Jelentős kockázatot jelent, ha gyenge jelszóval rendelkezik, vagy nyilvános hálózatot használ, amikor bejelentkezik a fiókjába. Sok ilyen esetben fennáll annak a veszélye, hogy feltörik a telefont. A telefon feltörése után a személyes adatok könnyen ellophatók és visszaélhetnek.
Különféle módon lehet feltörni a telefont. Elengedhetetlen, hogy megismerkedjen a különféle módszerekkel, amelyekkel valaki megsértheti a telefonját. Ez megkönnyíti a szükséges óvintézkedések és a megfelelő intézkedések megelőző intézkedésként történő meghozatalát.
Íme a fő témák, amelyekkel foglalkozni fogunk:
- Hogyan lehet megállapítani, hogy a telefonját feltörték;
- Ellenőrizze, hogy a telefonját feltörhetik -e az üzenetek;
- Különböző módok arra, hogy valaki feltörje a telefont;
- Hogyan lehet megakadályozni az eszköz feltörését.
Tartalomjegyzék
Hogyan lehet megmondani, hogy a telefonját feltörték
Sok jel alapján meg lehet állapítani, hogy valaki feltörte, csapdába ejtette vagy figyelte a telefonját.
A leggyakoribbak a következők:
- Az akkumulátor élettartamának észrevehető csökkenése.
- Magas adathasználat.
- Nagy számú rejtélyes hirdetés-előugró ablak vagy értesítés.
- Szokatlan lassulás a teljesítményben, összeomlások és betöltési hibák.
- Kimenő hívások vagy szöveges üzenetek, amelyekre nem emlékszik küldése, vásárlások, amelyeket nem hajtott végre.
- Az eszköz felmelegszik vagy furcsán viselkedik (nem kapcsolhatja ki, vagy a képernyő magától aktiválódik stb.)
- A gyanús alkalmazások el vannak rejtve az Alkalmazáskezelőben.
- Furcsa háttérzajok vagy megszakítások a hívások során.
- Fényképek, amelyeket nem ismer fel, vagy hirtelen zseblámpa.
- Változások a beállításokban.
Ilyen esetekben elengedhetetlen a személyazonossággal való csalás megelőzése, mivel a bűnözők a fiókod segítségével megnyithatják a nevedet.
Valaki feltörheti a telefonomat, ha üzenetet küld nekem?
Igen, valaki feltörheti a telefonját, ha üzenetet küld Önnek. Az ilyen módszereket adathalászatnak vagy adathalászatnak nevezik. Ezek a támadások lehetővé teszik a hackerek számára, hogy szöveges üzeneteken keresztül hozzáférjenek a telefonhoz. A támadók megbízható források formájában küldenek csalétszövegeket. Az SMS lehet egy link, amely meghívja Önt egy alkalmazás letöltésére, egy versenyre való jelentkezésre vagy általában online részvételre. Amint a felhasználó rákattint a linkre, a böngésző -hackerek kihasználva a mobilkapcsolatot hozzáférhetnek az eszközén lévő adatokhoz.
Bizonyos esetekben a szöveges üzenet egy normál kapcsolattartótól származhat, páratlan számokkal, karakterekkel vagy alakzatokkal kezdődik. Az értesítés megnyitásakor egy alkalmazás letöltődik a telefonra, amely hozzáférést biztosít a hackerekhez az eszközéhez.
Hogyan tudja valaki feltörni a telefonomat, és elolvasni az szöveges üzeneteimet?
Hacker alkalmazások
Sok hacker és kém alkalmazás érhető el ma a piacon. Egyes joghatósági törvények lehetővé teszik a szülők és a főnökök használatát. Amikor egy célzott telefonra telepíti, a tulajdonos tanácstalan lesz arról, hogy nyomon követik.
Az egyik ilyen alkalmazás lehet mSpy . A feltörő alkalmazások segítségével a személy hozzáférhet az okostelefonon lévő információkhoz, beleértve a fényképeket, a GPS -helyeket, az e -maileket és egyéb kapcsolódó adatokat. A mikrofon megérintésével akár rögzíthetnek és hallgathatnak a telefonbeszélgetésekben.
SS7 biztonsági rés
A 7 -es jelzőrendszer teljesen ismert, hackeléses, felcserélhető vezeték nélküli hálózat, amely lehetővé teszi a hackerek számára, hogy elolvassák szöveges üzeneteiket, megkereshessék az IP -címet, és figyeljenek a telefonhívásokra.
Amikor telefonál vagy szöveges üzenetet küld, vannak olyan részletek, mint a számfordítás, az Ön által használt hálózati szolgáltatás számlázása, az SMS -üzenetek átvitele a háttérben. Ezeket használják a hackerek a személyes adatok eléréséhez. Ugyanez a technológia alkalmazható a bankszámlájához, a közösségi média platformokhoz való hozzáféréshez, és akár a mobiltelefon kamerájának távolról történő feltöréséhez is.
