7 Alarmerande sätt Hackers kan skruva med din smartphone
För många av oss, “kompromissad smartphone-säkerhet” är i princip synonym med “dags att köra annan malware-skanning”, och som sådan ser vi hot mot säkerhet mer som olägenheter än de faror de verkligen är.
Kanske är problemet att vi inte är fullt medvetna om vad hackare verkligen kan göra med våra smartphones. Det är en sak att lära sig om vanliga säkerhetsrisker för smartphones 4 Risker för smartphonesäkerhet att vara medveten om 4 Smartphone-säkerhetsrisker att vara medvetna om Det verkar vara ett slags allmänt missnöje bland användare - teknikens kunniga och vardagliga användare - det beror på att din dator passar i fickan, det kan inte smittas av malware, trojaner, ... Läs mer, men om den kunskapen är abstrakt, gör du det inte bra.
Så för att få dig att tänka på rätt sätt, här är några riktiga exempel där din smartphone kan hackas och användas mot dig, och jag lovar att du börjar tänka på smartphonesäkerhet som en daglig nödvändighet snarare än bara för paranoid.
1. Fjärrkontroll av din enhet
För en tid sedan upptäckte en forskare en nolldagars exploatering i den senaste versionen av Chrome for Android - ett utnyttjande som gav hackaren full tillgång till smarttelefonens operativsystem och arbetade på alla versioner av Android.
Det har redan rapporterats till Google (och ja, forskaren plockade upp en stor säkerhetsbidrag utbetalning Google kommer betala dig 100 dollar + om du bara hjälper dem ut Google kommer betala dig 100 dollar + om du bara hjälper dem ut Google har betalat ut hundratals tusentals dollar till vanliga användare för att göra en enkel sak. Läs mer för det) så det ska patchas tillräckligt snart men det visar bara hur mycket kontroll en hacker kan få. Fullständig root-åtkomst!
Det som är mest intressant är att det här utnyttjandet inte kom från en apprelaterad malwareinfektion. Har din Android-telefon blivit infekterad med skadlig kod? Har din Android-telefon blivit infekterad med skadlig kod? Hur kommer skadlig programvara på en Android-enhet? De flesta användare installerar ju bara apps via Play Butik, och Google håller en stram klocka över det för att se till att skadlig kod inte klämmer igenom, eller hur? Läs mer. Det var helt enkelt en förbisedd sårbarhet i JavaScript V8-motorn som Chrome använder. Så oavsett vad du tror du vet om smartphonesäkerhet Vad du verkligen behöver veta om Smartphone Security Vad du verkligen behöver veta om Smartphone Security Läs mer, förväntningar överraskar alltid runt hörnet.
2. Avlägsna avlyssna på samtal
Ungefär samma tid som ovan nämnda Chrome-exploatering publicerades uppstod en annan sårbarhet - men det här problemet berörde bara Samsung Galaxy S6, S6 Edge och Note 4-enheter. Fortfarande använder många människor dessa telefoner, så miljontals påverkades.
Lång historia kort, genom att använda en man-i-mitten attack Vad är en man-i-mitten attack? Säkerhetsjargon förklarade Vad är en man-i-mittenattack? Security Jargon Explained Om du har hört talas om "man-in-the-middle" -attacker men inte helt säkra på vad det betyder är det här artikeln för dig. Läs mer, hackare kunde ansluta enheten till falska cellulära basstationer och därmed avlyssna inkommande och utgående röstsamtal. Efter avlyssning kan hackare eventuellt lyssna på, och till och med spela in, nämnda samtal.
Installationen av exploit är lite för komplicerad för att någon vanlig hackare arbetar på egen hand för att ställa upp, men det skrämmande är att det inte finns något sätt för slutanvändaren att veta att någonting är galet.
3. Spionera på varje rörelse
Tillbaka i 2011 när iPhone 4 var telefonen att äga, experimenterade en datavetenskapare från Georgia Tech med den inbyggda accelerometern och fann att han kunde läsa datorns knapptryckningar från inget mer än skrivbordsvibrationer. Faktum är att hans noggrannhet var drygt 80 procent.
Det här problemet är lätt att kringgå - allt du behöver göra är att hålla din telefon av datorns skrivbord - men det går att visa hur smart och innovativa hackare kan vara.
Ett annat exempel är PlaceRaider, som var en militärapp som i hemlighet tog snapshots av din omgivning (med hjälp av smartphoneens kamera) och kan använda dessa bilder för att återuppbygga din miljö i virtuell 3D.
Hur kunde det bli missbrukat? Tänk dig om en hacker lyckats ladda upp den här typen av skadlig kod på din telefon, använde den för att kopiera ditt hem och använde det som ett sätt att hitta värdefulla objekt värt att stjäla? Men naturligtvis är den verkliga skrämmande faktorn här invasionen av privatlivet.
4. Bryta in i ditt hem
När det gäller hemraberier finns det fler vinklar att tänka på när du tänker på ditt hems säkerhet i förhållande till din smartphone - särskilt om du investerat i smarta hemprodukter. 5 Säkerhetshänsyn som ska beaktas när du skapar ditt smarta hem 5 Säkerhetshänsyn att överväga När du skapar ditt smarta hem Många försöker ansluta så många aspekter av sina liv som möjligt till webben, men många har uttryckt äkta farhågor över hur säkra dessa automatiserade bostadsutrymmen faktiskt är. Läs mer eller saker på Internet hemma 7 Anledningar till att saker på Internet ska skrämma dig 7 Anledningar till att saker på Internet ska skrämma dig De potentiella fördelarna med saker i Dina blir ljusa, medan farorna kastas i de tysta skuggorna. Det är dags att uppmärksamma dessa faror med sju skrämmande löften om IoT. Läs mer .
För att vara rättvis är smart hemautomatisering inte inneboende osäker. Med rätt försiktighetsåtgärder kan du ha ett smart hem som är ordentligt skyddat och ogenomträngligt för de flesta vanliga hot. Låt inte potentialen för hacking avskräcka dig från att utforska möjligheterna till ett smart hem.
Men det sägs, precis som alla Internetanslutna enheter kan äventyras, det kan också smarta hemprodukter - och din smartphone är den svagaste länken.
Till exempel, om du har ett smart säkerhetssystem för hemmet Säker och ljud: 4 Snygga hemmetäkerhetsenheter Säkert och ljud: 4 Snygga hemmetäkerhetsenheter Läs mer som styrs av din smartphone, tänk vad som kan hända om en hacker fick fjärrkontrollåtkomst till din enhet. De kan eventuellt låsa upp dörrar, inaktivera kameror eller värre.
5. förlänga dig för pengar
Under 2013 slår en ny typ av skadlig kod på webben. I grund och botten skulle denna skadliga bluff låsa ner datorn och tvinga dig att betala en avgift för att återfå kontrollen över ditt system. Det heter ransomware och är en av de värsta typerna av skadlig kod där ute. Malware på Android: De 5 typerna som du verkligen behöver veta om skadlig kod på Android: De 5 typerna du verkligen behöver veta om skadlig kod kan påverka mobila såväl som stationära enheter. Men var inte rädd: lite kunskap och de rätta försiktighetsåtgärderna kan skydda dig från hot som ransomware och sextortion bluffar. Läs mer .
I 2014 slog ransomware Android i form av en FBI-varning som anklagade dig för att bryta lagen FBI Ransomware Hits Android: Hur man undviker att få det (och ta bort det) FBI Ransomware Hits Android: Hur man undviker att få det (och ta bort det) Lär dig hur du skyddar din Android-enhet från FBI Ransomware med dessa tips. Läs mer (som att hävda att du hade barnpornografi på din enhet) och krävde en böter för att undvika fängelse. Som du kan förvänta, betalade många människor böterna ut av ren överraskning och rädsla.
Att ta bort ransomware är möjligt men också en smärta. Nyckeln är att vara försiktig med vad ransomware ser ut så att du kan identifiera det och hålla dig skyddad mot det. Ransomware håller på att växa - Hur kan du skydda dig själv? Ransomware håller växande - hur kan du skydda dig själv? Läs mer .
6. stjäla din identitet
2014 var ett dåligt år för kunddatasäkerhet. Företag som Target, AT & T, och eBay har alla drabbats av dataöverträdelser. 3 Tips för onlinebedrägeribekämpning du behöver veta 2014. 4 Tips om online bedrägeribekämpning du behöver veta 2014 Läs mer, vilket resulterar i många stulna identiteter. Och även om det skulle vara trevligt att säga att dessa incidenter ramper ner, det skulle bara vara en djärvt ansedd lögn.
Sanningen är att smartphones kan leda till identitetsstöld på många sätt idag, och en av de större riskerna ligger i NFC-tekniken. Använda NFC? 3 säkerhetsrisker att vara medveten om att använda NFC? 3 säkerhetsrisker för att vara medveten om NFC, som står för nära fältkommunikation, är nästa utveckling och är redan en kärnfunktion i några av de nyare smarttelefonmodellerna som Nexus 4 och Samsung Galaxy S4. Men som med alla ... Läs mer (kallas också “skumpande”). I huvudsak kan hackare stöta på din enhet utan att du förstår det, och genom att göra det kan de fånga upp känsliga data.
Orolig att din identitet kan ha blivit stulen? Håll dig uppdaterad med dessa varningsskyltar om digitalt identitetsstöld. 6 Varningstecken på digitalt identitetsstöld Du bör inte ignorera 6 varningsskyltar om digitalt identitetsstöld. Du bör inte ignorera Identitetsstöld är inte så sällsynt av en händelse idag vi faller ofta i fällan att tänka att det alltid kommer att hända med "någon annan". Undvik att ignorera varningsskyltarna. Läs mer och svara följaktligen om du märker något av eller misstänkt.
7. Använd din enhet för att attackera andra
Ibland vill hackare inte riktigt data på din enhet - i stället vill de bara använda din enhet som en minion för sina egna fientliga ändamål. Med rätt programvara installerad kan din smartphone bli en zombie Är din dator en zombie? Och vad är en Zombie Computer, hur som helst? [MakeUseOf Förklarar] Är din dator en zombie? Och vad är en Zombie Computer, hur som helst? [MakeUseOf Explains] Har du någonsin undrat varifrån all internet-spam kommer ifrån? Du får antagligen hundratals spam-filtrerade skräppostar varje dag. Betydar det att det finns hundratals och tusentals människor ute och sitter ... Läs mer .
Under 2012 gjorde NotCompatible Trojan for Android alla smittade enheter till ett massivt botnet, vilket gör det enkelt för hackare att använda dessa enheter för att skicka ut alla typer av skräppost. Men under 2014 utvecklades den och blev lite skrämmare med potentialen att starta riktade attacker och få ner nätverk.
Den här typen av angrepp kallas för en distribuerad denial-of-service attack Vad är ett DDoS Attack? [MakeUseOf Förklarar] Vad är ett DDoS Attack? [MakeUseOf Explains] Termen DDoS visslar förbi när cyberaktivism ger upp huvudet en massa. Dessa typer av attacker gör internationella rubriker på grund av flera anledningar. De problem som hoppa över de DDoS-attackerna är ofta kontroversiella eller mycket ... Läs mer och botnets är kända för det. Din smartphone kan vara en zombie och du kanske inte ens inser det.
Smartphone Säkerhetshot är äkta
Självklart är dessa utnyttjanden och sårbarheter väldigt mer än enkla olägenheter. Om något sådant händer med dig kan det vara ganska allvarligt. Därför är det så viktigt att vara vaksam och lära sig att skydda dig själv.
Åtminstone bör du ändra dina dåliga säkerhetsvanor Ändra dina dåliga vanor och dina data kommer att vara säkrare Ändra dina vana och dina data kommer att vara säkrare Läs mer direkt - ingenting kommer att förbättra din säkerhet mer än det - men du bör också internalisera dessa vanliga säkerhetsfel för smartphone Tio gemensamma smartphonefel som exponerar dig för säkerhetsrisker Tio vanliga Smartphone-misstag som utesluter säkerhetsrisker Följande är en nedgång av tio av de vanligaste smartphonefel. Läs mer .
Har du någonsin haft att göra med en allvarligt kompromissad enhet? Vad hände? Vilka råd skulle du ge till andra? Dela med oss i kommentarerna nedan!
Bildkrediter: Hacker med frågetecken av designelements via Shutterstock, Chrome Mobile App av Alexander Supertramp via Shutterstock, Samsung Galaxy S6 från Zeynep Demir via Shutterstock, iPhone på skrivbord av Daria Minaeva via Shutterstock, Smart Home Phone av Alexander Kirch via Shutterstock, Locked Smartphone av wk1003mike via Shutterstock, Smartphone NFC av LDprod via Shutterstock, Global Network by Milles Studio via Shutterstock
Utforska mer om: JavaScript, Smartphone Security, Trojan Horse.