安全 黑客用来破解手机的常用方法

黑客用来破解手机的常用方法

目录:

Anonim

现代手机与1980年代的塑料砖几乎没有共通之处。 智能手机本质上是人们可以用来检查电子邮件,转移银行资金,更新Facebook,购买音乐等等的微型计算机。 由于这种对手持设备的依赖性,这些设备被黑客入侵的风险以及其中存储的个人和财务信息的数量都在增加。 ,我们将研究黑客用于尝试获取您的数据的一些方法,以及如何阻止他们进入自己的轨道。 (黑客并不全都是坏事。阅读5个您应该感谢黑客的理由。)

让您的手机忧郁

蓝牙是一项很棒的技术。 它使您可以连接到耳机,与汽车或计算机同步等等。 但是,蓝牙也是黑客可以利用您的手机的主要安全漏洞之一。 基于蓝牙的攻击共有三种基本类型:

  • 二十一点

    二十一点是一种相对无害的攻击,黑客将未经请求的消息发送到该区域内的可发现设备。 攻击是通过利用蓝牙的电子名片功能作为消息载体来进行的。 黑客无法访问任何信息或拦截消息。 通过将手机设置为“不可见”或“不可发现”模式,可以保护自己免受这些垃圾邮件的侵害。

  • 怒吼

    Bluesnarfing比Bluejacking更糟,因为它允许黑客获取您的一些私人信息。 在这种类型的攻击中,黑客使用特殊软件通过Bluetooth OBEX推送配置文件从设备请求信息。 可以在不可见模式下对设备执行此攻击,但是这种可能性较小,这是由于需要通过猜测来找出设备名称的时间。

  • bug虫

    当您的手机处于可发现模式时,黑客可以使用与二十一点和bluesnarfing相同的入口点来尝试接管您的手机。 大多数手机都不容易受到调试的影响,但是某些采用过时固件的早期型号可能会被这种方式入侵。 可以使用电子名片传输过程在用户不知情的情况下将黑客的设备添加为受信任的设备。 然后,可以使用此受信任状态来控制电话和其中的数据。

蓝牙:远离高风险

尽管蓝牙是某些黑客的切入点,但它并不是一个非常严重的安全漏洞。 手机固件的更新和新的安全措施使黑客很难进行这些攻击。 大多数黑客攻击都需要昂贵的软件和硬件,因此普通人的设备不太可能成为攻击的目标。 (在“从蓝牙到新牙齿:了解蓝牙4.0”中了解蓝牙4.0。)

黑客用来破解手机的常用方法