Rumah Keamanan Metode umum yang digunakan peretas untuk memecahkan ponsel Anda

Metode umum yang digunakan peretas untuk memecahkan ponsel Anda

Daftar Isi:

Anonim

Telepon seluler modern memiliki sedikit kesamaan dengan batu bata plastik tahun 1980-an. Smartphone pada dasarnya adalah komputer mini yang dapat digunakan orang untuk memeriksa email, mentransfer dana bank, memperbarui Facebook, membeli musik, dan seterusnya. Sebagai hasil dari ketergantungan ini pada perangkat genggam, risiko perangkat ini diretas telah tumbuh bersama dengan jumlah informasi pribadi dan keuangan yang tersimpan di dalamnya., kita akan melihat beberapa metode yang digunakan peretas untuk mencoba dan mendapatkan data Anda - dan apa yang dapat Anda lakukan untuk menghentikannya di jalur mereka. (Peretas tidak semuanya jahat. Baca 5 Alasan Anda Harus Bersyukur atas Peretas.)

Memberi Telepon Anda Blues

Bluetooth adalah teknologi yang luar biasa. Ini memungkinkan Anda untuk terhubung ke headset, sinkronisasi dengan mobil atau komputer, dan banyak lagi. Namun, Bluetooth juga merupakan salah satu celah keamanan utama yang dapat digunakan peretas di ponsel Anda. Ada tiga tipe dasar serangan berbasis Bluetooth:

  • Bluejacking

    Bluejacking adalah serangan yang relatif tidak berbahaya di mana seorang hacker mengirim pesan yang tidak diminta ke perangkat yang dapat ditemukan di daerah tersebut. Serangan itu dilakukan dengan memanfaatkan fitur kartu nama elektronik Bluetooth sebagai pembawa pesan. Peretas tidak dapat mengakses informasi apa pun atau mencegat pesan. Anda dapat melindungi diri dari pesan-pesan spam yang tidak diminta dengan meletakkan telepon Anda ke mode "tidak terlihat" atau "tidak dapat ditemukan".

  • Bluesnarfing

    Bluesnarfing jauh lebih buruk daripada bluejacking karena memungkinkan seorang hacker untuk mendapatkan beberapa informasi pribadi Anda. Dalam jenis serangan ini, seorang hacker menggunakan perangkat lunak khusus untuk meminta informasi dari perangkat melalui profil push Bluetooth OBEX. Serangan ini dapat dilakukan terhadap perangkat dalam mode tidak terlihat, tetapi ini kurang mungkin karena waktu yang dibutuhkan untuk mengetahui nama perangkat melalui menebak.

  • Bluebugging

    Ketika ponsel Anda dalam mode dapat ditemukan, seorang peretas dapat menggunakan titik masuk yang sama dengan bluejacking dan bluesnarfing untuk mencoba dan mengambil alih ponsel Anda. Sebagian besar ponsel tidak rentan terhadap bluebugging, tetapi beberapa model awal dengan firmware yang sudah usang dapat diretas dengan cara ini. Proses transfer kartu nama elektronik dapat digunakan untuk menambahkan perangkat peretas sebagai perangkat tepercaya tanpa sepengetahuan pengguna. Status tepercaya ini kemudian dapat digunakan untuk mengendalikan telepon dan data di dalamnya.

Bluetooth: Jauh Dari Risiko Tinggi

Terlepas dari kenyataan bahwa Bluetooth adalah titik masuk bagi beberapa peretas, ini bukan kelemahan keamanan yang sangat serius. Pembaruan terhadap firmware ponsel dan langkah-langkah keamanan baru telah membuat melakukan serangan ini sangat sulit bagi peretas. Kebanyakan peretasan membutuhkan perangkat lunak dan perangkat keras yang mahal, sehingga tidak mungkin bahwa perangkat rata-rata orang akan menjadi sasaran serangan. (Pelajari tentang Bluetooth 4.0 di Dari Bluetooth ke Gigi Baru: A Look At Bluetooth 4.0.)

Metode umum yang digunakan peretas untuk memecahkan ponsel Anda