Hozzáférés az iCloud és a Google -fiókokhoz
A hackerek feltörhetik Google- vagy iCloud -fiókját, és megtekinthetik az ott tárolt releváns információkat. A legtöbb mobileszközünk automatikusan biztonsági másolatot készít a névjegyekről, bankszámlakivonatokról, képekről, telefonkönyvekről, helyről, hívásnaplókról, képernyőképekről és sok más dologról a felhőben. Így nagyon sebezhetőek vagyunk az adatlopásokkal szemben.
Ezenkívül a feltört Google -fiók Gmail -hozzáférést jelent, amely a legtöbb ember számára az elsődleges e -mail. A Gmail szöveges üzeneteiben minden fontos információ megtalálható a jelszavainkról, a közösségi média bejelentkezési adatairól, és még az alkalmazottak adatairól is. Így a támadó könnyebben ellophatja személyazonosságát.
Töltőállomások
Az USB -kábeleket adatátvitelre használják a telefonról egy másik eszközre. Ha csatlakoztatja valaki számítógépének rosszindulatú portjához, a tulajdonos hozzáférhet a telefon adataihoz.
A régebbi Android telefonok automatikusan csatlakoztatják a telefont egy másik eszközhöz, megkönnyítve a szabványos adatátvitelt, miután engedély nélkül csatlakoztatta az USB kábelt.
Annak ellenére, hogy a legújabb modelleknél minimális az esély, a megfelelő hackelési kémprogramokkal a hacker az Ön engedélye nélkül hozzáférhet az Ön információihoz, beleértve a szöveges üzeneteket is. Ezzel az opcióval a hacker könnyen el tudja olvasni szöveges üzeneteit, és akár át is viheti azokat a készülékére.
Rendészeti ügynökségek
Az olyan kormányzati szervek, mint a CIA, az FBI, az IRS, a DEA, a hadsereg, a haditengerészet és a Nemzeti Gárda, köztudottan kémkednek a civilek után. StingRays-t (nem létező vezeték nélküli szolgáltatótornyokat) használnak a mobil megfigyeléshez. A StingRay -t eredetileg katonai és hírszerző ügynökségek számára fejlesztették ki. Használat közben utánozza a cella tornyát, lehetővé téve a kapcsolatot a környékbeli telefonokkal és más adateszközökkel. Így a hatóságok hozzáférést kapnak a telefonhívásokhoz, szöveges üzenetekhez, tárcsázott számokhoz stb.
A StingRay 1 km sugarú, és egyszerre több ezer telefonhoz tud csatlakozni. A telefontulajdonosoknak fogalmuk sincs arról, hogy az eszközeiket lehallgatják.
Sim cseréje
A hackerek a „sim -swap” trükk segítségével elérhetik a telefon adatait. Valaki más felhívhatja a mobilszolgáltatókat, és bemutathatja, hogy tulajdonos, aki véletlenül le van zárva a fiókjából. Az online fiókokból, azaz a közösségi médiából eltulajdonított információk felhasználásával fel tudják szerelni a SIM -kártyát az eszközeikre.
Minden hitelesítési szöveg hozzájuk lesz irányítva, teljesen kizárva a telefonját.
Mint felhasználó, fogalma sincs arról, hogy a simjét kicserélték. Ez hozzáférést biztosít számukra az elérhetőségi adatokhoz, megkapja az összes szöveges üzenetet és egyéb személyes adatot. A hackerek ezzel a trükkel szöveges üzeneteket küldenek barátainak vagy rokonainak, és még elektronikus átutalást is kérnek.
Valaki feltörheti a telefonomat wi-fi, bluetooth vagy Airdrop segítségével?
Igen. Ha nem védett Wi-Fi hálózathoz csatlakozik, akkor feltört a veszélye. Bárki, akinek rossz szándéka van, hozzáférhet a bejelentkezési adatokhoz és jelszavakhoz egy céleszközről, amíg ugyanazon a hálózaton van. Egy speciális hacker alkalmazásszoftver használatával a technikai guru könnyedén elfoghatja és elemezheti az internetes forgalmat.
A Bluetooth -beállítás nyilvános megnyitása veszélyes, különösen az Android -felhasználók számára. Felhasználói beavatkozás nélkül az eszköz Bluetooth hatótávolságán belül valaki beléphet a telefonba.
Az Airdrops lehetővé teszi, hogy egy közeli támadó bejusson a telefonba, és még egy alkalmazást is telepítsen. Ezzel az éteren keresztüli fájlmegosztási technológiával nem kell hacker hozzáférést biztosítania. Ez azt jelenti, hogy az iOS mobileszközökről is elérhetnek szöveges üzeneteket.
Hogyan védheti meg telefonját a hackerektől
Rendszeresen frissítse a telefont
A frissített OS és iOS verziók új és továbbfejlesztett biztonsági szoftvereket tartalmaznak a régiekhez képest.
Hozzon létre erős jelszavakat
Ne használjon nyilvánvaló számokat, például születésnapokat PIN -kódként. Ezen adatok többsége elérhető a közösségi média platformjain keresztül. Használjon többtényezős hitelesítést és erős PIN-kódokat még a lezárási képernyőn is, hogy megakadályozza az emberek eltérítését a telefonjától.
Ne tegye túl egyértelművé a biztonsági jelszóval kapcsolatos kérdéseket. Ha lehet, hazudhat, mivel a tényadatok jól ismertek, különösen a családdal és a barátokkal. Hozzon létre egy hosszú és összetett jelszót is.
Soha ne ossza meg bizalmas adatait
Ne ossza meg másokkal személyes adatait, például a telefonos jelszavakat vagy fiókokat. Továbbá ne add meg a számodat idegeneknek.
Ne adjon fizikai hozzáférést az eszközéhez
Ne adja oda a telefont annak, akinek kétségei vannak. Ezenkívül ügyeljen arra, hogy jelentkezzen ki iCloud- vagy Google-fiókjából, amikor olyan eszközről jelentkezik be, amely nem a tiéd.
Engedélyezze a bejelentkezési értesítéseket
Engedélyezze a bejelentkezési értesítéseket minden új eszközről. Így javul az információbiztonság.
Kétfaktoros hitelesítés engedélyezése
Használjon hitelesítő alkalmazásokat az eszköz biztonságának fokozására. Senki sem férhet hozzá fiókjához a telefonja engedélye nélkül.
Teljesen titkosított üzenetküldő szolgáltatások használata
Használjon titkosított szolgáltatási hálózatokat szövegek küldéséhez. Használjon teljes körű titkosítást e-mailjeihez. Ha olyan helyzetbe kerül, amely a kormány érdeke lehet, azaz tiltakozás, győződjön meg arról, hogy titkosított üzenetküldő szolgáltatásokat használ. Ez megakadályozza, hogy valaki elhallgassa a kommunikációt.
Ne használjon jelszó hitelesítő adatokat, ha csatlakozik a nyilvános hálózathoz
Ne csatlakozzon nyílt hálózatokhoz. Ha szükséges, győződjön meg arról, hogy a telefonadatok megfelelően vannak titkosítva.
Kapcsolja ki a Wi-Fi-t, a személyes hotspotot, az AirDrop-ot és a Bluetooth-ot, miközben nem használja őket
Tiltsa le az „automatikus csatlakozás” lehetőséget a telefonján. A feltöréshez nem kell nyilvános helyen tartózkodnia, tegye ezt akkor is, ha otthonában van. Ha vezetékes kapcsolatot támogató Bluetooth -kompatibilis fejhallgatót használ, mindig a másodikat válassza.
Ne gyökerezze Android -ját, vagy Jailbreak az iPhone -ját
A telefon gyökereztetése vagy jailbreakelése sebezhetővé teszi a rosszindulatú támadásokkal szemben. Ha a telefon nem lett jailbroken vagy rootolt, akkor minden alkalmazás látható lesz. Ezért a felhasználók azonosíthatják a rosszindulatú és ismeretlen alkalmazásokat.
VPN, víruskereső vagy rosszindulatú szoftverek használata
A VPN, a víruskereső szoftverek és a kártevő-ellenes programok segítenek a rosszindulatú tevékenységek észlelésében és eltávolításában a telefonon. Emellett törekedjen a biztonsági alkalmazások letöltésére. Győződjön meg arról, hogy a biztonsági alkalmazások kompatibilisek az Ön által használt eszköztípussal.
Ne nyisson jogosulatlan forrásokat
Kerülje az ismeretlen linkekre való kattintást és a furcsa üzenetek megnyitását, még akkor is, ha barátaitól származnak. Ne töltsön le nem hivatalos alkalmazásokat. Ha véletlenül letölti az androidos figyelmeztetéseket meghaladó letöltést, gyorsan törölje.
Ne töltse a telefont ismeretlen töltőállomásokkal
Mindig válassza a „Csak töltés” opciót, ha a telefont valaki számítógépéhez csatlakoztatja töltésre. Ha lehetséges, hordozzon fali töltőt. Ez egy biztonságosabb lehetőség.
Következtetés
Jogunk van a magánélethez. Vannak fenntartott jogok, amelyek egyértelművé teszik, hogy az állam megsérti a titoktartást. Számos módon juthat valaki a telefonjához.
Mindezek a lehetőségek könnyen elérhetők bárki számára, aki úgy dönt, hogy feltöri az eszközt, és felügyeleti alkalmazások segítségével olvassa el szöveges üzeneteit. Bár minden kémalkalmazás lopakodó módban működik, és a nyomon követésnek észlelhetetlennek kell lennie, néha észrevesz néhány furcsa dolgot az eszközével.
Ha véletlenül észreveszi, hogy valami hiányzik, akkor valószínű, hogy feltörték. Ha bármilyen rosszindulatú tevékenységre gyanakszik a telefonján, vigye el egy szervizközpontba diagnosztikai vizsgálatra.