのに必ずしも大きなインセンティブがあるとは限りません。

可能性

この脆弱性を悪用するために必要な最小限のリソースにより、サイバー犯罪者がこの脆弱性を利用できるようになったため、可能性が高まっています。地下市場で通信の価値が高い可能性のある政治指導者、CEO、またはその他の人々の電話を盗聴するのではなく、オンラインアカウントの2FAコードを盗もうとしているはるかに小さなプロファイル。

自分自身を保護する方法

  • SMSの代わりに2FA方式として、電子メールまたは(さらに安全な)認証アプリを選択します。
  • インターネット上で機能するエンドツーエンドの暗号化メッセージサービスを使用します(したがって、SS7プロトコルをバイパスします)、とWisniewskiは言います。 WhatsApp(無料、iOS / Android)、Signal(無料、iOS / Android)、Wickr Me(無料、iOS / Android)はすべてメッセージと通話を暗号化し、誰もがあなたの通信を傍受したり妨害したりするのを防ぎます。
  • ターゲットとなる可能性のあるグループに所属している場合は、電話での会話を監視し、それに応じて行動する可能性があることに注意してください。

悪意のある充電ステーション

旅行や観光が行われていない可能性があります近いうちに、昨年、ロサンゼルス郡地方検事局は、空港やホテルなどの場所で公共のUSB電源充電ステーションが乗っ取られるリスクについてのセキュリティアラートをリリースしました。

悪意のある充電ステーション(マルウェアを含む)ロードされたコンピューター–標準のUSBケーブルがデータを転送するだけでなくバッテリーを充電するという事実を利用してください。古いAndroidスマートフォンは、任意のコンピューターに接続するとハードドライブを自動的にマウントし、そのデータを悪意のある所有者に公開する可能性があります。

セキュリティ研究者は、プラグインしたときにビデオ出力機能を乗っ取ることができることも示しています。悪意のある課金ハブであるハッカーは、パスワードや機密データを含むすべてのキーストロークを監視できます。

可能性

低。充電ポイントが乗っ取られたという広く知られた事例はありませんが、新しいAndroidスマートフォンは、新しいコンピューターに接続したときにハードドライブをロードする許可を求めます。 iPhoneはPINを要求します。ただし、新しい脆弱性が発見される可能性があります。

自分自身を保護する方法

  • 不明なデバイスに接続しないでください。壁の充電器を持参してください。 PortaPowのような充電専用のUSBケーブル(Amazonでは2パックで9.99ドル)に投資することをお勧めします
  • 使用済みのバッテリーを復活させる唯一のオプションが公共のコンピューターである場合は、[充電のみ]を選択します。オプション(Android携帯)を接続したときにポップアップが表示された場合、または他のコンピューター(iPhone)からのアクセスを拒否した場合。

FBIのStingrayなどの偽の携帯電話

FBI、IRS、ICE、DEA、米国国家警備隊、陸軍、海軍は、真正なネットワークタワーを模倣する携帯電話監視デバイス(StingRaysの名を冠した)を使用することが知られている政府機関の1つです。

StingRays 、および同様の偽装ワイヤレスキャリアタワーは、近くの携帯電話に既存のキャリア接続を強制的に切断して、代わりにStingRayに接続します。これにより、デバイスのオペレーターは、これらの電話から発信された通話やテキスト、動き、テキストを送信する相手の数を監視できます。

StingRaysの半径は約1kmであるため、混雑した市内中心部で容疑者の電話を監視しようとすると、タップされている数万台の電話にマウントします。

2015年後半まで、StingRay対応の携帯電話追跡には令状は必要ありませんでした。アメリカ自由人権協会は、27を超える州でStingRaysを所有する75を超える連邦機関を特定しましたが、この数は大幅に過小評価されている可能性が高いと述べています。一部の州では、犯罪捜査の場合を除いて盗聴技術の使用を禁止していますが、多くの機関はその使用に関する保証を取得していません。

可能性

平均的な市民は対象ではありませんが、 StingRayの操作では、厳しい連邦機関のおかげで、非ターゲットからキャプチャされた無関係なデータで何が行われるかを知ることは不可能です。

身を守る方法

  • 使用暗号化されたメッセージングおよび音声通話アプリ。特に、抗議など、政府の利益となる可能性のある状況に陥った場合。 Signal(無料、iOS / Android)とWickr Me(無料、iOS / Android)はどちらもメッセージと通話を暗号化し、誰もがあなたの通信を傍受したり妨害したりするのを防ぎます。 Wisniewski氏によると、現在使用されているほとんどの暗号化は解読不可能であり、1回の電話で解読するには10〜15年かかります。

「難しいのは、警察が法的権限を持っていることです。ハッカーも同じことができます」とWisniewski氏は言います。「私たちはもはや、数百万ドルの費用がかかり、軍だけがアクセスできるテクノロジーの領域にはいません。コミュニケーションを妨害する意図のある個人には、そうする能力があります。」

セキュリティの内部関係者から技術に精通していない人々まで、多くの人がすでに従来の暗号化されていないコミュニケーションから離れています。おそらく数年後には、プライベートな会話や情報が保護されていないエーテルを通過することを許可したことは考えられません。

2020年5月28日に更新され、電話をハッキングする新しい方法と、自分自身を保護するためにできることを追加しました。

Natasha Stokesは、7年以上にわたり、消費者向けテクノロジーの問題、デジタルプライバシー、サイバーセキュリティをカバーするテクニカルライターです。 TOP10VPNの機能編集者として、彼女は世界中の人々の生活に影響を与えるオンライン検閲と監視を取り上げました。彼女の作品は、BBCワールドワイド、CNN、Time and Travel + Leisureにも出演しています。

Write a Comment

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です