Hoe weet u of uw telefoon is gehackt

Van e-mail tot bankieren, onze smartphones zijn de belangrijkste spil van ons online leven. Geen wonder dat smartphones wedijveren met computers als gemeenschappelijke doelwitten voor online hackers. En ondanks de inspanningen van Google en Apple, blijft mobiele malware in officiële app-winkels belanden – en deze kwaadaardige apps worden steeds slanker. Volgens het McAfee 2020 Mobile Threat Report ‘verstopt’ meer dan de helft van de mobiele malware-apps zich op een apparaat, zonder homescreen-pictogram, waarbij het apparaat wordt gekaapt om ongewenste advertenties weer te geven, neprecensies te plaatsen of informatie te stelen die kan worden verkocht of gebruikt om te bewaren slachtoffers tot losgeld.

En hoewel iPhones kunnen worden gehackt, is er meer malware gericht op Android-apparaten. In het State of Malware Report 2020 meldde MalwareBytes een toename van agressieve adware en vooraf geïnstalleerde malware op Android-apparaten die zijn ontworpen om gegevens te stelen – of gewoon de aandacht van de slachtoffers.

Malware kan ook spyware zijn die de inhoud van een apparaat controleert, programma’s die de internetbandbreedte van een apparaat benutten voor gebruik in een botnet om spam te verzenden, of phishing-schermen die de aanmeldingsgegevens van een gebruiker stelen wanneer ze worden ingevoerd in een gecompromitteerde, legitieme app.

Het wordt vaak gedownload van niet-officiële bronnen, inclusief phishing-links die via e-mail of bericht worden verzonden, evenals kwaadwillende websites. (hoewel beveiligingsexperts aanbevelen om altijd te downloaden van officiële apps tores – zoals de Apple App Store of Google Play – hebben sommige landen geen toegang tot bepaalde apps uit deze bronnen, bijvoorbeeld beveiligde berichtenapps waarmee mensen in het geheim kunnen communiceren.)

Dan zijn er de commerciële spionage-apps die fysieke toegang vereisen om naar een telefoon te worden gedownload – vaak gedaan door degenen die het slachtoffer welbekend zijn, zoals een partner of ouder – en die alles kunnen volgen wat er op het apparaat gebeurt.

Weet niet zeker als je misschien bent gehackt? We spraken met Josh Galindo, opleidingsdirecteur bij uBreakiFix, over hoe we kunnen vertellen dat een smartphone mogelijk gecompromitteerd is. En we onderzoeken de twaalf manieren waarop uw telefoon kan worden gehackt en de stappen die u kunt nemen om uzelf te beschermen.

6 Tekenen dat uw telefoon mogelijk is gehackt

Merkbare afname van de batterijduur

Hoewel de levensduur van de batterij van een telefoon in de loop van de tijd onvermijdelijk afneemt, kan een smartphone die is aangetast door malware een aanzienlijk kortere levensduur vertonen. Dit komt doordat de malware – of spionage-app – mogelijk telefoonbronnen gebruikt om het apparaat te scannen en de informatie terug te sturen naar een criminele server.

(Dat gezegd hebbende, kan eenvoudig dagelijks gebruik de levensduur van een telefoon evenzeer uitputten. . Controleer of dat het geval is door deze stappen te doorlopen om de batterijduur van uw Android- of iPhone-batterij te verbeteren.)

Trage prestaties

Vindt u dat uw telefoon regelmatig vastloopt of dat bepaalde toepassingen vastlopen? Dit kan te wijten zijn aan malware die de bronnen van de telefoon overbelast of botst met andere applicaties.

Mogelijk blijven applicaties actief ondanks pogingen om ze te sluiten, of kan de telefoon zelf crashen en / of opnieuw opstarten herhaaldelijk.

(Net als bij een kortere batterijduur, kunnen veel factoren bijdragen aan een langzamere telefoon – in wezen het dagelijkse gebruik ervan, dus probeer eerst je Android of iPhone grondig schoon te maken.)

Hoog gegevensgebruik

Een ander teken van een gecompromitteerde telefoon is een ongewoon hoge gegevensrekening aan het einde van de maand, die afkomstig kan zijn van malware of spionage-apps die op de achtergrond worden uitgevoerd en informatie terugsturen naar de server.

Uitgaande oproepen of sms’jes die u niet hebt verzonden

Als u lijsten met oproepen of sms’jes ziet naar nummers die u niet kent, moet u op uw hoede zijn. Dit kunnen premiumnummers zijn die malware dwingt uw telefoon om contact op te nemen; waarvan de opbrengst in de portemonnee van de cybercrimineel terechtkomt. Controleer in dat geval uw telefoonrekening voor kosten die u niet herkent.

Mysterypop-ups

Hoewel niet alle pop-ups betekenen dat uw telefoon is gehackt, wordt -up-waarschuwingen kunnen erop duiden dat uw telefoon is geïnfecteerd met adware, een vorm van malware die apparaten dwingt bepaalde pagina’s te bekijken die via klikken inkomsten genereren. Zelfs als een pop-up niet het resultaat is van een gecompromitteerde telefoon, zijn het vaak phishing-links die proberen gebruikers gevoelige informatie te laten typen of meer malware te downloaden.

Ongebruikelijke activiteit op gekoppelde accounts naar het apparaat

Als een hacker toegang heeft tot uw telefoon, heeft hij ook toegang tot zijn accounts – van sociale media tot e-mail en verschillende lifestyle- of productiviteitsapps. Dit kan zich openbaren in activiteit op uw accounts, zoals het opnieuw instellen van een wachtwoord, het verzenden van e-mails, het markeren van ongelezen e-mails waarvan u niet meer weet of deze gelezen heeft, of het aanmelden voor nieuwe accounts waarvan de verificatie-e-mails in uw inbox terechtkomen.

In dit geval kunt u het risico lopen op identiteitsfraude, waarbij criminelen nieuwe accounts of kredietlijnen op uw naam openen met behulp van informatie uit uw gelekte accounts.Het is een goed idee om uw wachtwoorden te wijzigen – zonder ze op uw telefoon bij te werken – voordat u een beveiligingsonderzoek uitvoert op uw telefoon zelf.

Wat te doen als uw telefoon wordt gehackt

Als u een van deze symptomen van een gehackte smartphone heeft ervaren, is de beste eerste stap om een mobiele beveiligingsapp te downloaden.

Voor Android houden we van Bitdefender of McAfee vanwege hun robuuste functiesets en hoge beoordelingen van onafhankelijke malware analyselabs.

En hoewel iPhones misschien minder vatbaar zijn voor hacks, zijn ze niet volledig immuun. Pas op voor iOS-vlaggen die kwaadwillig handelen, mogelijk gevaarlijke Wi-Fi-netwerken en of de iPhone gejailbreakt is (wat het risico op hacken vergroot). Het is gratis, met $ 2,99 / maand voor identiteitsbescherming, inclusief waarschuwingen van inlogpogingen die worden weergegeven.

Wie zou je telefoon hacken?

Inmiddels is overheidsspionage zo’n veel voorkomend refrein dat we is misschien ongevoelig geworden voor het idee dat de NSA onze telefoontjes afluistert of dat de FBI onze computers kan hacken wanneer ze maar wil. Toch zijn er andere technologische middelen – en motieven – voor hackers, criminelen en zelfs de mensen die we kennen, zoals een echtgenoot of werkgever, om onze telefoons te hacken en onze privacy te schenden. En tenzij je een spraakmakend doelwit bent – journalist, politicus, politiek dissident, zakenman, crimineel – die speciale belangstelling verdient, is de kans veel groter dat iemand dicht bij je staat dan een overheidsinstantie die de spionage uitvoert.

12 manieren waarop je telefoon kan worden gehackt

Van gerichte inbreuken en door vendetta aangewakkerd snuffelen tot opportunistische landroof voor de gegevens van nietsvermoedende, hier zijn twaalf manieren waarop iemand je mobiele telefoon kan bespioneren – en wat u eraan kunt doen.

Spionage-apps

Er is een overvloed aan telefoonbewakingsapps die zijn ontworpen om heimelijk iemands locatie te volgen en te snuffelen in hun communicatie. Velen worden geadverteerd bij verdachte partners of wantrouwende werkgevers, maar er worden er nog meer op de markt gebracht als een legitiem hulpmiddel voor ouders die zich met veiligheid bezighouden om hun kinderen in de gaten te houden. Dergelijke apps kunnen worden gebruikt om op afstand sms-berichten, e-mails, internetgeschiedenis en foto’s te bekijken; log telefoongesprekken en GPS-locaties; sommigen kunnen zelfs de microfoon van de telefoon kapen om persoonlijke gesprekken op te nemen. Kortom, bijna alles wat een hacker met je telefoon zou willen doen, zouden deze apps toestaan.

En dit is niet alleen holle retoriek. Toen we in 2013 spionage-apps voor mobiele telefoons bestudeerden, ontdekten we dat ze alles konden doen wat ze beloofden. Erger nog, ze waren voor iedereen gemakkelijk te installeren en de persoon die werd bespioneerd, zou niet weten dat elke beweging werd gevolgd.

“Er zijn niet al te veel aanwijzingen voor een verborgen spion app – je ziet misschien meer internetverkeer op je factuur, of je batterijduur kan korter zijn dan normaal omdat de app rapporteert aan een derde partij ”, zegt Chester Wisniewski, hoofdonderzoeker bij beveiligingsbedrijf Sophos.

Waarschijnlijkheid

Spionage-apps zijn beschikbaar op Google Play, evenals niet-officiële winkels voor iOS- en Android-apps, waardoor het voor iedereen met toegang tot je telefoon (en een motief) vrij gemakkelijk is om te downloaden een.

Hoe u uzelf kunt beschermen

  • Aangezien voor het installeren van spionage-apps fysieke toegang tot uw apparaat vereist is, wordt door een wachtwoord op uw telefoon de kans aanzienlijk verkleind dat iemand toegang krijgt tot op uw telefoon. En aangezien spionage-apps vaak worden geïnstalleerd door iemand in uw omgeving (denk aan een echtgenoot of partner), kiest u een code op wordt door niemand anders geraden.
  • Bekijk de lijst met apps voor apps die je niet herkent.
  • Jailbreak niet op je iPhone. “Als een apparaat niet gejailbreakt is, worden alle apps weergegeven”, zegt Wisniewski. “Als het is gejailbreakt, kunnen spionage-apps zich diep in het apparaat verbergen en of beveiligingssoftware het kan vinden, hangt af van de verfijning van de spionage-app. . ”
  • Voor iPhones zorgt het ervoor zorgen dat je telefoon niet gejailbreakt is ook dat niemand een spionage-app naar je telefoon downloadt, aangezien dergelijke software – die de functies op systeemniveau verstoort – de App Store.
  • Download een mobiele beveiligingsapp. Voor Android houden we van Bitdefender of McAfee, en voor iOS raden we Lookout voor iOS aan.

Phishingberichten

Of het een sms is die beweert afkomstig te zijn van een coronavirus-contactpersoon tracer, of een vriend die je aanspoort om deze foto van jou gisteravond te bekijken, sms-berichten met misleidende links die bedoeld zijn om gevoelige informatie te schrapen (ook wel bekend als phishing of ‘smishing’), blijven de ronde doen.

En omdat mensen hun e-mailapps vaak de hele dag door controleren, zijn phishing-e-mails net zo lucratief voor aanvallers.

Perioden zoals het belastingseizoen hebben de neiging om een piek in phishingberichten te trekken, waarbij ze de bezorgdheid van mensen over hun belasting terug, terwijl de stimuleringsbetalingsperiode van de overheid dit jaar heeft geleid tot een toename van phishing-e-mails die zogenaamd afkomstig zijn van de IRS.

Android-telefoons kunnen ook ten prooi vallen aan sms-berichten met links om kwaadaardige apps te downloaden (dezelfde zwendel komt niet veel voor bij iPhones, die gewoonlijk niet gejailbreakt zijn en daarom nergens anders dan de app apps kunnen downloaden. Winkel.). Android zal u echter waarschuwen wanneer u een niet-officiële app probeert te downloaden en uw toestemming vraagt om deze te installeren. Negeer deze waarschuwing niet.

Dergelijke schadelijke apps kunnen de telefoongegevens van een gebruiker vrijgeven of phishing bevatten overlay ontworpen om aanmeldingsgegevens van gerichte apps te stelen, bijvoorbeeld de bank of e-mailapp van een gebruiker.

Waarschijnlijkheid

Zeer waarschijnlijk. Hoewel mensen hebben geleerd sceptisch te zijn over e-mails waarin hen wordt gevraagd “te klikken om deze grappige video te zien!”, Merkt beveiligingslaboratorium Kaspersky op dat ze minder op hun hoede zijn voor hun telefoons.

Hoe u uzelf kunt beschermen

  • Onthoud hoe u uw identiteit gewoonlijk verifieert bij verschillende rekeningen – uw bank zal u bijvoorbeeld nooit vragen om uw volledige wachtwoord of pincode in te voeren.
  • Controleer de phishing-sectie van de IRS om uzelf vertrouwd te maken met hoe de belastingdienst met mensen communiceert en alle communicatie die u ontvangt te verifiëren
  • Klik niet op links van nummers die u niet kent, of in merkwaardig vage berichten van vrienden, vooral als u dat niet kunt zie de volledige URL.
  • Als u op de link klikt en probeert een niet-officiële app te downloaden, moet uw Android-telefoon u hiervan op de hoogte stellen voordat u deze installeert. Als u de waarschuwing negeerde of de app op een of andere manier de Android-beveiliging omzeilde , verwijder de app en / of voer een mobiele beveiligingsscan uit.

Ongeautoriseerde toegang tot iCloud of Googl e-account

Gehackte iCloud- en Google-accounts bieden toegang tot een verbazingwekkende hoeveelheid informatie waarvan een back-up is gemaakt vanaf uw smartphone: foto’s, telefoonboeken, huidige locatie, berichten, oproeplogboeken en, in het geval van de iCloud-sleutelhanger, opgeslagen wachtwoorden om accounts, browsers en andere apps te e-mailen. En er zijn spywareverkopers die hun producten specifiek tegen deze kwetsbaarheden op de markt brengen.

Online criminelen vinden misschien niet veel waarde in de foto’s van gewone mensen – in tegenstelling tot naaktfoto’s van beroemdheden die snel worden gelekt – maar ze weten het de eigenaren van de foto’s, zegt Wisniewski, wat ertoe kan leiden dat accounts en hun inhoud digitaal worden gegijzeld, tenzij de slachtoffers losgeld betalen.

Bovendien betekent een gebarsten Google-account een gebarsten Gmail, het primaire e-mailadres voor veel gebruikers.

Toegang hebben tot een primair e-mailadres kan leiden tot domino-effect hacking van alle accounts waaraan e-mail is gekoppeld – van uw Facebook-account naar uw mobiele provider-account, waardoor de weg wordt geëffend voor een diepgaande identiteitsdiefstal die uw kredietwaardigheid ernstig in gevaar zou brengen.

Waarschijnlijkheid

“Dit is een groot risico. Alles wat een aanvaller nodig heeft, is een e-mailadres; geen toegang tot de telefoon, noch het telefoonnummer “, Zegt Wisniewski. Als je toevallig je naam in je e-mailadres gebruikt, dan is je primair e-mailadres om u aan te melden voor iCloud / Google, en een zwak wachtwoord dat persoonlijk identificeerbare informatie bevat, zou het niet moeilijk zijn voor een hacker die dergelijke informatie gemakkelijk uit sociale netwerken of zoekmachines kan halen.

Hoe u uzelf kunt beschermen

  • Maak een sterk wachtwoord voor deze belangrijke accounts (en zoals altijd uw e-mail).
  • Schakel aanmeldingsmeldingen in zodat u op de hoogte bent van aanmeldingen van nieuwe computers of locaties.
  • Schakel tweefactorauthenticatie in, zodat zelfs als iemand uw wachtwoord ontdekt, deze geen toegang tot uw account heeft zonder toegang tot uw telefoon.
  • Om te voorkomen dat iemand opnieuw kan instellen uw wachtwoord, liegen bij het instellen van wachtwoordbeveiligingsvragen. Het zou u verbazen hoeveel beveiligingsvragen afhankelijk zijn van informatie die gemakkelijk beschikbaar is op internet of die algemeen bekend is bij uw familie en vrienden.

Bluetooth-hacking

Elke draadloze verbinding kan kwetsbaar zijn voor cyber-snoops – en eerder dit jaar ontdekten beveiligingsonderzoekers een kwetsbaarheid in Android 9 en oudere apparaten waardoor hackers in het geheim verbinding konden maken via Bluetooth en vervolgens gegevens op het apparaat konden schrapen. (Op Android 10-apparaten zou Bluetooth door de aanval zijn gecrasht, waardoor verbinding onmogelijk was.)

Hoewel de kwetsbaarheid sinds kort daarna is gepatcht in beveiligingsupdates, kunnen aanvallers mogelijk uw Bluetooth-verbinding hacken via andere kwetsbaarheden – of door u te misleiden tot koppeling met hun apparaat door het een andere naam te geven (zoals ‘AirPods’ of een andere universele naam). En als je eenmaal verbinding hebt, lopen je persoonlijke gegevens gevaar.

Waarschijnlijkheid

“Vrij klein, tenzij het een gerichte aanval is”, zegt Dmitry Galov, beveiligingsonderzoeker bij Kaspersky. “Zelfs dan moeten er veel factoren samenkomen om dit mogelijk te maken. ”

Hoe u uzelf kunt beschermen

  • Schakel uw Bluetooth alleen in wanneer u deze daadwerkelijk gebruikt
  • Koppel een apparaat niet in het openbaar om te voorkomen dat u ten prooi valt aan kwaadwillende koppelingsverzoeken.
  • Download altijd beveiligingsupdates om kwetsbaarheden te patchen zodra ze worden ontdekt

SIM-swapping

Nog een reden om streng te zijn met betrekking tot wat u plaatst online: cybercriminelen kunnen mobiele providers bellen om zich voor te doen als legitieme klanten die geen toegang meer hebben tot hun accounts. Door gestolen persoonlijke gegevens te verstrekken, kunnen ze het telefoonnummer overzetten naar hun eigen apparaat en dit gebruiken om uiteindelijk de online accounts van een persoon over te nemen. Zo gebruikten hackers in een hoop Instagram diefstallen, bekende inlognamen om wachtwoordwijzigingen aan te vragen en multi-factor authenticatieteksten te onderscheppen die naar het gestolen telefoonnummer werden gestuurd. De bedoeling? Om slachtoffers vast te houden voor losgeld of, in het geval van waardevolle namen, te verkopen op ondergrondse markten. Sommige mensen hebben ook cryptocurrency-accounts gekaapt en leeggemaakt.

Bovendien ontdekten onderzoekers https://www.bitdefender.com/solutions/ dat er vertegenwoordigers waren bij alle vijf grote providers die gebruikers authenticeerden die de verkeerde informatie (zoals factuuradres of postcode), door in plaats daarvan naar de laatste drie cijfers van de laatste twee gekozen nummers te vragen. Onderzoekers waren in staat om deze details te verstrekken door eerst een sms te sturen met de instructie om een bepaald nummer te bellen, waarna een voicemail werd afgespeeld om een tweede nummer te bellen.

Waarschijnlijkheid

“Momenteel, SIM-swapping is vooral populair in Afrika en Latijns-Amerika, “zegt Galov.” Maar we kennen moderne gevallen uit verschillende landen over de hele wereld. “

Hoe u uzelf kunt beschermen

  • Don Gebruik geen raadbare nummers voor de pincode van je provider, zoals je verjaardag of verjaardagen van je familie, die allemaal op sociale media te vinden waren.
  • Kies een authenticator-app zoals Authy of Google Authenticator in plaats van sms voor 2FA. “Deze maatregel zal u in de meeste gevallen beschermen”, zegt Galov.
  • Gebruik sterke wachtwoorden en multi-factor authenticatie voor al uw online accounts om het risico van een hack te minimaliseren die persoonlijke informatie kan onthullen die wordt gebruikt om uw SIM.

Gehackte telefooncamera

Omdat videobellen steeds vaker voorkomt voor werk- en gezinsverbindingen, wordt het belang benadrukt van het beveiligen van computerwebcams tegen hackers – maar dat front- gerichte telefooncamera kunnen ook in gevaar zijn. Een sindsdien opgeloste storing in de Android onboard Camera-app zou aanvallers bijvoorbeeld in staat hebben gesteld video op te nemen, foto’s en geolocatiegegevens van afbeeldingen te stelen, terwijl kwaadwillende apps met toegang tot uw camera-app ( zie hieronder) kunnen cybercriminelen ook toestaan uw camera te kapen.

Waarschijnlijkheid

Minder vaak voorkomend dan computerwebcam-hacks.

Hoe u uzelf kunt beschermen

  • Download altijd beveiligingsupdates voor alle apps en uw apparaat.

Apps die te veel toestemming vragen

Hoewel veel apps teveel machtigingen vragen voor het verzamelen van gegevens, kunnen sommige apps meer kwaadaardig zijn – vooral als ze worden gedownload van niet-officiële winkels – en opdringerige toegang vragen tot alles, van je locatiegegevens tot je filmrol.

Volgens onderzoek van Kaspersky maken veel kwaadaardige apps in 2020 gebruik van de toegankelijkheidsservice, een modus die bedoeld is om het gebruik van smartphones voor mensen met een handicap te vergemakkelijken. “Met toestemming om dit te gebruiken, heeft een kwaadaardige applicatie bijna onbegrensde mogelijkheden voor interactie met de systeeminterface en apps”, zegt Galov. Sommige stalkerware-apps maken bijvoorbeeld gebruik van deze toestemming.

Gratis VPN-apps zijn waarschijnlijk ook boosdoeners voor het teveel aanvragen van machtigingen. In 2019 ontdekten onderzoekers dat tweederde van de 150 meest gedownloade gratis VPN-apps op Android verzoeken om gevoelige gegevens, zoals de locaties van gebruikers.

Waarschijnlijkheid

Overmatig aanvragen van machtigingen komt vaak voor, zegt Galov.

Hoe u uzelf kunt beschermen

  • Lees app-machtigingen en vermijd het downloaden van apps die meer toegang vragen dan ze zouden moeten werken.
  • Zelfs als de machtigingen van een app lijken te kloppen met zijn functie, controleer dan de beoordelingen online.
  • Download voor Android een antivirus-app zoals Bitdefender of McAfee die scant apps voordat ze worden gedownload en markeert verdachte activiteit in apps die u wel heeft.

Snooping via open W i-Fi-netwerken

De volgende keer dat u in het openbaar een wifi-netwerk zonder wachtwoord tegenkomt, kunt u het beste niet online gaan. Afluisteraars op een onbeveiligd Wi-Fi-netwerk kunnen al het niet-versleutelde verkeer bekijken. En snode openbare hotspots kunnen u doorverwijzen naar vergelijkbare bank- of e-mailsites die zijn ontworpen om uw gebruikersnaam en wachtwoord vast te leggen. Het is ook niet per se een gewiekste manager van het etablissement dat u bezoekt. Iemand die fysiek aan de overkant van een coffeeshop ligt, zou bijvoorbeeld een inlogvrij wifi-netwerk kunnen opzetten, genoemd naar het café, in de hoop nuttige inloggegevens te vinden voor verkoop of identiteitsdiefstal.

Waarschijnlijkheid

Elke technisch onderlegde persoon kan mogelijk de nodige software downloaden om wifi-verkeer te onderscheppen en analyseren.

Hoe u uzelf kunt beschermen

  • Gebruik alleen openbare Wi-Fi-netwerken die zijn beveiligd met een wachtwoord en waarvoor WPA2 / 3 is ingeschakeld (je ziet dit op het inlogscherm waarin om een wachtwoord wordt gevraagd), waar het verkeer standaard wordt versleuteld tijdens de verzending.
  • Download een VPN-app om uw smartphoneverkeer te versleutelen. NordVPN (Android / iOS vanaf $ 3,49 / maand) is een geweldige allround keuze die bescherming biedt voor meerdere apparaten, bijvoorbeeld voor je tablet en laptop.
  • Als je verbinding moet maken met een openbaar netwerk en niet Heb je een VPN-app, voer dan geen inloggegevens in voor banksites of e-mail. Als je dit niet kunt vermijden, zorg er dan voor dat de URL in de adresbalk van je browser de juiste is. En voer nooit privégegevens in, tenzij je een beveiligde verbinding hebt met de andere site (zoek naar ‘https’ in de URL en een groen slotpictogram in de adresbalk).
  • Twee-factor-authenticatie inschakelen voor online accounts helpen ook bij het beschermen van uw privacy op openbare wifi.

Apps met zwakke codering

Zelfs apps die niet schadelijk zijn, kunnen uw mobiele apparaat kwetsbaar maken. aan InfoSec Institute, kunnen apps die zwakke coderingsalgoritmen gebruiken, uw gegevens lekken naar iemand die ernaar op zoek is. Of degenen met onjuist geïmplementeerde sterke algoritmen kunnen andere achterdeurtjes creëren die hackers kunnen misbruiken, waardoor ze toegang krijgen tot alle persoonlijke gegevens op uw telefoon. / p>

Waarschijnlijkheid

“Een potentieel risico, maar een minder waarschijnlijke bedreiging dan andere, zoals onbeveiligde wifi of phishing”, zegt Galov.

Hoe u uzelf kunt beschermen

  • Controleer app-recensies online voordat u ze downloadt, niet alleen in app-winkels (die vaak onderhevig zijn aan spamrecensies), maar ook op Google Zoeken voor schetsmatig gedrag dat andere gebruikers mogelijk hebben gemeld.
  • Download indien mogelijk alleen apps van gerenommeerde ontwikkelaars – bijvoorbeeld die op Google komen met positieve recensies en feedbackresultaten, of op sites met gebruikersrecensies zoals Trustpilot. Volgens Kaspersky “is het aan ontwikkelaars en organisaties om coderingsnormen af te dwingen voordat apps worden geïmplementeerd.”

SS7-kwetsbaarheid voor wereldwijde telefoonnetwerken

Een communicatieprotocol voor mobiel netwerken over de hele wereld, signaleringssysteem nr. 7 (SS7), heeft een kwetsbaarheid waardoor hackers sms-berichten, telefoontjes en locaties kunnen bespioneren, alleen gewapend met iemands mobiele telefoonnummer.

De beveiligingsproblemen zijn goed geweest – al jaren bekend, en hackers maken gebruik van dit gat om tweefactorauthenticatie (2FA) codes te onderscheppen die via sms van banken worden verzonden, waarbij cybercriminelen in Duitsland de bankrekeningen van slachtoffers leegmaken. De Britse Metro Bank viel ten prooi aan een soortgelijke aanval. / p>

Deze methode kan ook worden gebruikt om andere online accounts te hacken, van e-mail tot sociale media, waardoor financiële en persoonlijke ravage wordt verwoest.

Volgens veiligheidsonderzoeker Karsten Nohl gebruiken wetshandhavings- en inlichtingendiensten de exploit om gsm-gegevens te onderscheppen, en dus don het hoeft niet per se een grote stimulans te zijn om te zien dat het wordt gepatcht.

Waarschijnlijkheid

De waarschijnlijkheid neemt toe, aangezien de minimale middelen die nodig zijn om deze kwetsbaarheid te misbruiken, het beschikbaar hebben gemaakt voor cybercriminelen met een een veel kleiner profiel dat 2FA-codes voor online accounts probeert te stelen – in plaats van de telefoons van politieke leiders, CEO’s of andere mensen van wie de communicatie hoog zou kunnen zijn op ondergrondse markten te tikken.

Hoe u uzelf kunt beschermen

  • Kies e-mail of (nog veiliger) een authenticatie-app als uw 2FA-methode, in plaats van sms.
  • Gebruik een end-to-end gecodeerde berichtenservice die werkt via internet ( en daarmee het SS7-protocol omzeilen), zegt Wisniewski. WhatsApp (gratis, iOS / Android), Signal (gratis, iOS / Android) en Wickr Me (gratis, iOS / Android) versleutelen allemaal berichten en oproepen, waardoor wordt voorkomen dat iemand je communicatie onderschept of verstoort.
  • Houd er rekening mee dat als u zich in een potentieel gerichte groep bevindt, uw telefoongesprekken kunnen worden gecontroleerd en dienovereenkomstig kunnen worden gehandeld.

Kwaadwillende laadstations

Terwijl reizen en toerisme mogelijk niet actief zijn aan de horizon, vorig jaar publiceerde het Los Angeles County District Attorney’s Office een beveiligingswaarschuwing over het risico van gekaapte openbare USB-laadstations op locaties zoals luchthavens en hotels.

Kwaadaardige laadstations – inclusief malware- geladen computers – profiteer van het feit dat standaard USB-kabels gegevens overdragen en de batterij opladen. Oudere Android-telefoons kunnen de harde schijf zelfs automatisch koppelen wanneer ze verbinding maken met een computer, waardoor de gegevens worden blootgesteld aan een gewetenloze eigenaar.

Beveiligingsonderzoekers hebben ook aangetoond dat het mogelijk is om de video-outfunctie te kapen, zodat deze bij aansluiting op een kwaadwillende oplaadhub, kan een hacker elke toetsaanslag volgen, inclusief wachtwoorden en gevoelige gegevens.

Waarschijnlijkheid

Laag.Er zijn geen algemeen bekende gevallen van gekaapte oplaadpunten, terwijl nieuwere Android-telefoons toestemming vragen om hun harde schijf te laden wanneer ze op een nieuwe computer zijn aangesloten; iPhones vragen om een pincode. Er kunnen echter nieuwe kwetsbaarheden worden ontdekt.

Hoe u uzelf kunt beschermen

  • Sluit niet aan op onbekende apparaten; breng een oplader mee. Misschien wilt u investeren in een USB-kabel die alleen kan worden opgeladen, zoals PortaPow ($ 9,99 voor twee pakketten op Amazon).
  • Als een openbare computer uw enige optie is om een lege batterij nieuw leven in te blazen, selecteert u de optie ‘Alleen opladen’ optie (Android-telefoons) als je een pop-up krijgt wanneer je de stekker in het stopcontact steekt, of de toegang vanaf de andere computer (iPhone) weigert.

Valse zendmasten, zoals de Stingray van de FBI

De FBI, IRS, ICE, DEA, US National Guard, Army en Navy behoren tot de overheidsinstanties waarvan bekend is dat ze mobiele bewakingsapparatuur (de gelijknamige StingRays) gebruiken die bonafide netwerktorens nabootsen.

StingRays , en soortgelijke pretender draadloze carrier-torens, dwingen mobiele telefoons in de buurt om hun bestaande carrier-verbinding te verbreken om in plaats daarvan verbinding te maken met de StingRay, waardoor de operators van het apparaat de oproepen en sms-berichten van deze telefoons, hun bewegingen en de nummers van wie ze sms’en en bellen.

Aangezien StingRays een straal van ongeveer 1 km hebben, kan een poging om de telefoon van een verdachte in een druk stadscentrum te controleren tienduizenden telefoons worden afgeluisterd.

Tot eind 2015 waren er geen warrants nodig voor het volgen van mobiele telefoons met StingRay. De American Civil Liberties Union heeft meer dan 75 federale agentschappen in meer dan 27 staten geïdentificeerd die StingRays bezitten, maar merkt op dat dit aantal waarschijnlijk een drastische onderschatting is. Hoewel sommige staten het gebruik van afluisterapparatuur verbieden, tenzij bij strafrechtelijk onderzoek, krijgen veel instanties geen bevel voor het gebruik ervan.

Waarschijnlijkheid

Hoewel de gemiddelde burger niet het doelwit is van een StingRay-operatie, is het onmogelijk om te weten wat er wordt gedaan met externe gegevens die zijn vastgelegd van niet-doelen, dankzij de beklemmende federale agentschappen.

Hoe u uzelf kunt beschermen

  • Gebruik gecodeerde berichten- en spraakoproep-apps, vooral als u zich in een situatie begeeft die van overheidsbelang kan zijn, zoals een protest. Signal (gratis, iOS / Android) en Wickr Me (gratis, iOS / Android) versleutelen beide berichten en oproepen, waardoor wordt voorkomen dat iemand je communicatie onderschept of verstoort. De meeste versleuteling die tegenwoordig wordt gebruikt, is niet breekbaar, zegt Wisniewski, en een enkel telefoontje zou 10-15 jaar nodig hebben om te ontsleutelen.

“Het uitdagende is, wat de politie wettelijk bevoegd is te doen, kunnen hackers hetzelfde doen, “zegt Wisniewski.” We bevinden ons niet langer op het gebied van technologie die miljoenen kost en waartoe alleen het leger toegang heeft. Personen die de intentie hebben om de communicatie te verstoren, hebben de mogelijkheid om dit te doen. ”

Van beveiligingsinsiders tot minder technisch onderlegde mensen, velen stappen al over van traditionele, niet-versleutelde communicatie – en misschien over enkele jaren zal ondenkbaar zijn dat we onze privégesprekken en informatie ooit onbeschermd door de ether hebben laten vliegen.

Bijgewerkt op 28-5-2020 met nieuwe manieren waarop je telefoon kan worden gehackt en wat je kunt doen om jezelf te beschermen.

Natasha Stokes schrijft al meer dan 7 jaar over technologie van consumenten, digitale privacy en cyberbeveiliging. Als hoofdredacteur bij TOP10VPN behandelde ze online censuur en bewaking die de levens van mensen over de hele wereld beïnvloeden. Haar werk is ook verschenen op BBC Worldwide, CNN, Time en Travel + Leisure.

Write a Comment

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *