目次:
現代の携帯電話は、1980年代のプラスチック製のレンガとほとんど共通点がありません。 スマートフォンは基本的に、人々が電子メールの確認、銀行口座への送金、Facebookの更新、音楽の購入などに使用できるミニコンピューターです。 このハンドヘルドデバイスへの依存の結果、これらのデバイスがハッキングされるリスクは、そこに保存されている個人情報および財務情報の量とともに増加しています。 、ハッカーがデータを取得するために使用するいくつかの方法と、それらを追跡するためにできることを見ていきます。 (ハッカーがすべて悪いわけではありません。ハッカーに感謝すべき5つの理由を読んでください。)
携帯電話にブルースを与える
Bluetoothは素晴らしい技術です。 ヘッドセットへの接続、車やコンピューターとの同期などが可能です。 ただし、Bluetoothは、ハッカーが携帯電話に侵入する際の主なセキュリティギャップの1つでもあります。 Bluetoothベースの攻撃には、3つの基本的なタイプがあります。
- ブルージャック
ブルージャックは比較的無害な攻撃で、ハッカーがエリア内の発見可能なデバイスに未承諾メッセージを送信します。 この攻撃は、Bluetoothの電子名刺機能をメッセージキャリアとして利用することで実行されます。 ハッカーは情報にアクセスしたり、メッセージを傍受したりすることはできません。 電話を「非表示」モードまたは「検出不可」モードにすることで、これらの迷惑メールから身を守ることができます。
- ブルースナーフィング
Bluesnarfingは、ハッカーが個人情報の一部を取得できるため、ブルージャックよりもはるかに悪いです。 このタイプの攻撃では、ハッカーは特別なソフトウェアを使用して、Bluetooth OBEXプッシュプロファイルを介してデバイスに情報を要求します。 この攻撃は、非表示モードのデバイスに対して実行できますが、推測によりデバイスの名前を把握するのに必要な時間のため、この可能性は低くなります。
- ブルーバグ
電話が検出可能モードの場合、ハッカーはブルージャックやブルースナーフィングと同じエントリポイントを使用して、電話を乗っ取ろうとします。 ほとんどの携帯電話はブルーバグに対して脆弱ではありませんが、古いファームウェアの一部の初期モデルはこの方法でハッキングされる可能性があります。 電子名刺転送プロセスを使用すると、ユーザーの知らないうちにハッカーのデバイスを信頼できるデバイスとして追加できます。 その後、この信頼できるステータスを使用して、電話機と内部のデータを制御できます。
Bluetooth:高リスクからはほど遠い
Bluetoothは一部のハッカーにとってエントリポイントであるという事実にもかかわらず、それほど深刻なセキュリティ上の欠陥ではありません。 携帯電話のファームウェアの更新と新しいセキュリティ対策により、これらの攻撃の実行はハッカーにとって非常に困難になりました。 ほとんどのハッキングは高価なソフトウェアとハードウェアを必要とするため、平均的な人のデバイスが攻撃の標的になる可能性は低くなります。 (Bluetoothから新しい歯へ:Bluetooth 4.0を見て、Bluetooth 4.0について学んでください。)