Cum să știm dacă telefonul dvs. a fost piratat

De la e-mail la servicii bancare, smartphone-urile noastre sunt centrul principal al vieții noastre online. Nu este de mirare că smartphone-urile rivalizează cu computerele ca obiective comune pentru hackerii online. Și, în ciuda eforturilor depuse de Google și Apple, malware-ul mobil continuă să aterizeze în magazinele de aplicații oficiale – iar aceste aplicații rău intenționate devin mai furioase. Conform Raportului privind amenințările mobile McAfee 2020, peste jumătate din aplicațiile malware mobile se „ascund” pe un dispozitiv, fără pictograma ecranului de pornire, deturnând dispozitivul pentru a difuza reclame nedorite, pentru a posta recenzii false sau pentru a fura informații care pot fi vândute sau utilizate pentru a păstra victime ale răscumpărării.

Și, deși iPhone-urile pot fi sparte, mai multe programe malware vizează dispozitivele Android. În raportul său privind starea malware-ului din 2020, MalwareBytes a raportat o creștere a programelor adware agresive și a programelor malware preinstalate pe dispozitivele Android concepute pentru a fura date – sau pur și simplu atenția victimelor.

Programele malware pot include, de asemenea, programe spyware care monitorizează conținutul unui dispozitiv, programe care valorifică lățimea de bandă a internetului unui dispozitiv pentru a fi utilizate într-o botnet pentru a trimite spam sau ecrane de phishing care fură datele de conectare ale unui utilizator atunci când sunt introduse. într-o aplicație compromisă, legitimă.

Este adesea descărcată din surse neoficiale, inclusiv linkuri de phishing trimise prin e-mail sau mesaj, precum și din site-uri web dăunătoare. (În timp ce experții în securitate recomandă să descărcați întotdeauna din aplicațiile oficiale zgomote – cum ar fi Apple App Store sau Google Play – unele țări nu pot accesa anumite aplicații din aceste surse, de exemplu, aplicații de mesagerie securizate care ar permite oamenilor să comunice în secret.)

Apoi există reclama aplicații de spionaj care necesită acces fizic pentru a fi descărcate pe un telefon – adesea realizate de cei bine cunoscuți victimei, cum ar fi un partener sau un părinte – și care pot monitoriza tot ceea ce apare pe dispozitiv.

Nu sunt sigur dacă este posibil să fi fost piratat? Am vorbit cu Josh Galindo, director de formare la uBreakiFix, despre cum să spui că un smartphone ar fi putut fi compromis. Și, explorăm cele douăsprezece moduri în care telefonul dvs. poate fi piratat și pașii pe care îi puteți lua pentru a vă proteja.

6 Semne că telefonul dvs. ar fi putut fi piratat

Scăderea semnificativă a duratei de viață a bateriei

În timp ce durata de viață a bateriei unui telefon scade inevitabil în timp, un smartphone care a fost compromis de malware poate începe să afișeze o durată de viață scăzută semnificativ. Acest lucru se datorează faptului că programul malware – sau aplicația de spionaj – poate folosi resursele telefonului pentru a scana dispozitivul și a transmite informațiile înapoi către un server criminal.

(Acestea fiind spuse, utilizarea simplă de zi cu zi poate epuiza în mod egal durata de viață a unui telefon . Verificați dacă este cazul parcurgând acești pași pentru îmbunătățirea duratei de viață a bateriei Android sau iPhone.)

Performanță lentă

Găsiți că telefonul dvs. îngheață frecvent sau anumite aplicații se blochează? Acest lucru se poate rezuma la malware care supraîncarcă resursele telefonului sau se confruntă cu alte aplicații.

De asemenea, este posibil să rulați aplicații în ciuda eforturilor de a le închide, sau chiar ca telefonul să se blocheze și / sau să repornească. în mod repetat.

(La fel ca în cazul duratei reduse de viață a bateriei, mulți factori ar putea contribui la un telefon mai lent – în esență, utilizarea sa zilnică, așa că încercați mai întâi să curățați în profunzime Android sau iPhone.)

Înalt utilizarea datelor

Un alt semn al unui telefon compromis este o factură de date neobișnuit de mare la sfârșitul lunii, care poate proveni din aplicații malware sau spionaj care rulează în fundal, trimitând informații înapoi la serverul său.

Apeluri sau mesaje trimise pe care nu le-ați trimis

Dacă vedeți liste de apeluri sau mesaje text către numere pe care nu le cunoașteți, fiți atenți – acestea ar putea fi numere cu tarif premium care malware-ul vă obligă telefonul să vă contacteze; veniturile din care aterizează în portofelul criminalului cibernetic. În acest caz, verificați factura telefonului pentru orice costuri pe care nu le recunoașteți.

Ferestre pop-up misterioase

Deși nu toate ferestrele pop-up înseamnă că telefonul dvs. a fost spart, pop-ul constant -alertele de sus ar putea indica faptul că telefonul dvs. a fost infectat cu adware, o formă de malware care obligă dispozitivele să vizualizeze anumite pagini care generează venituri prin clicuri. Chiar dacă o fereastră pop-up nu este rezultatul unui telefon compromis, multe pot fi linkuri de phishing care încearcă să determine utilizatorii să introducă informații sensibile – sau să descarce mai multe programe malware.

Activitate neobișnuită în orice conturi conectate pe dispozitiv

Dacă un hacker are acces la telefonul dvs., acesta are acces și la conturile sale – de la rețelele sociale la e-mail la diverse aplicații de stil de viață sau de productivitate. Acest lucru s-ar putea dezvălui în activitatea din conturile dvs., cum ar fi resetarea unei parole, trimiterea de e-mailuri, marcarea e-mailurilor necitite pe care nu vă amintiți că le-ați citit sau înscrierea pentru conturi noi ale căror e-mailuri de verificare ajung în căsuța de e-mail.

În acest caz, ați putea fi expus riscului de fraudare a identității, în cazul în care infractorii deschid conturi noi sau linii de credit în numele dvs., folosind informații preluate din conturile dvs. încălcate.Este o idee bună să vă schimbați parolele – fără a le actualiza pe telefon – înainte de a rula o verificare de securitate pe telefonul dvs. în sine.

Ce trebuie făcut dacă telefonul este piratat

Dacă Am experimentat oricare dintre aceste simptome ale unui smartphone spart, cel mai bun prim pas este să descărcați o aplicație de securitate mobilă.

Pentru Android, ne plac Bitdefender sau McAfee pentru seturile lor de caracteristici robuste și ratinguri ridicate de malware independent laboratoare de analiză.

Și, deși iPhone-urile pot fi mai puțin predispuse la hacks, ele nu sunt total imune. Căutați aplicații care semnalizează iOS care acționează cu răutate, rețele Wi-Fi potențial periculoase și dacă iPhone-ul a fost închis (ceea ce crește riscul de hacking). Este gratuit, cu 2,99 USD / lună pentru protecția identității, inclusiv alerte de conectări expuse.

Cine ți-ar fi spart telefonul?

Până acum, spionajul guvernamental este un refren atât de comun încât noi s-ar putea să fie desensibilizat la ideea că NSA ne atinge apelurile telefonice sau FBI ne poate spori computerele oricând dorește. Cu toate acestea, există alte mijloace tehnologice – și motive – pentru ca hackerii, infractorii și chiar oamenii pe care îi cunoaștem, cum ar fi un soț sau angajator, să pătrundă în telefoanele noastre și să ne invadeze confidențialitatea. Și, cu excepția cazului în care sunteți o țintă de înalt nivel – jurnalist, politician, disident politic, executiv de afaceri, criminal – care garantează un interes special, este mult mai probabil să fiți cineva apropiat decât o entitate guvernamentală care să spioneze.

12 moduri în care telefonul tău poate fi piratat

De la încălcări vizate și spionaj alimentat de vendetta până la apucări de terenuri oportuniste pentru datele nebănuitorilor, iată douăsprezece moduri în care cineva ar putea spiona telefonul tău mobil – și ce poți face în legătură cu asta.

Aplicații de spionaj

Există o sumedenie de aplicații de monitorizare a telefonului concepute pentru a urmări în mod ascuns locația cuiva și pentru a asculta comunicările lor. Mulți sunt reclamați partenerilor suspecți sau angajatorilor neîncrezători, dar încă mai mulți sunt comercializați ca un instrument legitim pentru părinții preocupați de siguranță pentru a ține pasul cu copiii lor. Astfel de aplicații pot fi utilizate pentru a vizualiza de la distanță mesaje text, e-mailuri, istoricul internetului și fotografii; jurnal apeluri telefonice și locații GPS; unele pot chiar să deturneze microfonul telefonului pentru a înregistra conversațiile făcute personal. Practic, aproape orice ar putea dori un hacker să facă cu telefonul dvs., aceste aplicații ar permite.

Și aceasta nu este doar o retorică goală. Când am studiat aplicațiile de spionaj ale telefoanelor mobile în 2013, am descoperit că pot face tot ce le-au promis. Mai rău, au fost ușor de instalat de oricine, iar persoana care a fost spionată nu ar fi cu atât mai înțeleaptă că fiecare mișcare a fost urmărită.

„Nu există prea mulți indicatori ai unui spion ascuns aplicație – s-ar putea să vedeți mai mult trafic pe internet pe factură sau durata de viață a bateriei poate fi mai scurtă decât de obicei, deoarece aplicația raportează la o terță parte ”, spune Chester Wisniewski, cercetător principal la firma de securitate Sophos.

Probabilitate

Aplicațiile spion sunt disponibile pe Google Play, precum și în magazinele neoficiale pentru aplicațiile iOS și Android, ceea ce face destul de ușor descărcarea pentru oricine are acces la telefon (și un motiv). unul.

Cum să vă protejați

  • Deoarece instalarea aplicațiilor spion necesită acces fizic la dispozitivul dvs., introducerea unui cod de acces pe telefon reduce foarte mult șansele ca cineva să poată accesa telefonul dvs. în primul rând. Și din moment ce aplicațiile de spionaj sunt adesea instalate de cineva apropiat (credeți soțul sau altul semnificativ), alegeți un cod la nu va fi ghicit de nimeni altcineva.
  • Accesați lista de aplicații pentru cele pe care nu le recunoașteți.
  • Nu faceți jailbreak-ul iPhone-ului. „Dacă un dispozitiv nu este închis, toate aplicațiile apar”, spune Wisniewski. „Dacă este închis, aplicațiile spion se pot ascunde adânc în dispozitiv și dacă software-ul de securitate îl poate găsi depinde de sofisticarea aplicației spion. . ”
  • Pentru iPhone, asigurarea faptului că telefonul dvs. nu este întrerupt împiedică pe oricine să descarce o aplicație spion pe telefon, deoarece un astfel de software – care modifică funcțiile la nivel de sistem – nu ajunge pe App Store.
  • Descărcați o aplicație de securitate mobilă. Pentru Android, ne plac Bitdefender sau McAfee, iar pentru iOS, recomandăm Lookout pentru iOS.

Mesaje de phishing

Fie că este vorba de un text care pretinde că provine dintr-un contact cu coronavirus Tracer sau un prieten care vă îndeamnă să vizitați această fotografie cu voi noaptea trecută, textele SMS care conțin linkuri înșelătoare care vizează răzuirea informațiilor sensibile (altfel cunoscute sub numele de phishing sau „smishing”) continuă să facă rundă.

Și cu faptul că oamenii își verifică adesea aplicațiile de e-mail pe tot parcursul zilei, e-mailurile de phishing sunt la fel de profitabile pentru atacatori.

Perioade precum sezonul fiscal au tendința de a atrage o creștere a mesajelor de phishing, pradă preocupărilor oamenilor asupra impozitelor lor întoarcerea, în timp ce perioada de plată a stimulului guvernamental legată de coronavirus din acest an a avut ca rezultat o creștere a e-mailurilor de phishing care pretind a fi de la IRS.

Telefoanele Android pot, de asemenea, să cadă pradă textelor cu link-uri pentru a descărca aplicații rău intenționate (aceeași înșelătorie nu este răspândită pentru iPhone-uri, care sunt de obicei non-jailbroken și, prin urmare, nu pot descărca aplicații de oriunde, cu excepția aplicației Magazin.). Android vă va avertiza, totuși, atunci când încercați să descărcați o aplicație neoficială și vă cereți permisiunea de a o instala – nu ignorați acest avertisment.

Astfel de aplicații rău intenționate pot expune datele telefonului unui utilizator sau pot conține un phishing suprapunere concepută pentru a fura informațiile de conectare din aplicațiile vizate – de exemplu, banca unui utilizator sau aplicația de e-mail.

Probabilitate

Foarte probabil. Deși oamenii au învățat să fie sceptici față de e-mailurile care le cer „să dea clic pentru a vedea acest videoclip amuzant!”, Laboratorul de securitate Kaspersky notează că tind să fie mai puțin precaut pe telefoanele lor.

Cum să vă protejați

  • Rețineți cum vă verificați de obicei identitatea cu diferite conturi – de exemplu, banca dvs. nu vă va cere niciodată să introduceți parola completă sau codul PIN.
  • Consultați secțiunea de phishing a IRS pentru a vă familiariza cu modul în care agenția fiscală comunică cu oamenii și pentru a verifica orice comunicare pe care o primiți.
  • Evitați să faceți clic pe linkuri din numere pe care nu le cunoașteți sau în mesaje curios vagi de la prieteni, mai ales dacă nu puteți vedeți adresa URL completă.
  • Dacă faceți clic pe link și încercați să descărcați o aplicație neoficială, telefonul dvs. Android ar trebui să vă anunțe înainte de ao instala. Dacă ați ignorat avertismentul sau aplicația a ocolit cumva securitatea Android , ștergeți aplicația și / sau rulați o scanare de securitate mobilă.

Acces neautorizat la iCloud sau Googl Contul

Conturile iCloud și Google piratate oferă acces la o cantitate uimitoare de informații despre care se face backup de pe telefonul dvs. smartphone – fotografii, agende telefonice, locația curentă, mesaje, jurnale de apeluri și, în cazul brelocului iCloud, parole salvate la conturi de e-mail, browsere și alte aplicații. Și există vânzători de programe spion acolo care își comercializează în mod specific produsele împotriva acestor vulnerabilități.

Este posibil ca infractorii online să nu găsească prea multă valoare în fotografiile oamenilor obișnuiți – spre deosebire de imaginile nud ale vedetelor care sunt scurse rapid – dar știu deținătorii de fotografii, spune Wisniewski, ceea ce poate duce la ostatizarea digitală a conturilor și a conținutului lor, cu excepția cazului în care victimele plătesc o răscumpărare.

În plus, un cont Google spart înseamnă un Gmail spart, e-mailul principal pentru mulți utilizatori.

Accesul la un e-mail principal poate duce la piratarea efectului domino a tuturor conturilor la care e-mailul este conectat – de la contul dvs. Facebook la contul dvs. de operator de telefonie mobilă, deschizând calea pentru o furt de identitate care v-ar compromite serios creditul.

Probabilitate

„Acesta este un risc mare. Tot ce are nevoie un atacator este o adresă de e-mail; nu accesul la telefon și nici numărul de telefon „, Spune Wisniewski. Dacă se întâmplă să folosiți numele dvs. în adresa dvs. de e-mail, adresa de e-mail principală pentru a vă înscrie la iCloud / Google și o parolă slabă care încorporează informații de identificare personală, nu ar fi dificil pentru un hacker care poate culege cu ușurință astfel de informații din rețelele sociale sau motoarele de căutare.

Cum să vă protejați

  • Creați o parolă puternică pentru aceste conturi cheie (și ca întotdeauna, adresa dvs. de e-mail).
  • Activați notificările de conectare, astfel încât să fiți la curent cu conectările de la computere sau locații noi.
  • Activați autentificarea cu doi factori, astfel încât, chiar dacă cineva vă descoperă parola, nu vă poate accesa contul fără acces la telefonul dvs.
  • Pentru a împiedica resetarea cuiva parola dvs., mințiți atunci când configurați întrebări de securitate a parolei. Ați fi uimit de câte întrebări de securitate se bazează pe informații care sunt ușor disponibile pe Internet sau care sunt cunoscute pe scară largă de către familia și prietenii dvs.

Hacking Bluetooth

Orice conexiune wireless conexiunea poate fi vulnerabilă la spionajele cibernetice – iar la începutul acestui an, cercetătorii în materie de securitate au descoperit o vulnerabilitate pe dispozitivele Android 9 și mai vechi, care ar permite hackerilor să se conecteze în secret prin Bluetooth, apoi să răscolească datele de pe dispozitiv. (Pe dispozitivele Android 10, atacul s-ar fi prăbușit Bluetooth, ceea ce ar face conexiunea imposibilă.)

În timp ce vulnerabilitatea a fost actualizată în actualizările de securitate la scurt timp, atacatorii ar putea să-ți pirateze conexiunea Bluetooth prin alte vulnerabilități – sau înșelându-vă în asocierea cu dispozitivul lor, dându-i un alt nume (cum ar fi „AirPods” sau un alt nume universal). Și odată conectate, informațiile dvs. personale ar fi în pericol.

Probabilitate

„Mai degrabă scăzut, cu excepția cazului în care este un atac vizat”, spune Dmitry Galov, cercetător de securitate la Kaspersky. „Chiar atunci, o mulțime de factori trebuie să se unească pentru a face acest lucru posibil. ”

Cum să vă protejați

  • Porniți Bluetooth-ul numai când îl utilizați de fapt
  • Nu împerecheați un dispozitiv în public pentru a evita să rămâneți pradă cererilor de asociere rău intenționate.
  • Descărcați întotdeauna actualizări de securitate pentru a corela vulnerabilitățile imediat ce sunt descoperite

Schimbarea SIM

Un alt motiv pentru a fi strict în ceea ce postați online: infractorii cibernetici pot apela la operatorii de telefonie mobilă pentru a se prezenta drept clienți legitimi care au fost blocați din conturile lor. Oferind informații personale furate, aceștia pot obține numărul de telefon portat pe propriul dispozitiv și îl pot folosi pentru a prelua în cele din urmă conturile online ale unei persoane. De exemplu, într-o scuipătură de Instagram, hackerii foloseau nume de autentificare cunoscute pentru a solicita modificări de parolă și pentru a intercepta textele de autentificare multi-factor trimise la numărul de telefon furat. Scopul? Să dețină victimele pentru răscumpărare sau, în cazul unor nume de mare valoare, să vândă pe piețele subterane. Unele persoane au avut, de asemenea, conturi de criptomonede deturnate și epuizate.

În plus, cercetătorii au descoperit http://www.bitdefender.com/solutions/ că au existat reprezentanți la cei cinci operatori principali care au autentificat utilizatorii informații greșite (cum ar fi adresa de facturare sau codul poștal), solicitând în schimb ultimele trei cifre ale ultimelor două numere formate. Cercetătorii au reușit să furnizeze aceste detalii trimitând mai întâi un text prin care să le îndrumăm utilizatorii să apeleze un anumit număr, care a redat un mesaj vocal care le spunea să apeleze un al doilea număr.

Probabilitate

„În prezent, Schimbarea cartelelor SIM este deosebit de populară în Africa și America Latină „, spune Galov.„ Dar știm despre cazuri moderne din diferite țări din întreaga lume. ”

Cum să vă protejați

  • Donați Nu folosiți numere ghicibile pentru PIN-ul operatorului dvs. – cum ar fi ziua de naștere sau ziua de naștere a familiei, toate acestea putând fi găsite pe social media.
  • Alegeți o aplicație de autentificare, cum ar fi Authy sau Google Authenticator, în loc de SMS pentru 2FA. „Această măsură vă va proteja în majoritatea cazurilor”, spune Galov.
  • Utilizați parole puternice și autentificare cu mai mulți factori pentru toate conturile dvs. online pentru a minimiza riscul unui hack care poate dezvălui informații personale utilizate pentru a vă deturna SIM.

Cameră telefonică spartă

Pe măsură ce apelurile video devin din ce în ce mai răspândite pentru conexiunea de serviciu și de familie, a fost evidențiată importanța securizării camerelor web de computer de către hackeri – camera telefonică cu care se confruntă ar putea fi, de asemenea, expusă riscului. O eroare fixată de atunci în aplicația Android de la bordul camerei, de exemplu, ar fi permis atacatorilor să înregistreze videoclipuri, să fure fotografii și date de geolocalizare a imaginilor, în timp ce aplicațiile rău intenționate au acces la aplicația camerei dvs. ( a se vedea mai jos) ar putea permite, de asemenea, infractorilor cibernetici să vă deturneze camera.

Probabilitate

Mai puțin răspândită decât hacking-urile webcam ale computerului.

Cum să vă protejați

  • Descărcați întotdeauna actualizări de securitate pentru toate aplicațiile și dispozitivul dvs.

Aplicații care solicită excesiv permisiunile

În timp ce multe aplicații solicită excesiv permisiunile în scopul recoltării datelor, unele pot fi mai rău intenționate – în special dacă sunt descărcate din magazine neoficiale – solicitând acces intruziv la orice, de la datele despre locație la camera foto.

Conform cercetărilor Kaspersky, multe aplicații rău intenționate în 2020 profită de accesul la Accessibility Service, un mod destinat să faciliteze utilizarea smartphone-urilor pentru persoanele cu dizabilități. „Cu permisiunea de a folosi acest lucru, o aplicație rău intenționată are posibilități aproape nelimitate de interacțiune cu interfața de sistem și aplicațiile”, spune Galov. Unele aplicații stalkerware, de exemplu, profită de această permisiune.

Aplicații VPN gratuite sunt, de asemenea, vinovați pentru solicitarea excesivă de permisiuni. În 2019, cercetătorii au descoperit că două treimi din primele 150 de aplicații VPN gratuite cele mai descărcate de pe Android au solicitat date sensibile, cum ar fi locațiile utilizatorilor.

Probabilitate

Suprasolicitarea permisiunilor se întâmplă frecvent, spune Galov.

Cum să vă protejați

  • Citiți permisiunile aplicației și evitați descărcarea aplicațiilor care solicită mai mult acces decât ar trebui să funcționeze.
  • Chiar dacă permisiunile unei aplicații par să se alinieze funcției sale, verificați recenziile online.
  • Pentru Android, descărcați o aplicație antivirus precum Bitdefender sau McAfee care va scana aplicațiile înainte de descărcare, precum și va semnaliza activitatea suspectă a aplicațiilor pe care le aveți.

Snooping via open W Rețele i-Fi

Data viitoare când apariți în public o rețea Wi-Fi fără parolă, cel mai bine este să nu vă conectați la internet. Ascultătorii de pe o rețea Wi-Fi nesecurizată pot vizualiza tot traficul necriptat. Iar hotspoturile publice nefericite vă pot redirecționa către site-uri bancare sau de e-mail similare concepute pentru a vă captura numele de utilizator și parola. Nici nu este neapărat un manager schimbător al unității pe care o frecventați. De exemplu, cineva vizavi de o cafenea ar putea crea o rețea Wi-Fi fără autentificare numită după cafenea, în speranța de a prinde detalii utile de conectare pentru vânzare sau furt de identitate.

Probabilitate

Orice persoană cu cunoștințe tehnice ar putea descărca software-ul necesar pentru a intercepta și analiza traficul Wi-Fi.

Cum să vă protejați

  • Folosiți numai rețele Wi-Fi publice care sunt securizate cu o parolă și care au WPA2 / 3 activat (veți vedea acest lucru pe ecranul de conectare solicitând parola), unde traficul este criptat în mod implicit în timpul transmiterii.
  • Descărcați o aplicație VPN pentru a cripta traficul smartphone-ului dvs. NordVPN (Android / iOS de la 3,49 USD / lună) este o alegere excelentă care oferă protecție pe mai multe dispozitive, de exemplu pentru tabletă și laptop.
  • Dacă trebuie să vă conectați la o rețea publică și să nu faceți acest lucru Nu aveți o aplicație VPN, evitați să introduceți datele de conectare pentru site-urile bancare sau e-mail. Dacă nu o puteți evita, asigurați-vă că adresa URL din bara de adrese a browserului este cea corectă. Și nu introduceți niciodată informații private decât dacă aveți o conexiune sigură cu celălalt site (căutați „https” în adresa URL și o pictogramă verde de blocare în bara de adrese).
  • Activarea autentificării cu doi factori pentru online conturile vă vor ajuta, de asemenea, să vă protejați confidențialitatea pe Wi-Fi public.

Aplicațiile cu criptare slabă

Chiar și aplicațiile care nu sunt dăunătoare vă pot lăsa dispozitivul mobil vulnerabil. la InfoSec Institute, aplicațiile care utilizează algoritmi de criptare slabi vă pot scurge datele către cineva care le caută. Sau, cei cu algoritmi puternici implementați necorespunzător pot crea alte uși din spate pe care hackerii să le exploateze, permițând accesul la toate datele personale de pe telefonul dvs.

Probabilitate

„Un risc potențial, dar o amenințare mai puțin probabilă decât altele, cum ar fi Wi-Fi nesecurizat sau phishing”, spune Galov.

Cum să vă protejați

  • Verificați recenziile aplicațiilor online înainte de descărcare – nu numai în magazinele de aplicații (care sunt adesea supuse recenziilor spam), ci și în căutarea Google, pentru comportament incomplet pe care alți utilizatori l-au raportat.
  • Dacă este posibil, descărcați doar aplicații de la dezvoltatori de renume – de exemplu, care apar pe Google cu recenzii pozitive și rezultate de feedback sau pe site-uri de recenzii ale utilizatorilor precum Trustpilot. Potrivit Kaspersky, „este responsabilitatea dezvoltatorilor și a organizațiilor să aplice standardele de criptare înainte ca aplicațiile să fie implementate.”

Vulnerabilitatea rețelei globale de telefonie SS7

Un protocol de comunicare pentru mobil rețelele din întreaga lume, Sistemul de semnalizare nr. 7 (SS7), are o vulnerabilitate care permite hackerilor să spioneze mesaje text, apeluri telefonice și locații, înarmate doar cu numărul de telefon mobil al cuiva.

Problemele de securitate au fost bine -cunoscut de ani de zile, iar hackerii exploatează această gaură pentru a intercepta codurile de autentificare cu doi factori (2FA) trimise prin SMS de la bănci, criminalii cibernetici din Germania golind conturile bancare ale victimelor. Banca Metro din Marea Britanie a căzut pradă unui atac similar.

Această metodă ar putea fi utilizată și pentru a pirata alte conturi online, de la e-mail la social media, distrugând ravagii financiare și personale.

Potrivit cercetătorului în securitate Karsten Nohl, agențiile de aplicare a legii și de informații folosesc exploatarea pentru a intercepta datele telefonului mobil și, prin urmare, nu Nu aveți neapărat un stimulent deosebit pentru a vedea că se remediază.

Probabilitate

Probabilitatea crește, deoarece resursele minime necesare pentru a exploata această vulnerabilitate au făcut-o disponibilă criminalilor cibernetici cu o profil mult mai mic care caută să fure coduri 2FA pentru conturi online – mai degrabă decât să atingă telefoanele liderilor politici, CEO sau altor persoane ale căror comunicări ar putea avea o valoare mare pe piețele subterane.

Cum să vă protejați

  • Alegeți e-mail sau (mai sigur încă) o aplicație de autentificare ca metodă 2FA, în loc de SMS.
  • Utilizați un serviciu de mesaje criptat end-to-end care funcționează pe internet ( ocolind astfel protocolul SS7), spune Wisniewski. WhatsApp (gratuit, iOS / Android), Signal (gratuit, iOS / Android) și Wickr Me (gratuit, iOS / Android) toate criptează mesajele și apelurile, împiedicând pe oricine să intercepteze sau să interfereze cu comunicările dvs.
  • Rețineți că, dacă vă aflați într-un grup potențial vizat, conversațiile dvs. telefonice ar putea fi monitorizate și acționați în consecință.

Stații de încărcare rău intenționate

În timp ce călătoriile și turismul nu pot fi activate orizontul în curând, anul trecut, Procuratura Județeană din Los Angeles a lansat o alertă de securitate cu privire la riscul de deturnare a stațiilor publice de încărcare a energiei USB în locații precum aeroporturi și hoteluri.

Stații de încărcare dăunătoare – inclusiv malware- calculatoare încărcate – profitați de faptul că cablurile USB standard transferă date, precum și încărca bateria. Telefoanele Android mai vechi pot chiar să monteze automat hard disk-ul la conectarea la orice computer, expunând datele acestuia unui proprietar fără scrupule.

Cercetătorii de securitate au arătat, de asemenea, că este posibil să deturneze funcția de ieșire video, astfel încât, atunci când este conectat la un hub de încărcare rău intenționat, un hacker poate monitoriza fiecare apăsare de tastă, inclusiv parole și date sensibile.

Probabilitate

Scăzut.Nu există cazuri cunoscute de puncte de încărcare deturnate, în timp ce telefoanele Android mai noi solicită permisiunea de a încărca hard diskul atunci când sunt conectate la un computer nou; iPhone-urile solicită un cod PIN. Cu toate acestea, pot fi descoperite noi vulnerabilități.

Cum să vă protejați

  • Nu vă conectați la dispozitive necunoscute; aduce un încărcător de perete. S-ar putea să doriți să investiți într-un cablu USB numai pentru încărcare, cum ar fi PortaPow (9,99 USD pentru două pachete pe Amazon)
  • Dacă un computer public este singura dvs. opțiune pentru a revigora o baterie descărcată, selectați „Numai încărcare” opțiune (telefoane Android) dacă primiți o fereastră pop-up când conectați sau refuzați accesul de pe celălalt computer (iPhone).

Turnuri celulare false, cum ar fi Stingray FBI

FBI, IRS, ICE, DEA, Garda Națională a SUA, Armata și Marina se numără printre organismele guvernamentale cunoscute pentru utilizarea dispozitivelor de supraveghere celulară (denumirea StingRays) care imită turnurile de rețea de bună-credință.

StingRays și alte turnuri similare de furnizori de telefonie wireless, forțează telefoanele mobile din apropiere să renunțe la conexiunea de operator existentă pentru a se conecta la StingRay, permițând operatorilor dispozitivului să monitorizeze apelurile și textele efectuate de aceste telefoane, mișcările lor și numerele celor pe care le trimit text și apel.

Deoarece StingRays are o rază de aproximativ 1 km, o încercare de a monitoriza telefonul unui suspect într-un centru aglomerat al orașului ar putea montați pe zeci de mii de telefoane care sunt exploatate.

Până la sfârșitul anului 2015, nu erau necesare mandate pentru urmărirea telefonului mobil StingRay. Uniunea Americană pentru Libertăți Civile a identificat peste 75 de agenții federale în peste 27 de state care dețin StingRays, dar observă că acest număr este probabil o subestimare drastică. Deși unele state interzic utilizarea tehnologiei de ascultare, cu excepția cazului în care sunt efectuate anchete penale, multe agenții nu obțin mandate pentru utilizarea lor.

Probabilitate

În timp ce cetățeanul mediu nu este ținta o operațiune StingRay, este imposibil să știm ce se face cu date străine capturate de la non-ținte, datorită agențiilor federale cu buze strânse.

Cum să vă protejați

  • Utilizați aplicații de mesaje criptate și apeluri vocale, mai ales dacă intrați într-o situație care ar putea fi de interes guvernamental, cum ar fi un protest. Signal (gratuit, iOS / Android) și Wickr Me (gratuit, iOS / Android) criptează mesajele și apelurile, împiedicând pe oricine să intercepteze sau să interfereze cu comunicările dvs. Majoritatea criptării utilizate astăzi nu pot fi sparte, spune Wisniewski, iar un singur apel telefonic ar dura 10-15 ani pentru a decripta.

„Problema este, ceea ce are poliția puterea legală pentru a face acest lucru, hackerii pot face același lucru „, spune Wisniewski.” Nu mai suntem în domeniul tehnologiei care costă milioane și la care doar armata are acces. Persoanele care intenționează să interfereze cu comunicațiile au capacitatea de a face acest lucru. ”

De la specialiști în securitate la oameni mai puțin pricepuți în tehnologie, mulți se îndepărtează deja de comunicațiile tradiționale necriptate – și poate în câțiva ani, va fi de neconceput faptul că am permis vreodată conversațiilor și informațiilor noastre private să zboare prin eter neprotejat.

Actualizat la 28.05.2020 cu noi moduri în care telefonul dvs. poate fi piratat și ce puteți face pentru a vă proteja.

Natasha Stokes este scriitor de tehnologie de mai bine de 7 ani, acoperind probleme de tehnologie pentru consumatori, confidențialitate digitală și securitate cibernetică. În calitate de editor de funcții la TOP10VPN, ea a acoperit cenzura și supravegherea online care au un impact asupra vieții oamenilor din întreaga lume. Munca ei a apărut și pe BBC Worldwide, CNN, Time and Travel + Leisure.

Write a Comment

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *