Hackerii iti acceseaza telefonul. Semne clare ca telefonul a fost atacat. Nu stiai asta 2021

De la e-mail la servicii bancare, telefonul este centrul principal al vieții noastre online. Nu este de mirare că smartphone-urile rivalizează cu computerele ca obiective comune pentru hackerii online. 

Și, în ciuda eforturilor depuse de Google  și Apple , malware-ul mobil continuă să aterizeze în magazinele de aplicații oficiale – iar aceste aplicații rău intenționate devin mai furioase. Conform Raportului privind amenințările mobile McAfee 2020,  peste jumătate din aplicațiile malware mobile „se ascund” pe un dispozitiv, fără pictograma ecranului de start, deturnând dispozitivul pentru a difuza reclame nedorite, pentru a posta recenzii false sau pentru a fura informații care pot fi vândute sau utilizate pentru a păstra victime la răscumpărare.

Și în timp ce iPhone-urile pot fi sparte , mai multe programe malware vizează dispozitivele Android. În raportul său privind starea malware-ului din 2020 , MalwareBytes a raportat o creștere a adware-ului agresiv și a malware-ului preinstalat pe dispozitivele Android concepute pentru a fura date – sau pur și simplu atenția victimelor.

Programele malware pot include, de asemenea, programe spion care monitorizează conținutul unui dispozitiv, programe care valorifică lățimea de bandă a internetului unui dispozitiv pentru a fi utilizate într-o botnet pentru a trimite spam sau ecrane de phishing care fură datele de conectare ale unui utilizator atunci când sunt introduse într-o aplicație legitimă compromisă.

telefonul

Este adesea descărcat din surse neoficiale, inclusiv link-uri de phishing trimise prin e-mail sau mesaj, precum și site-uri web dăunătoare. 

(În timp ce experții în securitate recomandă descărcarea întotdeauna din magazinele de aplicații oficiale – cum ar fi Apple App Store sau Google Play – unele țări nu pot accesa anumite aplicații din aceste surse, de exemplu, aplicații de mesagerie securizate care ar permite oamenilor să comunice în secret.)

Apoi, există aplicații comerciale de spionaj care necesită acces fizic pentru a descărca pe un telefon – adesea realizate de cei bine cunoscuți victimei , cum ar fi un partener sau un părinte – și care pot monitoriza tot ce se întâmplă pe dispozitiv. 

Nu sunteți sigur dacă este posibil să fi fost piratat? 

6 Semne ca este posibil ca telefonul dvs. să fi fost piratat

1. Scăderea vizibilă a duratei de viață a bateriei

În timp ce durata de viață a bateriei unui telefon scade inevitabil în timp, un smartphone care a fost compromis de malware poate începe să afișeze o durată de viață scăzută semnificativ. Acest lucru se datorează faptului că programul malware – sau aplicația de spionaj – poate utiliza resursele telefonului pentru a scana dispozitivul și a transmite informațiile înapoi către un server criminal.

(Acestea fiind spuse, utilizarea zilnică simplă poate diminua în mod egal durata de viață a unui telefon. Verificați dacă este cazul parcurgând acești pași pentru a  vă îmbunătăți durata de viață a bateriei Android  sau  iPhone .)

2. Performanță lentă

Găsiți că telefonul dvs. blocat frecvent sau anumite aplicații se prăbușesc? Acest lucru se poate rezuma la malware care supraîncarcă resursele telefonului sau se ciocnește cu alte aplicații.

Este posibil să aveți, de asemenea, rularea continuă a aplicațiilor, în ciuda eforturilor de a le închide, sau chiar ca telefonul să se blocheze și / sau să repornească în mod repetat. 

(Ca și în cazul duratei reduse de viață a bateriei, mulți factori ar putea contribui la un telefon mai lent – în esență, utilizarea sa zilnică, așa că încercați mai întâi să  curățați în profunzime Android  sau  iPhone .)

3. Utilizare ridicată a datelor

Un alt semn al unui telefon compromis este o factură de date neobișnuit de mare la sfârșitul lunii, care poate proveni de la aplicații malware sau spion care rulează în fundal, trimitând informații înapoi la serverul său.

4. Apeluri sau mesaje trimise pe care nu le-ați trimis

Dacă vedeți liste de apeluri sau mesaje text către numere pe care nu le cunoașteți, fiți atenți – acestea ar putea fi numere cu tarif premium pe care malware-ul vă obligă să vă contacteze telefonul; încasările din care aterizează în portofelul criminalului cibernetic. În acest caz, verificați factura telefonică pentru orice costuri pe care nu le recunoașteți.

5. Ferestre pop-up misterioase

Deși nu toate  ferestrele pop-up înseamnă că telefonul dvs. a fost spart , alertele pop-up constante ar putea indica faptul că telefonul dvs. a fost infectat cu adware, o formă de malware care obligă dispozitivele să vizualizeze anumite pagini care generează venituri prin clicuri. Chiar dacă o fereastră pop-up nu este rezultatul unui telefon compromis, multe pot fi link-uri de phishing care încearcă să îi determine pe utilizatori să introducă informații sensibile – sau să descarce mai multe programe malware. 

6. Activitate neobișnuită pe orice conturi legate de dispozitiv

Dacă un hacker are acces la telefonul dvs., acesta are acces și la conturile sale – de la rețelele sociale la e-mail la diverse aplicații de stil de viață sau de productivitate. Acest lucru s-ar putea dezvălui în activitatea conturilor dvs., cum ar fi resetarea unei parole, trimiterea de e-mailuri, marcarea e-mailurilor necitite pe care nu vă amintiți că le-ați citit sau înscrierea pentru conturi noi ale căror e-mailuri de verificare ajung în căsuța de e-mail.

În acest caz, ați putea fi  expus riscului de fraudare a identității , în cazul în care infractorii deschid conturi noi sau linii de credit în numele dvs., folosind informații preluate din conturile dvs. încălcate. Este o idee bună să vă schimbați parolele – fără a le actualiza pe telefon – înainte de a rula o verificare de securitate pe telefonul dvs. însuși.

Ce trebuie să faceți dacă telefonul dvs. este spart

Dacă ați experimentat oricare dintre aceste simptome ale unui smartphone spart, cel mai bun prim pas este să descărcați o aplicație de securitate mobilă.

Pentru Android, ne place  Avast , care nu numai căută malware, ci oferă un blocator de apeluri, firewall, VPN și o caracteristică pentru a solicita un PIN de fiecare dată când sunt utilizate anumite aplicații – împiedicând malware-ul să deschidă aplicații sensibile, cum ar fi serviciile bancare online.

iPhone-urile pot fi  mai puțin predispuse la hacks , dar nu sunt total imune. Căutați  aplicații care semnalizează iOS care acționează cu răutate, rețele Wi-Fi potențial periculoase și dacă iPhone-ul a fost închis (ceea ce crește riscul de hacking). Este gratuit, cu 2,99 USD / lună pentru protecția identității, inclusiv alerte de conectări expuse. 

Cine ți-ar spori telefonul?

Există alte mijloace tehnologice – și motive – pentru ca hackerii, infractorii și chiar oamenii pe care îi cunoaștem, cum ar fi un soț sau angajator, să pătrundă în telefoanele noastre și să ne invadeze intimitatea. Și, cu excepția cazului în care sunteți o țintă de profil înalt – jurnalist, politician, disident politic, executiv de afaceri, criminal – care garantează un interes special, este mult mai probabil să fiți cineva apropiat decât o entitate guvernamentală care să spioneze.

12 moduri în care telefonul dvs. poate fi piratat

De la încălcări vizate și spionaj alimentat de vânzări până la apucări de terenuri oportuniste pentru datele nebănuitorilor, iată douăsprezece moduri în care cineva ar putea spiona telefonul dvs. mobil – și ce puteți face în acest sens.

1. Aplicații spionaj

Există o sumedenie de aplicații de monitorizare a telefonului concepute pentru a urmări în mod ascuns locația cuiva și pentru a asculta comunicațiile lor. Mulți sunt reclamați către parteneri suspecți sau angajatori neîncrezători, dar mai mulți sunt comercializați ca un instrument legitim pentru ca părinții preocupați de siguranță să țină la curent copiii lor. 

Astfel de aplicații pot fi utilizate pentru a vizualiza de la distanță mesaje text, e-mailuri, istoricul internetului și fotografii; jurnal apeluri telefonice și locații GPS; unii pot chiar să deturneze microfonul telefonului pentru a înregistra conversațiile făcute personal. Practic, aproape orice ar putea dori un hacker să facă cu telefonul dvs., aceste aplicații ar permite.

Și aceasta nu este doar retorică goală. Când am  studiat aplicațiile de spionaj pentru telefoane mobile  în 2013, am descoperit că pot face tot ce le-au promis. Mai rău, erau ușor de instalat de oricine, iar persoana care era spionată nu ar fi cu atât mai înțeleaptă că acolo ar fi urmărită fiecare mișcare.

„Nu există prea mulți indicatori ai unei aplicații spion ascunse – s-ar putea să vedeți mai mult trafic pe internet pe factură sau durata de viață a bateriei poate fi mai scurtă decât de obicei, deoarece aplicația raportează la o terță parte”, spune Chester Wisniewski, principal cercetător la firma de securitate Sophos

Probabilitate

Aplicațiile spion sunt disponibile pe Google Play, precum și magazinele neoficiale pentru aplicațiile iOS și Android, ceea ce face destul de ușor descărcarea unuia de către oricine are acces la telefon (și un motiv).

Cum să te protejezi

  • Deoarece instalarea aplicațiilor spion necesită acces fizic la dispozitivul dvs., introducerea unei parole pe telefon reduce foarte mult șansele ca cineva să vă poată accesa telefonul în primul rând. Și din moment ce aplicațiile spion sunt adesea instalate de cineva apropiat (credeți soț sau altcineva semnificativ), alegeți un cod care nu va fi ghicit de nimeni altcineva.
  • Parcurgeți lista de aplicații pentru cele pe care nu le recunoașteți.
  • Nu faceți jailbreak-ul iPhone-ului. „Dacă un dispozitiv nu este închis, toate aplicațiile apar”, spune Wisniewski. „Dacă este închis, aplicațiile spion se pot ascunde adânc în dispozitiv și dacă software-ul de securitate poate găsi depinde de sofisticarea aplicației spion [deoarece software-ul de securitate scanează malware-ul cunoscut]”
  • Pentru iPhone-uri, asigurarea faptului că telefonul dvs. nu este jailbreak împiedică, de asemenea, pe oricine să descarce o aplicație spion pe telefon, deoarece un astfel de software – care modifică funcțiile la nivel de sistem – nu ajunge pe App Store.
  • Descărcați o aplicație de securitate mobilă. Pentru Android, ne plac  McAfee  sau Bitdefender,  iar pentru iOS, recomandăm  Lookout pentru iOS .

2. Mesaje de phishing

Fie că este vorba despre un text care pretinde că provine dintr-un detectiv al contactului cu coronavirus , sau dintr-un prieten care te îndeamnă să verifici această fotografie cu tine aseară, textele SMS care conțin linkuri înșelătoare care au scopul de a răzuie informații sensibile (altfel cunoscute sub numele de  phishing sau „smishing” ) continuă a face turul.

Și cu faptul că oamenii își verifică adesea aplicațiile de e-mail pe tot parcursul zilei, e-mailurile de phishing sunt la fel de profitabile pentru atacatori.  

Perioade precum sezonul fiscal au tendința de a atrage o creștere a mesajelor de phishing, pradă preocupărilor oamenilor cu privire la declarația lor de impozite, în timp ce perioada de plată a stimulului guvernamental legată de coronavirus din acest an a avut ca rezultat o  creștere a e-mailurilor de phishing care pretind a fi de la IRS.

Telefoanele Android pot fi, de asemenea, pradă textelor cu  link-uri pentru a descărca aplicații rău intenționate  (aceeași înșelătorie nu este răspândită pentru iPhone-uri, care sunt de obicei non-jailbroken și, prin urmare, nu pot descărca aplicații de oriunde, cu excepția App Store.). Android vă va avertiza, totuși, atunci când încercați să descărcați o aplicație neoficială și vă cereți permisiunea de a o instala – nu ignorați acest avertisment.

Astfel de aplicații rău intenționate pot expune datele telefonului unui utilizator sau pot conține o suprapunere de phishing concepută pentru a fura informațiile de conectare din aplicațiile vizate – de exemplu, banca unui utilizator sau aplicația de e-mail.

Probabilitate

Foarte probabil. Deși oamenii au învățat să fie sceptici față de e-mailurile care le cer să „facă clic pentru a vedea acest videoclip amuzant!”, Laboratorul de securitate Kaspersky notează că  tind să fie mai puțin precauți pe telefoanele lor .

Cum să te protejezi

  • Rețineți cum vă verificați de obicei identitatea cu diferite conturi – de exemplu, banca dvs. nu vă va cere niciodată să introduceți parola completă sau codul PIN.
  • Consultați secțiunea de phishing a IRS pentru a  vă familiariza cu modul în care agenția fiscală comunică cu oamenii și pentru a verifica orice comunicări pe care le primiți
  • Evitați să faceți clic pe linkuri din numere pe care nu le cunoașteți sau în mesaje curioase vagi de la prieteni, mai ales dacă nu puteți vedea adresa URL completă.
  • Dacă faceți clic pe link și încercați să descărcați o aplicație neoficială, telefonul dvs. Android ar trebui să vă anunțe înainte de ao instala. Dacă ați ignorat avertismentul sau aplicația a ocolit cumva securitatea Android, ștergeți aplicația și / sau rulați o scanare de securitate mobilă.

3. Acces neautorizat la contul iCloud sau Google

Conturile iCloud și Google piratate oferă acces la o cantitate uimitoare de informații despre care se face backup de pe telefonul dvs. smartphone – fotografii, agende telefonice, locația curentă, mesaje, jurnale de apeluri și, în cazul brelocului iCloud, parole salvate în conturile de e-mail, browsere și alte aplicații. Și există vânzători de programe spion acolo care își comercializează produsele împotriva acestor vulnerabilități.

Este posibil ca infractorii online să nu găsească o mare valoare în fotografiile oamenilor obișnuiți – spre deosebire de  fotografiile nud ale vedetelor care sunt scurgeri rapid  – dar știu că proprietarii fotografiilor o fac, spune Wisniewski, ceea ce poate duce la conturi și la conținutul lor ostatic digital, cu excepția cazului în care victimele plătesc o răscumpărare.

În plus, un cont Google spart înseamnă un Gmail spart, adresa de e-mail principală pentru mulți utilizatori.

Accesul la un e-mail principal poate duce la piratarea efectului domino a tuturor conturilor la care e-mailul este conectat – de la contul dvs. Facebook la contul dvs. de operator de telefonie mobilă, deschizând calea pentru o  profunzime a furtului de identitate  care vă va compromite serios creditul.

Probabilitate

„Acesta este un risc mare. Tot ce are nevoie un atacator este o adresă de e-mail; nu accesul la telefon și nici la numărul de telefon ”, spune Wisniewski. Dacă se întâmplă să folosiți numele dvs. în adresa dvs. de e-mail, adresa principală de e-mail pentru a vă înscrie la iCloud / Google și o parolă slabă care încorporează informații de identificare personală, nu ar fi dificil pentru un hacker care poate culege cu ușurință astfel de informații din rețelele sociale sau motoarele de căutare.

Cum să te protejezi

  • Creați o parolă puternică  pentru aceste conturi cheie (și ca întotdeauna, adresa dvs. de e-mail).
  • Activați notificările de conectare, astfel încât să fiți la curent cu conectările de pe computerele sau locațiile noi.
  • Activați autentificarea cu doi factori  astfel încât, chiar dacă cineva vă descoperă parola, nu vă poate accesa contul fără acces la telefon.
  • Pentru a împiedica cineva să vă reseteze parola,  mințiți când configurați întrebări de securitate a parolei . Ați fi uimit de câte întrebări de securitate se bazează pe informații care sunt ușor accesibile pe Internet sau care sunt cunoscute pe scară largă de familia și prietenii dvs.

4. Hacking prin Bluetooth

Orice conexiune wireless poate fi vulnerabilă la spionajele cibernetice – iar la începutul acestui an, cercetătorii în domeniul securității au descoperit o vulnerabilitate pe dispozitivele Android 9 și mai vechi  care ar permite hackerilor să se conecteze în secret prin Bluetooth, apoi să răscolească datele de pe dispozitiv. (Pe dispozitivele Android 10, atacul s-ar fi prăbușit Bluetooth, făcând conexiunea imposibilă.)

În timp ce vulnerabilitatea a fost actualizată în curând după actualizările de securitate, atacatorii ar putea să vă pirateze conexiunea Bluetooth  prin alte vulnerabilități – sau înșelându-vă în asocierea cu dispozitivul lor dându-i un alt nume (cum ar fi „AirPods” sau un alt nume universal ). Și odată conectat, informațiile dvs. personale ar fi expuse riscului.

Probabilitate

„Mai degrabă scăzut, cu excepția cazului în care este un atac țintit”, spune Dmitry Galov, cercetător în securitate la Kaspersky. „Chiar și atunci, o mulțime de factori trebuie să se unească pentru a face posibil acest lucru.”

Cum să te protejezi

  • Porniți Bluetooth-ul numai când îl utilizați de fapt
  • Nu împerecheați un dispozitiv în public pentru a evita să cadă pradă cererilor de asociere rău intenționate.
  • Descărcați întotdeauna actualizări de securitate pentru a remedia vulnerabilitățile imediat ce sunt descoperite

5. Schimbarea SIM

Un alt motiv pentru a fi strict în ceea ce postezi online: infractorii cibernetici pot apela la operatorii de telefonie mobilă pentru a se prezenta drept clienți legitimi care au fost blocați din conturile lor. Furnizând informații personale furate, aceștia pot obține numărul de telefon portat pe propriul dispozitiv și îl pot folosi pentru a prelua în cele din urmă conturile online ale unei persoane. 

De exemplu, într- o scuipătură de Instagram , hackerii foloseau nume de autentificare cunoscute pentru a solicita modificări de parolă și pentru a intercepta textele de autentificare multi-factor trimise la numărul de telefon furat. Scopul? Să dețină victimele pentru răscumpărare sau, în cazul unor nume de mare valoare, să vândă pe piețele subterane. Unii oameni au avut, de asemenea, conturi de criptomonede deturnate și epuizate.

În plus, cercetătorii au descoperit  că existau reprezentanți la cei cinci mari operatori care au autentificat utilizatorii care furnizau informații greșite (cum ar fi adresa de facturare sau codul poștal), cerând în schimb ultimele trei cifre ale ultimelor două numere formate. Cercetătorii au reușit să furnizeze aceste detalii, trimitând mai întâi un text care să îndrume utilizatorii să apeleze un anumit număr, care a redat un mesaj vocal care le spunea să apeleze un al doilea număr.

Probabilitate

„În prezent, schimbul de SIM este deosebit de popular în Africa și America Latină”, spune Galov. „Dar știm despre cazuri moderne din diferite țări din întreaga lume.”

Cum să te protejezi

  • Nu utilizați numere ghicibile pentru codul PIN al operatorului – cum ar fi ziua de naștere sau ziua de naștere a familiei, toate acestea putând fi găsite pe social media.
  • Alegeți o aplicație de autentificare precum Authy sau Google Authenticator  în loc de SMS pentru 2FA. „Această măsură vă va proteja în majoritatea cazurilor”, spune Galov. 
  • Utilizați parole puternice  și autentificare cu mai mulți factori  pentru toate conturile dvs. online pentru a minimiza riscul unui hack care poate dezvălui informații personale utilizate pentru deturnarea SIM-ului dvs.  

6. Camera de telefon piratată 

Pe măsură ce apelurile video  devin din ce în ce mai răspândite pentru conexiunea de serviciu și de familie, a fost evidențiată importanța securizării camerelor web de computer de către hackeri  – dar că camera telefonică frontală ar putea fi, de asemenea, expusă riscului.

 De  exemplu, o problemă remediată în aplicația Android de la bordul camerei, de exemplu, ar fi permis atacatorilor să înregistreze videoclipuri, să fure fotografii și date de geolocalizare a imaginilor, în timp ce aplicațiile rău intenționate cu acces la aplicația camerei dvs. (a se vedea mai jos) ar putea permite, de asemenea, criminalilor cibernetici să deturneze aparatul tau de fotografiat.

Probabilitate

Mai puțin răspândită decât hacking-urile webcam ale computerului.

Cum să te protejezi

  • Descărcați întotdeauna actualizări de securitate pentru toate aplicațiile și dispozitivul dvs.

7. Aplicații care solicită excesiv permisiunile

În timp ce multe aplicații solicită excesiv permisiunile în scopul recoltării datelor , unele pot fi mai rău intenționate – mai ales dacă sunt descărcate din magazine neoficiale – solicitând acces intruziv la orice, de la datele de locație la camera foto.

Potrivit cercetărilor Kaspersky, multe aplicații rău intenționate în 2020 profită de accesul la Accessibility Service, un mod destinat să faciliteze utilizarea smartphone-urilor pentru persoanele cu dizabilități. „Cu permisiunea de a folosi acest lucru, o aplicație rău intenționată are posibilități aproape nelimitate de interacțiune cu interfața sistemului și aplicațiile”, spune Galov. Unele aplicații stalkerware, de exemplu, profită de această permisiune.

Aplicațiile VPN gratuite  sunt, de asemenea, vinovați pentru solicitarea excesivă a permisiunilor. În 2019, cercetătorii au descoperit că două treimi din primele 150 de aplicații VPN gratuite cele mai descărcate pe Android au făcut cereri pentru date sensibile, cum ar fi locațiile utilizatorilor.

Probabilitate

Cererea excesivă de permisiuni se întâmplă frecvent, spune Galov.

Cum să te protejezi

  • Citiți permisiunile aplicației și evitați descărcarea aplicațiilor care solicită mai mult acces decât ar trebui să funcționeze.
  • Chiar dacă permisiunile unei aplicații par să se alinieze funcției sale, verificați recenziile online.
  • Pentru Android, descărcați o aplicație antivirus, cum ar fi McAfee  sau Bitdefender,  care va scana aplicațiile înainte de descărcare, precum și să semnaleze activitatea suspectă a aplicațiilor pe care le aveți.

8. Snooping prin rețele Wi-Fi deschise

Data viitoare când vă întâlniți cu o rețea Wi-Fi fără parolă în public, cel mai bine este să nu vă conectați la internet. Ascultătorii dintr-o rețea Wi-Fi nesecurizată pot vizualiza tot traficul necriptat. Iar hotspoturile publice nefericite vă pot redirecționa către site-uri bancare sau de e-mail similare concepute pentru a vă captura numele de utilizator și parola. 

Nici nu este neapărat un manager schimbător al unității pe care o frecventați. De exemplu, cineva vizavi de o cafenea ar putea crea o rețea Wi-Fi fără autentificare numită după cafenea, în speranța de a prinde detalii utile de conectare pentru vânzare sau furt de identitate.

Probabilitate

Orice persoană cu cunoștințe tehnice ar putea descărca software-ul necesar pentru a intercepta și analiza traficul Wi-Fi.

Cum să te protejezi

  • Utilizați numai rețele Wi-Fi publice care sunt securizate cu o parolă și care au WPA2 / 3 activat (veți vedea acest lucru pe ecranul de conectare solicitând parola), unde traficul este criptat în mod implicit în timpul transmiterii.
  • Descărcați o aplicație VPN pentru a cripta traficul smartphone-ului dvs. NordVPN (Android / iOS de la 3,49 USD / lună) este o alegere excelentă care oferă protecție pe mai multe dispozitive, de exemplu pentru tabletă și laptop.
  • Dacă trebuie să vă conectați la o rețea publică și nu aveți o aplicație VPN, evitați să introduceți datele de conectare pentru site-urile bancare sau e-mail. Dacă nu o puteți evita, asigurați-vă că adresa URL din bara de adrese a browserului este cea corectă. Și nu introduceți niciodată informații private, cu excepția cazului în care aveți o conexiune sigură cu celălalt site (căutați „https” în URL și o pictogramă verde de blocare în bara de adrese).
  • Activarea autentificării cu doi factori pentru conturile online vă va ajuta, de asemenea, să vă protejați confidențialitatea pe Wi-Fi public .

9. Aplicații cu criptare slabă

Chiar și aplicațiile care nu sunt rău intenționate vă pot lăsa dispozitivul mobil vulnerabil. Potrivit Institutului InfoSec, aplicațiile care utilizează algoritmi de criptare slabi vă  pot scurge datele către cineva care le caută. Sau, cei cu algoritmi puternici implementați necorespunzător pot crea alte uși din spate pe care hackerii să le exploateze, permițând accesul la toate datele personale de pe telefon.

Probabilitate

„Un risc potențial, dar o amenințare mai puțin probabilă decât altele, cum ar fi Wi-Fi nesecurizat sau phishing”, spune Galov.

Cum să te protejezi

  • Verificați recenziile aplicației online înainte de a le descărca – nu numai în magazinele de aplicații (care sunt adesea supuse recenziilor spam), ci și în căutarea Google, pentru un comportament incomplet pe care alți utilizatori l-ar fi putut raporta.
  • Dacă este posibil, descărcați numai aplicații de la dezvoltatori de renume – de exemplu, care apar pe Google cu recenzii pozitive și rezultate de feedback sau pe site-uri de recenzii ale utilizatorilor precum Trustpilot. Potrivit lui Kaspersky , „responsabilitatea revine dezvoltatorilor și organizațiilor să aplice standardele de criptare înainte ca aplicațiile să fie implementate”.

10. Vulnerabilitatea rețelei telefonice globale SS7

Un protocol de comunicare pentru rețelele mobile din întreaga lume, Sistemul de semnalizare nr. 7 (SS7), are o vulnerabilitate care permite hackerilor să spioneze mesaje text, apeluri telefonice și locații, înarmate doar cu numărul de telefon mobil al cuiva.

Problemele de securitate sunt bine cunoscute de ani de zile, iar hackerii exploatează această gaură pentru a intercepta codurile de autentificare cu doi factori (2FA) trimise prin SMS de la bănci, criminalii cibernetici din Germania drenând conturile bancare ale victimelor . Banca britanică Metro a căzut pradă unui atac similar .

Această metodă ar putea fi, de asemenea, utilizată pentru a hack alte conturi online, de la e-mail la social media, distrugând ravagii financiare și personale.

Potrivit cercetătorului în materie de securitate  Karsten Nohl , agențiile de aplicare a legii și de informații folosesc exploit-ul pentru a intercepta datele de pe telefonul mobil și, prin urmare, nu au neapărat un stimulent mare pentru a vedea că sunt patch-uri.

Probabilitate

Probabilitatea este în creștere, deoarece resursele minime necesare pentru a exploata această vulnerabilitate l- au pus la dispoziția criminalilor cibernetici cu un profil mult mai mic  care caută să fure coduri 2FA pentru conturi online – mai degrabă decât să atingă telefoanele liderilor politici, CEO sau altor persoane ale căror comunicațiile ar putea avea o mare valoare pe piețele subterane.

Cum să te protejezi

  • Alegeți e-mail sau (mai sigur încă) o aplicație de autentificare ca metodă 2FA, în loc de SMS.
  • Folosiți un serviciu de mesaje criptat end-to-end care funcționează pe internet (ocolind astfel protocolul SS7), spune Wisniewski. WhatsApp (gratuit, iOS / Android ), Signal (gratuit,  iOS / Android ) și Wickr Me (gratuit,  iOS / Android ) toate criptează mesajele și apelurile, împiedicând pe oricine să intercepteze sau să interfereze cu comunicările dvs.
  • Rețineți că, dacă vă aflați într-un grup potențial vizat, conversațiile dvs. telefonice ar putea fi monitorizate și acționați în consecință.

11. Stații de încărcare rău intenționate

În timp ce călătoriile și turismul s-ar putea să nu fie la orizont în curând, anul trecut biroul procurorului județean Los Angeles a lansat o alertă de securitate  privire la riscul de deturnare a stațiilor publice de încărcare a energiei USB în locații precum aeroporturi și hoteluri.

Stațiile de încărcare rău intenționate – inclusiv computerele încărcate cu malware – profită de faptul că cablurile USB standard transferă date, precum și încărca bateria. Telefoanele Android mai vechi pot chiar să monteze automat hard disk-ul la conectarea la orice computer, expunând datele acestuia unui proprietar fără scrupule.

Cercetătorii în domeniul securității au arătat, de asemenea, că este  posibil să deturneze funcția de ieșire video,  astfel încât atunci când este conectat la un hub de încărcare rău intenționat, un hacker poate monitoriza fiecare apăsare de tastă, inclusiv parole și date sensibile.

Probabilitate

Scăzut. Nu există cazuri cunoscute de puncte de încărcare deturnate, în timp ce telefoanele Android mai noi solicită permisiunea de a încărca hard diskul atunci când sunt conectate la un computer nou; iPhone-urile solicită un cod PIN. Cu toate acestea, pot fi descoperite noi vulnerabilități.

Cum să te protejezi

  • Nu vă conectați la dispozitive necunoscute; aduce un încărcător de perete. S-ar putea să doriți să investiți într-un cablu USB numai pentru încărcare, cum ar fi PortaPow (9,99 USD pentru două pachete  pe Amazon )
  • Dacă un computer public este singura dvs. opțiune pentru a revigora o baterie descărcată, selectați opțiunea „Numai încărcare” (telefoane Android) dacă primiți o fereastră pop-up la conectare sau refuzați accesul de pe celălalt computer (iPhone).

12. Turnuri celulare false, precum Stingray FBI

FBI, IRS, ICE, DEA, Garda Națională a SUA, Armata și Marina se numără printre organismele guvernamentale cunoscute pentru utilizarea  dispozitivelor de supraveghere celulară ( StingRays-ul omonim  ) care imită turnurile de rețea de bună-credință.

StingRays și alte turnuri similare de purtători fără fir, forțează telefoanele mobile din apropiere să renunțe la conexiunea lor de operator existentă pentru a se conecta la StingRay, permițând operatorilor dispozitivului să monitorizeze apelurile și textele efectuate de aceste telefoane, mișcările lor și numărul de persoane pe care le trimit. și sună.

Deoarece StingRays are o rază de aproximativ 1 km, încercarea de a monitoriza telefonul unui suspect într-un centru aglomerat al orașului ar putea însemna zeci de mii de telefoane care sunt interceptate.

Până la sfârșitul anului 2015, nu erau necesare mandate pentru urmărirea telefonului mobil StingRay. Uniunea Americană pentru Libertăți Civile a identificat peste 75 de agenții federale  în peste 27 de state care dețin StingRays, dar observă că acest număr este probabil o subestimare drastică. Deși unele state interzic utilizarea tehnologiei de ascultare, cu excepția cazului în care se efectuează investigații penale, multe agenții nu obțin mandate  pentru utilizarea lor.

Probabilitate

În timp ce cetățeanul obișnuit nu este ținta unei operațiuni StingRay, este imposibil să știm ce se face cu date străine capturate de la non-ținte, datorită agențiilor federale cu buze strânse.

Cum să te protejezi

  • Utilizați aplicații de mesaje criptate și apeluri vocale, mai ales dacă intrați într-o situație care ar putea fi de interes guvernamental, cum ar fi un protest. Signal (gratuit,  iOS / Android ) și Wickr Me (gratuit,  iOS / Android ) criptează mesajele și apelurile, împiedicând pe oricine să intercepteze sau să interfereze cu comunicările dvs. Cea mai mare criptare utilizată astăzi nu se poate sparge, spune Wisniewski, iar un singur apel telefonic ar dura 10-15 ani pentru a decripta.

„Problema este că ceea ce poliția are puterea legală de a face, hackerii pot face același lucru”, spune Wisniewski. „Nu mai suntem pe tărâmul tehnologiei care costă milioane și la care doar armata are acces. Persoanele care intenționează să interfereze cu comunicațiile au capacitatea de a face acest lucru. ”       

De la specialiștii în securitate la oameni mai puțin pricepuți în tehnologie, mulți se îndepărtează deja de comunicațiile tradiționale necriptate – și poate în câțiva ani, va fi de neconceput că am permis vreodată conversațiilor și informațiilor noastre private să zboare prin eter neprotejate.

3 comentarii la „Hackerii iti acceseaza telefonul. Semne clare ca telefonul a fost atacat. Nu stiai asta 2021

Lasă un răspuns

Adresa ta de email nu va fi publicată.

error: Continut protejat.Pentru colaborare trimite un email la office@hackerville.ro