Hur man vet om din telefon har hackats

Från e-post till bank är våra smartphones det viktigaste navet i våra onlineliv. Inte konstigt att smartphones konkurrerar med datorer som vanliga mål för online-hackare. Och trots ansträngningarna från Google och Apple fortsätter mobil skadlig kod att landa i officiella appbutiker – och dessa skadliga appar blir snyggare. Enligt McAfee 2020 Mobile Threat Report, ”gömmer” sig över hälften av mobila skadliga appar på en enhet utan en hemskärmsikon, kapar enheten för att visa oönskade annonser, lägger falska recensioner eller stjäl information som kan säljas eller användas för att hålla offer för lösen.

Och även om iPhones kan hackas riktar sig fler skadliga program till Android-enheter. I sin rapport om delstaten Malware 2020 rapporterade MalwareBytes en ökning av aggressiv adware och förinstallerad skadlig kod på Android-enheter som är utformade för att stjäla data – eller helt enkelt offrens uppmärksamhet.

Skadlig programvara kan också innehålla spionprogram som övervakar enhetens innehåll, program som utnyttjar en enhets internetbredd för användning i ett botnet för att skicka skräppost eller nätfiskeskärmar som stjäl användarens inloggningar när de anges till en komprometterad, legitim app.

Den laddas ofta ner från icke-officiella källor, inklusive nätfiskelänkar som skickas via e-post eller meddelande, samt skadliga webbplatser. (Medan säkerhetsexperter rekommenderar att du alltid laddar ner från officiella appar tores – som Apple App Store eller Google Play – kan vissa länder inte komma åt vissa appar från dessa källor, till exempel säkra meddelandeprogram som gör att människor kan kommunicera i hemlighet.)

Sedan finns det kommersiella spionappar som kräver fysisk åtkomst för nedladdning till en telefon – ofta gjort av de som är välkända för offret, till exempel en partner eller förälder – och som kan övervaka allt som sker på enheten.

Inte säker om du kanske har hackats? Vi pratade med Josh Galindo, utbildningschef på uBreakiFix, om hur man berättar att en smartphone kan ha äventyrats. Och vi utforskar de tolv sätt som din telefon kan hackas och de steg du kan vidta för att skydda dig själv.

6 Tecken på att din telefon kan ha hackats

Märkbar minskning av batteriets livslängd

Medan en telefons batteritid oundvikligen minskar över tiden kan en smartphone som har äventyrats av skadlig programvara börja visa en betydligt minskad livslängd. Detta beror på att skadlig programvara – eller spionappen – kan använda telefonresurser för att skanna enheten och överföra informationen tillbaka till en kriminell server.

(Med detta sagt kan enkel daglig användning också tappa telefonens livslängd. Kontrollera om så är fallet genom att gå igenom dessa steg för att förbättra batterilivslängden för Android eller iPhone.)

Trög prestanda

Tycker du att din telefon ofta fryser eller att vissa applikationer kraschar? Det kan bero på skadlig programvara som överbelastar telefonens resurser eller kolliderar med andra applikationer.

Du kan också uppleva fortsatt drift av applikationer trots ansträngningar att stänga dem, eller till och med få telefonen att krascha och / eller starta om upprepade gånger.

(Som med minskad batteritid kan många faktorer bidra till en långsammare telefon – i huvudsak dess dagliga användning, så försök först med djuprengöring av din Android eller iPhone.)

Hög dataanvändning

Ett annat tecken på en komprometterad telefon är en ovanligt hög datafaktura i slutet av månaden, som kan komma från skadlig programvara eller spionappar som körs i bakgrunden och skickar information tillbaka till servern.

Utgående samtal eller texter du inte skickade

Om du ser listor över samtal eller texter till nummer som du inte känner till, var försiktig – det kan vara premiumnummer som skadlig kod tvingar din telefon att kontakta; vars intäkter hamnar i cyberkriminellens plånbok. I det här fallet ska du kontrollera din telefonräkning för eventuella kostnader som du inte känner igen.

Mystery pop-ups

Även om inte alla popup-fönster betyder att din telefon har hackats, är konstant pop -up-varningar kan indikera att din telefon har infekterats med adware, en form av skadlig kod som tvingar enheter att visa vissa sidor som genererar intäkter genom klick. Även om en popup inte är resultatet av en komprometterad telefon kan många vara nätfiskelänkar som försöker få användare att skriva in känslig information – eller ladda ner mer skadlig kod.

Ovanlig aktivitet på alla länkade konton till enheten

Om en hackare har åtkomst till din telefon har de också tillgång till sina konton – från sociala medier till e-post till olika livsstils- eller produktivitetsappar. Detta kan avslöja sig i aktivitet på dina konton, som att återställa ett lösenord, skicka e-post, markera olästa e-postmeddelanden som du inte kommer ihåg att du har läst, eller registrera dig för nya konton vars verifieringsmeddelanden hamnar i din inkorg.

I det här fallet kan du vara i riskzonen för identitetsbedrägerier, där brottslingar öppnar nya konton eller kreditlinjer i ditt namn, med hjälp av information hämtad från dina konton som bryts.Det är en bra idé att ändra dina lösenord – utan att uppdatera dem på din telefon – innan du kör en säkerhetssvep på själva telefonen.

Vad ska du göra om din telefon är hackad

Om du har upplevt några av dessa symtom på en hackad smartphone, det bästa första steget är att ladda ner en mobil säkerhetsapp.

För Android gillar vi Bitdefender eller McAfee för deras robusta funktionsuppsättningar och höga betyg från oberoende skadlig kod. analyslaboratorier.

Och även om iPhones kan vara mindre benägna att hacka, är de inte helt immuna. Håll utkik efter iOS-flaggor av appar som agerar skadligt, potentiellt farliga Wi-Fi-nätverk, och om iPhone har fängslats (vilket ökar risken för hacking). Det är gratis, med $ 2,99 / månad för identitetsskydd, inklusive varningar om att inloggningar exponeras.

Vem skulle hacka din telefon?

Nu är regeringens spionering ett så vanligt avstått att vi kan ha blivit okänslig för tanken att NSA knackar på våra telefonsamtal eller att FBI kan hacka våra datorer närhelst den vill. Ändå finns det andra tekniska medel – och motiv – för hackare, brottslingar och till och med de människor vi känner, som en make eller arbetsgivare, att hacka in i våra telefoner och inkräkta på vår integritet. Och såvida du inte är ett uppskattat mål – journalist, politiker, politisk dissident, företagsledare, kriminell – som motiverar särskilt intresse, är det mycket mer sannolikt att du är någon nära dig än en regeringsenhet som spionerar.

12 sätt som din telefon kan hackas

Från riktade överträdelser och vendettadrivet snooping till opportunistiska landupplevelser för de intet ont anande, här är tolv sätt någon kan spionera på din mobiltelefon – och vad du kan göra åt det.

Spionappar

Det finns en mängd telefonövervakningsappar som är utformade för att hemligt spåra någons plats och snoo på deras kommunikation. Många annonseras för misstänkta partners eller misstroende arbetsgivare, men ännu fler marknadsförs som ett legitimt verktyg för säkerhetsrelaterade föräldrar för att hålla koll på sina barn. Sådana appar kan användas för att fjärrvisning av textmeddelanden, e-postmeddelanden, internethistorik och foton; logga telefonsamtal och GPS-platser; vissa kan till och med kapa telefonens mikrofon för att spela in konversationer som görs personligen. I grund och botten, nästan vad som helst som en hackare kanske vill göra med din telefon, skulle dessa appar tillåta.

Och det här är inte bara tom retorik. När vi studerade spioneringsappar för mobiltelefoner redan 2013 fann vi att de kunde göra allt de lovade. Värre, de var lätta för alla att installera, och den som spionerades på skulle inte vara så klokare att varje drag spårades.

”Det finns inte så många indikatorer på en dold spion. app – du kanske ser mer internettrafik på din räkning, eller så kan batteriets livslängd vara kortare än vanligt eftersom appen rapporterar tillbaka till en tredje part, säger Chester Wisniewski, huvudforskare vid säkerhetsföretaget Sophos.

Sannolikhet

Spionappar finns tillgängliga på Google Play, liksom icke-officiella butiker för iOS- och Android-appar, vilket gör det ganska enkelt för alla som har tillgång till din telefon (och ett motiv) att ladda ner en.

Så här skyddar du dig själv

  • Eftersom installation av spionappar kräver fysisk åtkomst till din enhet, minskar risken för att någon kan komma åt enheten genom att sätta ett lösenord på din telefon din telefon i första hand. Och eftersom spionappar ofta installeras av någon nära dig (tänk maka eller betydande annan), välj en kod på kommer inte att gissas av någon annan.
  • Gå igenom din applista för sådana som du inte känner igen.
  • Jailbreak inte din iPhone. ”Om en enhet inte är jailbroken dyker alla appar upp”, säger Wisniewski. ”Om det är jailbroken kan spionappar gömma sig djupt inne i enheten, och om säkerhetsprogramvaran kan hitta det beror på spionappens sofistikering. . ”
  • För iPhones hindrar någon från att ladda ner en spionapp till din telefon för att se till att telefonen inte är jailbroken, eftersom sådan programvara – som manipulerar med funktioner på systemnivå – inte gör det på App Store.
  • Ladda ner en mobil säkerhetsapp. För Android gillar vi Bitdefender eller McAfee och för iOS rekommenderar vi Lookout för iOS.

Nätfiskemeddelanden

Oavsett om det är en text som påstår sig vara från en coronaviruskontakt spårare, eller en vän som uppmanar dig att kolla in det här fotot av dig i går kväll, SMS-texter som innehåller vilseledande länkar som syftar till att skrapa känslig information (annars känd som nätfiske eller ”smiska”) fortsätter att göra rundorna.

Och med att folk ofta kollar sina e-postappar hela dagen är phishing-e-postmeddelanden lika lukrativa för angripare.

Perioder som skattesäsongen tenderar att locka till sig en ökning av nätfiskemeddelanden, vilket ökar människors oro över sin skatt tillbaka, medan årets koronavirusrelaterade betalningsperiod för statlig stimulans har resulterat i en bump i phishing-e-postmeddelanden som påstås vara från IRS.

Android-telefoner kan också bli offer för texter med länkar för att ladda ner skadliga appar (Samma bedrägeri förekommer inte för iPhones, som vanligtvis inte är jailbreakade och kan därför inte ladda ner appar var som helst utom appen Lagra.). Android kommer dock att varna dig när du försöker ladda ner en inofficiell app och be om tillåtelse att installera den – ignorera inte den här varningen.

Sådana skadliga appar kan avslöja en användares telefondata eller innehålla ett nätfiske överlägg utformat för att stjäla inloggningsinformation från riktade appar – till exempel en användares bank- eller e-postapp.

Sannolikhet

Ganska troligt. Även om människor har lärt sig att vara skeptiska till e-postmeddelanden som ber dem ”klicka för att se den här roliga videon!”, Konstaterar säkerhetslaboratoriet Kaspersky att de tenderar att vara mindre försiktiga på sina telefoner.

Hur man skyddar sig själv

  • Tänk på hur du vanligtvis verifierar din identitet med olika konton – till exempel kommer din bank aldrig att fråga dig att ange ditt fullständiga lösenord eller din PIN-kod.
  • Kontrollera IRS: s nätfiskeavsnitt för att bekanta dig med hur skatteverket kommunicerar med människor och verifiera all kommunikation du får
  • Undvik att klicka på länkar från nummer som du inte känner till eller i märkligt vaga meddelanden från vänner, särskilt om du inte kan se hela webbadressen.
  • Om du klickar på länken och försöker ladda ner en inofficiell app, bör din Android-telefon meddela dig innan du installerar den. Om du ignorerade varningen eller appen kringgick på annat sätt Android-säkerheten , ta bort appen och / eller kör en säkerhetssökning på mobilen.

Obehörig åtkomst till iCloud eller Googl e-konto

Hackade iCloud- och Google-konton ger tillgång till en häpnadsväckande mängd information som säkerhetskopieras från din smartphone – foton, telefonböcker, aktuell plats, meddelanden, samtalsloggar och i fallet med iCloud-nyckelring, sparade lösenord till e-postkonton, webbläsare och andra appar. Och det finns spionprogramförsäljare där ute som specifikt marknadsför sina produkter mot dessa sårbarheter.

Onlinekriminaler kanske inte hittar mycket värde på bilder från vanliga folk – till skillnad från nakenbilder av kändisar som snabbt läcks ut – men de vet ägarna av bilderna gör det, säger Wisniewski, vilket kan leda till att konton och deras innehåll hålls digitalt som gisslan såvida inte offren betalar en lösen.

Dessutom betyder ett knäckt Google-konto ett knäckt Gmail, det primära e-postmeddelandet för många användare.

Att ha tillgång till en primär e-postadress kan leda till dominoeffekt-hacking av alla konton som e-postadressen är länkad till – från ditt Facebook-konto till ditt mobiloperatörskonto, vilket banar väg för ett djup av identitetsstöld som allvarligt skulle äventyra din kredit.

Sannolikhet

”Det här är en stor risk. Allt som en angripare behöver är en e-postadress, inte tillgång till telefonen eller telefonnumret , Säger Wisniewski. Om du råkar använda ditt namn i din e-postadress, din primär e-postadress för att registrera dig för iCloud / Google och ett svagt lösenord som innehåller personlig identifierbar information, skulle det inte vara svårt för en hackare som enkelt kan hämta sådan information från sociala nätverk eller sökmotorer.

Så här skyddar du dig

  • Skapa ett starkt lösenord för dessa nyckelkonton (och som alltid din e-post).
  • Aktivera inloggningsaviseringar så att du känner till inloggningar från nya datorer eller platser.
  • Aktivera tvåfaktorautentisering så att även om någon upptäcker ditt lösenord kan de inte komma åt ditt konto utan åtkomst till din telefon.
  • För att förhindra att någon återställer ditt lösenord, ljuga när du ställer in frågor om säkerhetslösenord. Du skulle bli förvånad över hur många säkerhetsfrågor som är beroende av information som är lätt tillgänglig på Internet eller som är allmänt känd av din familj och vänner.

Bluetooth-hackning

Alla trådlösa enheter anslutningen kan vara sårbar för cyber-snoops – och tidigare i år hittade säkerhetsforskare en sårbarhet i Android 9 och äldre enheter som skulle göra det möjligt för hackare att i hemlighet ansluta via Bluetooth och sedan skrapa data på enheten. (På Android 10-enheter skulle attacken ha kraschat Bluetooth, vilket gör anslutningen omöjlig.)

Även om sårbarheten sedan dess har lagts upp i säkerhetsuppdateringar strax efter, kan angripare kanske hacka din Bluetooth-anslutning via andra sårbarheter – eller genom att lura dig att para ihop dem med deras enhet genom att ge den ett annat namn (som ’AirPods’ eller ett annat universellt namn). Och när du väl är ansluten skulle din personliga information vara i riskzonen.

Sannolikhet

”Ganska låg, såvida det inte är en riktad attack”, säger Dmitry Galov, säkerhetsforskare på Kaspersky. ”Till och med då måste många faktorer samlas för att göra det möjligt. ”

Hur du skyddar dig själv

  • Slå bara på din Bluetooth när du faktiskt använder den
  • Koppla inte ihop en enhet offentligt för att undvika att bli offer för skadliga parningsförfrågningar.
  • Ladda alltid ned säkerhetsuppdateringar för att korrigera sårbarheter så snart de upptäcks

SIM-byte

En annan anledning att vara sträng på vad du lägger upp online: cyberbrottslingar kan ringa upp mobiloperatörer för att framstå som legitima kunder som har blivit utestängda från sina konton. Genom att tillhandahålla stulen personlig information kan de få telefonnumret som porteras till sin egen enhet och använda det för att i slutändan ta över en persons onlinekonton. I en smula av Instagram hanterar stölder, till exempel, använde hackare kända inloggningsnamn för att begära lösenordsändringar och fånga upp flerfaktorautentiseringstexter skickade till det stulna telefonnumret. Syftet? Att hålla offer för lösen eller, i fallet med högvärdiga namn, sälja på underjordiska marknadsplatser. En del människor har också fått kapslade och tömda kryptokurrencykonton.

Utöver det fann forskare https://www.bitdefender.com/solutions/ att det fanns representanter för alla fem stora transportföretag som autentiserade användare som gav fel information (som faktureringsadress eller postnummer), genom att istället be om de sista tre siffrorna i de två sista uppringda numren. Forskare kunde tillhandahålla dessa detaljer genom att först skicka en text som instruerade användarna att ringa ett visst nummer, som spelade en röstmeddelande som ber dem ringa ett andra nummer.

Sannolikhet

”För närvarande, SIM-byte är särskilt populärt i Afrika och Latinamerika ”, säger Galov.” Men vi vet om moderna ärenden från olika länder världen över. ”

Hur man skyddar sig

  • Don använd inte gissningsbara nummer för din operatörs-PIN – som din födelsedag eller familjens födelsedagar, som alla kan hittas på sociala medier.
  • Välj en autentiseringsapp som Authy eller Google Authenticator istället för SMS för 2FA. ”Den här åtgärden skyddar dig i de flesta fall”, säger Galov.
  • Använd starka lösenord och autentisering med flera faktorer för alla dina onlinekonton för att minimera risken för ett hack som kan avslöja personlig information som används för att kapa din SIM.

Hackad telefonkamera

Eftersom videosamtal blir allt vanligare för arbete och familjeanslutning framhävs det vikten av att säkra datorwebkameror från hackare – men det främsta mot en telefonkamera kan också vara i riskzonen. En sedan fel i Android-kameraprogrammet ombord skulle till exempel ha gjort det möjligt för angripare att spela in video, stjäla foton och geolokaliseringsdata på bilder, medan skadliga appar med åtkomst till din kameraapp ( se nedan) kan också tillåta cyberbrottslingar att kapa din kamera.

Sannolikhet

Mindre vanligt än datorwebbkamerahackar.

Hur du skyddar dig själv

  • Ladda alltid ned säkerhetsuppdateringar för alla appar och din enhet.

Appar som överbegär behörigheter

Även om många appar överför begäranden för dataskörd, kan vissa vara mer skadliga – särskilt om de laddas ner från icke-officiella butiker – som begär påträngande åtkomst till allt från din platsinformation till din kamerarulle.

Enligt Kaspersky-undersökningen utnyttjar många skadliga appar 2020 tillgången till tillgänglighetstjänsten, ett läge som är avsett att underlätta användningen av smartphones för personer med funktionsnedsättning. ”Med tillstånd att använda detta har en skadlig applikation nästan obegränsade möjligheter att interagera med systemgränssnittet och apparna”, säger Galov. Vissa stalkerware-appar använder till exempel denna behörighet.

Gratis VPN-appar är också troligtvis skyldiga till överbegäran av tillstånd. År 2019 fann forskare att två tredjedelar av de 150 mest nedladdade gratis VPN-apparna på Android gjorde förfrågningar om känslig data som användarnas platser.

Sannolikhet

Överbegärande behörigheter händer ofta, säger Galov.

Hur du skyddar dig själv

  • Läs appbehörigheter och undvik att ladda ner appar som begär mer åtkomst än de borde behöva fungera.
  • Även om en apps behörigheter verkar stämma överens med dess funktion, kontrollera recensioner online.
  • För Android, ladda ner en antivirusapp som Bitdefender eller McAfee som kommer att skanna appar innan nedladdning, samt flagga misstänkt aktivitet på appar du har.

Snooping via öppen W i-Fi-nätverk

Nästa gång du stöter på ett lösenordsfritt Wi-Fi-nätverk offentligt är det bäst att inte gå online. Avlyssnare i ett oskyddat Wi-Fi-nätverk kan visa all sin okrypterade trafik. Och skadliga offentliga hotspots kan omdirigera dig till liknande bank- eller e-postwebbplatser som är utformade för att fånga ditt användarnamn och lösenord. Det är inte heller nödvändigtvis en skiftande chef för anläggningen du besöker. Till exempel kan någon fysiskt tvärs över gatan från ett kafé skapa ett inloggningsfritt Wi-Fi-nätverk uppkallat efter kaféet, i hopp om att fånga användbara inloggningsuppgifter för försäljning eller identitetsstöld.

Sannolikhet

Varje tekniskt kunnig person kan eventuellt ladda ner den nödvändiga programvaran för att fånga upp och analysera Wi-Fi-trafik.

Hur du skyddar dig själv

  • Använd bara offentliga Wi-Fi-nätverk som är säkrade med ett lösenord och som har WPA2 / 3 aktiverat (du ser detta på inloggningsskärmen som begär lösenord), där trafiken är krypterad som standard under överföring.
  • Ladda ner en VPN-app för att kryptera din smarttelefontrafik. NordVPN (Android / iOS från $ 3,49 / månad) är ett utmärkt alternativ som erbjuder flera enheter, till exempel för din surfplatta och bärbara dator.
  • Om du måste ansluta till ett offentligt nätverk och inte göra det t har en VPN-app, undvik att ange inloggningsuppgifter för banksidor eller e-post. Om du inte kan undvika det, se till att webbadressen i din webbläsares adressfält är rätt. Och ange aldrig privat information om du inte har en säker anslutning till den andra webbplatsen (leta efter ”https” i webbadressen och en grön låsikon i adressfältet).
  • Aktivera tvåfaktorautentisering för online konton hjälper också till att skydda din integritet på offentligt Wi-Fi.

Appar med svag kryptering

Även appar som inte är skadliga kan göra din mobila enhet sårbar. Enligt till InfoSec Institute, appar som använder svaga krypteringsalgoritmer kan läcka ut dina data till någon som letar efter den. Eller, de med felaktigt implementerade starka algoritmer kan skapa andra bakdörrar för hackare att utnyttja, vilket ger åtkomst till all personlig information på din telefon. / p>

Sannolikhet

”En potentiell risk, men ett mindre troligt hot än andra som osäker Wi-Fi eller nätfiske”, säger Galov.

Hur man skyddar sig

  • Kontrollera apprecensioner online innan du laddar ner dem – inte bara i appbutiker (som ofta är föremål för skräppostrecensioner) utan på Google-sökning för skissartat beteende som andra användare kan ha rapporterat.
  • Om det är möjligt, ladda bara ner appar från ansedda utvecklare – till exempel som dyker upp på Google med positiva recensioner och feedbackresultat, eller på webbplatser för användarrecensioner som Trustpilot. Enligt Kaspersky ”åligger utvecklare och organisationer att genomföra krypteringsstandarder innan appar distribueras.”

SS7 globalt telefonnätverkssårbarhet

Ett kommunikationsprotokoll för mobil nätverk över hela världen, Signaling System No 7 (SS7), har en sårbarhet som låter hackare spionera på textmeddelanden, telefonsamtal och platser, beväpnade endast med någons mobilnummer.

Säkerhetsfrågorna har varit bra -känd i flera år, och hackare har utnyttjat detta hål för att fånga upp koder för tvåfaktorautentisering (2FA) som skickas via SMS från banker, med cyberbrottslingar i Tyskland som dränerar offrens bankkonton. Storbritanniens Metro Bank föll i byte för en liknande attack.

Denna metod kan också användas för att hacka andra onlinekonton, från e-post till sociala medier, och förstöra ekonomisk och personlig förödelse.

Enligt säkerhetsforskaren Karsten Nohl använder brottsbekämpande myndigheter och underrättelsetjänster utnyttja att avlyssna mobildata, och därmed don har inte nödvändigtvis ett stort incitament att se att det blir lappat.

Sannolikhet

Sannolikheten ökar, eftersom de minimala resurser som behövs för att utnyttja denna sårbarhet har gjort den tillgänglig för cyberbrottslingar med en mycket mindre profil som försöker stjäla 2FA-koder för onlinekonton – snarare än att knacka på telefonerna till politiska ledare, VD eller andra personer vars kommunikation kan ha högt värde på underjordiska marknadsplatser.

Hur man skyddar dig själv p>

  • Välj e-post eller (säkrare ännu) en autentiseringsapp som din 2FA-metod istället för SMS.
  • Använd en krypterad meddelandetjänst från början till slut som fungerar över internet ( och därmed kringgå SS7-protokollet), säger Wisniewski. WhatsApp (gratis, iOS / Android), Signal (gratis, iOS / Android) och Wickr Me (gratis, iOS / Android) krypterar alla meddelanden och samtal, vilket hindrar någon från att fånga eller störa din kommunikation.
  • Tänk på att om du är i en potentiellt riktad grupp kan dina telefonsamtal övervakas och agera därefter.

Skadliga laddningsstationer

Medan resor och turism kanske inte är på horisonten när som helst, förra året släppte Los Angeles County District Attorney’s Office en säkerhetsvarning om risken för kapade offentliga USB-laddstationer på platser som flygplatser och hotell.

Skadliga laddstationer – inklusive skadlig programvara- laddade datorer – dra nytta av det faktum att vanliga USB-kablar överför data och laddar batteri. Äldre Android-telefoner kan till och med automatiskt montera hårddisken vid anslutning till vilken dator som helst och utsätta dess data för en skrupelfri ägare.

Säkerhetsforskare har också visat att det är möjligt att kapa ut videofunktionen så att när den är ansluten till en skadlig laddningsnav kan en hackare övervaka varje tangenttryckning, inklusive lösenord och känslig data.

Sannolikhet

Låg.Det finns inga allmänt kända fall av kapade laddningspunkter, medan nyare Android-telefoner ber om tillåtelse att ladda hårddisken när de är anslutna till en ny dator. iPhones begär en PIN-kod. Nya sårbarheter kan dock upptäckas.

Hur du skyddar dig själv

  • Anslut inte till okända enheter; ta med en väggladdare. Du kanske vill investera i en laddningsbar USB-kabel som PortaPow ($ 9,99 för tvåpaket på Amazon)
  • Om en offentlig dator är ditt enda alternativ för att återuppliva ett dött batteri, välj ”Endast laddning” alternativ (Android-telefoner) om du får ett popup-fönster när du ansluter eller nekar åtkomst från den andra datorn (iPhone).

Fake mobiltorn, som FBI: s Stingray

FBI, IRS, ICE, DEA, US National Guard, Army och Navy är bland de regeringsorgan som är kända för att använda mobilövervakningsanordningar (namngivna StingRays) som efterliknar bona fide nätverkstorn.

StingRays och liknande föregångare trådlösa bärartorn, tvingar närliggande mobiltelefoner att släppa sin befintliga operatörsanslutning för att ansluta till StingRay istället, så att enhetsoperatörerna kan övervaka samtal och texter från dessa telefoner, deras rörelser och numret på vem de skickar text samtal.

Eftersom StingRays har en radie på cirka 1 km kan ett försök att övervaka en misstänktes telefon i ett trångt centrum monteras på tiotusentals telefoner som tappas.

Fram till slutet av 2015 krävdes inte teckningsoptioner för StingRay-aktiverad mobiltelefonspårning. American Civil Liberties Union har identifierat över 75 federala myndigheter i över 27 stater som äger StingRays, men noterar att detta antal sannolikt är ett drastiskt underskattning. Även om vissa stater förbjuder användningen av avlyssningsteknologi såvida inte i brottsutredningar, får många myndigheter inte teckningsoptioner för deras användning.

Sannolikhet

Medan den genomsnittliga medborgaren inte är målet för en StingRay-operation, det är omöjligt att veta vad som görs med främmande data som fångats från icke-mål tack vare snäva federala byråer.

Hur du skyddar dig själv

  • Använd krypterade appar och röstsamtal, särskilt om du går in i en situation som kan vara av regeringsintresse, till exempel en protest. Signal (gratis, iOS / Android) och Wickr Me (gratis, iOS / Android) krypterar både meddelanden och samtal, vilket hindrar någon från att fånga eller störa din kommunikation. De flesta krypteringar som används idag är inte brytbara, säger Wisniewski, och ett enda telefonsamtal skulle ta 10-15 år att dekryptera.

”Det utmanande är vad polisen har laglig makt. att göra, hackare kan göra detsamma ”, säger Wisniewski.” Vi är inte längre inom tekniken som kostar miljoner och som bara militären har tillgång till. Individer som har för avsikt att störa kommunikation har förmågan att göra det. ”

Från säkerhetsinsidare till mindre tekniskt kunniga människor, har många redan gått bort från traditionell, okrypterad kommunikation – och kanske på flera år är det kommer att vara otänkbart att vi någonsin lät våra privata konversationer och information flyga genom etern oskyddad.

Uppdaterad den 5/28/2020 med nya sätt som din telefon kan hackas och vad du kan göra för att skydda dig själv.

Natasha Stokes har varit en teknikförfattare i mer än sju år som täcker konsumenttekniska frågor, digital integritet och cybersäkerhet. Som funktionsredaktör på TOP10VPN täckte hon online censur och övervakning som påverkar människors liv runt om i världen. Hennes arbete har också dykt upp på BBC Worldwide, CNN, Time and Travel + Leisure.

Write a Comment

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *