7 Maneira alarmante hackers pode estragar com o seu smartphone

Video: ��Erros que podem danificar a bateria do smartphone��

Para muitos de nós, “segurança de smartphones comprometido” é basicamente sinônimo de “tempo para executar outra verificação de malware”, e como tal, vemos as ameaças de segurança mais como inconvenientes, em vez dos perigos que eles realmente são.

Talvez o problema é que não estamos plenamente conscientes de que hackers podem realmente fazer com nossos smartphones. É uma coisa para aprender sobre riscos de segurança de smartphones comum, mas se esse conhecimento permanece abstrato, que faz você não é bom.4 Riscos Smartphone Security para estar ciente de4 Riscos Smartphone Security para estar ciente deParece haver uma espécie de mal-estar geral entre os usuários - o tech savvy e usuários diários igualmente - que, porque seu computador cabe no seu bolso, ele não pode ser infectadas por malware, cavalos de Tróia, ...consulte Mais informação

Então, para você pensar da maneira certa, aqui estão alguns exemplos reais em que seu smartphone pode ser cortado e usado contra você, e eu prometo que você vai começar a pensar em segurança smartphone como uma necessidade diária e não apenas para o paranóico.

1. remotamente controlar o dispositivo

Não muito tempo atrás, um pesquisador descobriu um zero-day exploit no (na época) última versão do Chrome para Android - uma façanha que concedeu o hacker acesso total ao sistema operacional raiz do smartphone e trabalhou em todas as versões do Android.

-Maneiras smartphone hackeado-cromo

Ele já foi relatado ao Google (e sim, o pesquisador pegou um pagamento de recompensas grande segurança para ele) por isso deve ser corrigido em breve, mas isso só vai mostrar quanto controle um hacker pode obter. acesso root completo!Google vai pagar-lhe $ 100 + Se você apenas ajudá-losGoogle vai pagar-lhe $ 100 + Se você apenas ajudá-losGoogle pagou centenas de milhares de dólares para usuários regulares para fazer uma coisa simples.consulte Mais informação

O que é mais interessante é que este particular explorar não veio de um app-relacionada infecção por malware. Foi simplesmente uma vulnerabilidade esquecido no motor javascript V8 que o Chrome usa. Portanto, não importa o que você acho que você sabe sobre a segurança de smartphones, surpresas estão sempre à espera ao virar da esquina.

2. Eavesdrop remotamente em chamadas

Em torno do mesmo tempo que o Chrome acima mencionado exploração foi divulgado, outra vulnerabilidade veio à luz -, mas esta questão em particular só afetou Samsung Galaxy S6, S6 Edge, e Nota 4 dispositivos. Ainda assim, muitas pessoas usam os telefones, para que milhões foram afetados.

-Maneiras smartphone hackeado-eavesdrop

longa história curta, usando um man-in-the-middle, hackers foram capazes de ligar o dispositivo a estações de base celular falso e, portanto, chamadas de voz de entrada e saída de interceptação. Depois de interceptar, os hackers poderiam ouvir, e até mesmo gravar, disse chamadas.O que é um-The-Middle Man-no ataque? Segurança jargão explicadoO que é um-The-Middle Man-no ataque? Segurança jargão explicadoconsulte Mais informação

Video: 6 Soda Gadgets Put to the Test

A configuração do exploit é um pouco complicado demais para qualquer hacker regular de trabalhar por conta própria para configurar, mas o mais assustador é que não haveria nenhuma maneira para que o usuário final para saber que algo está errado.

3. Spy em todos os seus movimentos

De volta a 2011, quando o iPhone 4 foi o telefone de possuir, um cientista da computação da Georgia Tech experimentou com o acelerômetro embutido e descobriu que ele podia ler as teclas digitadas computador de nada mais do que as vibrações da mesa. Na verdade, sua precisão foi de pouco mais de 80 por cento.

Esta questão em particular é facilmente contornada - tudo que você tem a fazer é manter o seu telefone fora de sua mesa do computador - mas ele vai mostrar como hackers inteligentes e inovadoras pode ser.

-Maneiras smartphone hackeado-espionagem

Outro exemplo é PlaceRaider, que era uma aplicação militar que secretamente tomou instantâneos de seu circundante (usando a câmera do smartphone) e pode usar essas imagens para reconstruir o ambiente em 3D virtual.

Como isso pode ser abusado? Imagine se um hacker conseguiu carregar este tipo de malware em seu telefone, usou-o para replicar a sua casa, e usou isso como uma maneira de detectar objetos valiosos vale a pena roubar? Mas é claro que o verdadeiro fator assustador aqui é a invasão de privacidade.

4. entrar na sua casa

Falando de roubos casa, há mais ângulos a considerar ao pensar sobre a segurança de sua casa em relação ao seu smartphone - especialmente se você estiver investiu em produtos de casa inteligente ou o Internet das coisas em casa.5 Preocupações com a segurança a considerar ao criar seu Smart Home5 Preocupações com a segurança a considerar ao criar seu Smart HomeMuitas pessoas tentam se conectar como muitos aspectos de suas vidas para a web quanto possível, mas muitas pessoas têm expressado preocupações genuínas sobre como proteger estes espaços automatizados realmente são.consulte Mais informação

Para ser justo, domótica inteligente não é inerentemente inseguro. Com as devidas precauções, você pode ter uma casa inteligente que é devidamente protegido e impermeável às ameaças mais comuns. Não deixe que o potencial para cortar impedir você de explorar as possibilidades de uma casa inteligente.

-Maneiras smartphone hackeado-break-home

Mas o que foi dito, assim como qualquer dispositivo conectado à Internet pode ser comprometida, assim também pode inteligente produtos para o lar - e seu smartphone é o elo mais fraco.

Por exemplo, se você tem um sistema de segurança casa inteligente que é controlado por seu smartphone, imagine o que poderia acontecer se um hacker obteve acesso controle remoto para o seu dispositivo. Eles podem ser capazes de desbloquear as portas, câmeras desativar ou pior.Safe and Sound: 4 Great inteligentes Início Dispositivos de segurançaSafe and Sound: 4 Great inteligentes Início Dispositivos de segurançaconsulte Mais informação

5. Extorquir-lhe dinheiro

Em 2013, um novo tipo de malware atingiu a Web. Essencialmente, este esquema malicioso iria bloquear o seu computador e forçá-lo a pagar uma taxa para recuperar o controle de seu sistema. É chamado ransomware e é um dos piores tipos de malware lá fora.

-Maneiras smartphone hackeado-extorsão

Em 2014, ransomware bateu Android na forma de um aviso FBI que você acusado de violar a lei (Tais como a reivindicação de que tinha pornografia infantil no seu dispositivo) e exigiu uma multa para evitar a prisão. Como você poderia esperar, muita gente pagou a multa por pura surpresa e medo.FBI Ransomware Acessos Android: Como Evitar Getting It, e removê-loFBI Ransomware Acessos Android: Como Evitar Getting It, e removê-loSaiba como manter seu dispositivo Android a salvo de FBI Ransomware com essas dicas.consulte Mais informação

Removendo ransomware é possível, mas também uma dor. A chave é ter cuidado com o que ransomware parece que você possa identificá-lo e Mantenha-se protegido contra ele.

6. roubar sua identidade

2014 foi um ano mau para a segurança dos dados dos clientes. Empresas como a Target, AT&T e eBay todos violações de dados sofreram, resultando em um monte de identidades roubadas. E apesar de que seria bom para dizer que estes incidentes estão aumentando para baixo, que seria apenas uma mentira deslavada.3 Online Dicas de Prevenção de Fraude Você Precisa Saber Em 20143 Online Dicas de Prevenção de Fraude Você Precisa Saber Em 2014consulte Mais informação

maneiras smartphone-cortado-roubo de identidade

A verdade é que smartphones pode levar ao roubo de identidade em uma série de maneiras estes dias, e um dos maiores riscos está na tecnologia NFC (Também chamado de “bater”). Essencialmente, os hackers podem bater seu dispositivo sem você perceber, e ao fazê-lo, eles podem interceptar dados sensíveis.

Preocupado que sua identidade pode ter sido roubado? Mantenha-se atualizado com estes sinais de alerta de roubo de identidade digital e responder de acordo, se você notar qualquer coisa fora ou suspeito.6 sinais de alerta de Identidade Digital Theft você não deve ignorar6 sinais de alerta de Identidade Digital Theft você não deve ignorarO roubo de identidade não é muito raro de uma ocorrência nos dias de hoje, ainda que muitas vezes caem na armadilha de pensar que ele sempre vai acontecer com "alguém". Não ignore os sinais de alerta.consulte Mais informação

7. Use o seu dispositivo para atacar outros

Às vezes, hackers não querem realmente os dados em seu dispositivo - em vez disso, eles só querem usar o dispositivo como um assecla para seus próprios propósitos nefastos. Com o malware direito instalado, o smartphone poderia se transformar em um zumbi.

-Maneiras smartphone hackeado-botnet

Em 2012, o Trojan NotCompatible para Android virou todos os dispositivos infectados em um botnet massiva, tornando mais fácil para hackers para usar esses dispositivos no envio de todos os tipos de spam. Mas em 2014, ele evoluiu e tornou-se um pouco mais assustador com o potencial para lançar ataques direcionados e derrubar redes.

Este tipo de ataque é chamado de distribuídos de negação de serviço ataque e botnets são famosos por isso. O smartphone pode ser um zumbi e você pode até não perceber isso.O que é um ataque DDoS? [MakeUseOf Explica]O que é um ataque DDoS? [MakeUseOf Explica]Os DDoS prazo assobios últimos sempre cyber-ativismo mostra seu lado en-masse. Este tipo de ataques fazer manchetes internacionais por causa de várias razões. As questões que alavancar esses ataques DDoS são muitas vezes controversas ou altamente ...consulte Mais informação

Ameaças Smartphone segurança são reais

Obviamente, esses exploits e vulnerabilidades são muito mais do que inconvenientes simples. Se algo como isso acontecer com você, ele pode ser bastante graves. É por isso que é tão importante para se manter vigilante e aprender como se proteger.

Video: MANUAL HACKER APP PARA SMARTPHONE 2016

No mínimo, você deve mudar seus hábitos de segurança ruins imediatamente - nada vai melhorar a sua segurança mais do que isso - mas você também deve internalizar estes erros de segurança de smartphones comum.Mudar seus maus hábitos & Os seus dados serão mais seguroMudar seus maus hábitos & Os seus dados serão mais seguroconsulte Mais informação

Alguma vez você já teve que lidar com um dispositivo seriamente comprometida? O que aconteceu? Que conselho você daria para os outros? Compartilhe conosco nos comentários abaixo!


Artigos relacionados