Advertentie
Voor velen van ons is 'gecompromitteerde smartphonebeveiliging' in feite synoniem met 'tijd om een andere uit te voeren' malware scan ”, en als zodanig beschouwen we beveiligingsbedreigingen meer als ongemakken dan als de gevaren die ze opleveren echt zijn.
Misschien is het probleem dat we niet volledig weten wat hackers echt kunnen doen met onze smartphones. Het is één ding om over te leren veelvoorkomende veiligheidsrisico's voor smartphones 4 Smartphone-beveiligingsrisico's om op te lettenEr lijkt een soort algemene malaise te zijn onder gebruikers - zowel technisch onderlegde als gewone gebruikers - dat omdat uw computer in uw zak past, deze niet kan worden geïnfecteerd door malware, Trojaanse paarden, ... Lees verder , maar als die kennis abstract blijft, heb je er niets aan.
Om u op de juiste manier aan het denken te zetten, volgen hier enkele echte voorbeelden waarin uw smartphone kan worden gehackt en gebruikt jij, en ik beloof je dat je smartphone-beveiliging gaat zien als een dagelijkse noodzaak in plaats van alleen voor de paranoïde.
1. Bedien uw apparaat op afstand
Niet zo lang geleden, een onderzoeker ontdekte een zero-day exploit in de (destijds) laatste versie van Chrome voor Android - een exploit die de hacker volledige toegang gaf tot het root-besturingssysteem van de smartphone en werkte aan elke versie van Android.
Het is al gemeld bij Google (en ja, de onderzoeker heeft een grote uitbetaling van de premie Google betaalt u $ 100 + als u ze gewoon helptGoogle heeft honderdduizenden dollars uitbetaald aan gewone gebruikers omdat ze maar één ding hebben gedaan. Lees verder ervoor), dus het moet snel genoeg worden gepatcht, maar dit laat alleen maar zien hoeveel controle een hacker kan krijgen. Volledige root-toegang!
Het meest interessante is dat deze specifieke exploit niet afkomstig was van een app-gerelateerde malware-infectie Is uw Android-telefoon besmet met malware?Hoe komt malware op een Android-apparaat? De meeste gebruikers installeren tenslotte alleen apps via de Play Store en Google houdt dat nauwlettend in de gaten om ervoor te zorgen dat malware er niet doorheen komt, toch ... Lees verder . Het was gewoon een over het hoofd geziene kwetsbaarheid in de JavaScript V8-engine die Chrome gebruikt. Dus wat je ook doet denk dat je weet over de beveiliging van smartphones Wat u echt moet weten over smartphonebeveiliging Lees verder , verrassingen wachten altijd om de hoek.
2. Op afstand afluisteren
Rond dezelfde tijd dat de bovengenoemde Chrome-exploit werd gepubliceerd, een andere kwetsbaarheid kwam aan het licht - maar dit specifieke probleem had alleen betrekking op Samsung Galaxy S6-, S6 Edge- en Note 4-apparaten. Toch gebruiken veel mensen die telefoons, dus miljoenen werden getroffen.
Lang verhaal kort, met behulp van een man-in-the-middle-aanval Wat is een man-in-the-middle-aanval? Beveiligingsjargon uitgelegdAls je hebt gehoord van "man-in-the-middle" -aanvallen maar niet helemaal zeker weet wat dat betekent, dan is dit het artikel voor jou. Lees verder konden hackers het apparaat verbinden met valse mobiele basisstations en zo inkomende en uitgaande spraakoproepen onderscheppen. Na onderschepping konden hackers mogelijk naar deze oproepen luisteren en zelfs opnemen.
De opzet van de exploit is iets te gecompliceerd voor elke gewone hacker die alleen werkt, maar het enge is dat de eindgebruiker op geen enkele manier kan weten dat er iets mis is.
3. Bespioneer elke beweging
In 2011, toen de iPhone 4 de telefoon was, had een computerwetenschapper uit Georgia Tech geëxperimenteerd de ingebouwde versnellingsmeter en ontdekte dat hij computeraanslagen kon lezen vanaf niets anders dan een bureau trillingen. Eigenlijk, zijn nauwkeurigheid was iets meer dan 80 procent.
Dit specifieke probleem is gemakkelijk te omzeilen - u hoeft alleen maar uw telefoon van uw computerbureau te houden - maar het laat zien hoe slimme en innovatieve hackers kunnen zijn.
Een ander voorbeeld is PlaceRaider, een militaire app die in het geheim snapshots van je omgeving maakte (met de camera van de smartphone) en die afbeeldingen kon gebruiken om bouw uw omgeving opnieuw op in virtuele 3D.
Hoe kan dit worden misbruikt? Stel je voor dat een hacker dit soort malware naar je telefoon heeft geüpload, het heeft gebruikt om je huis te repliceren en dat heeft gebruikt als een manier om waardevolle objecten te vinden die het stelen waard zijn? Maar natuurlijk is de echte griezelige factor hier de inbreuk op de privacy.
4. Breek in uw huis
Over huisdiefstal gesproken, er zijn meer invalshoeken om te overwegen bij het nadenken over de veiligheid van je huis in relatie tot je smartphone - vooral als je geïnvesteerd in smart home-producten 5 beveiligingsproblemen waarmee u rekening moet houden bij het maken van uw slimme huisVeel mensen proberen zoveel mogelijk aspecten van hun leven met internet te verbinden, maar veel mensen hebben oprechte bezorgdheid geuit over hoe veilig deze geautomatiseerde woonruimten eigenlijk zijn. Lees verder of de Internet of Things thuis 7 redenen waarom het internet der dingen u zou moeten afschrikkenDe potentiële voordelen van het Internet of Things worden helder, terwijl de gevaren in de stille schaduwen worden geworpen. Het is tijd om de aandacht te vestigen op deze gevaren met zeven angstaanjagende beloften van het IoT. Lees verder .
Om eerlijk te zijn, slimme huisautomatisering is niet inherent onveilig. Met de juiste voorzorgsmaatregelen kunt u een slim huis hebben dat goed is beschermd en ongevoelig is voor de meest voorkomende bedreigingen. Laat het potentieel voor hacking u er niet van weerhouden de mogelijkheden van een slimme woning te verkennen.
Maar dat gezegd hebbende, net zoals elk apparaat met internetverbinding kan worden aangetast, kunnen ook smart home-producten dat doen - en uw smartphone is de zwakste schakel.
Als u bijvoorbeeld een smart home beveiligingssysteem Veilig en wel: 4 geweldige Smart Home Security-apparaten Lees verder die wordt bestuurd door uw smartphone, stel u voor wat er zou kunnen gebeuren als een hacker op afstand toegang tot uw apparaat zou krijgen. Ze kunnen mogelijk deuren ontgrendelen, camera's uitschakelen of erger.
5. Afpersing voor geld
In 2013 kwam er een nieuw soort malware op het web. In wezen zou deze kwaadaardige zwendel uw computer blokkeren en u daartoe dwingen betaal een vergoeding om de controle over uw systeem terug te krijgen. Het heet ransomware en is een van de ergste soorten malware die er zijn Malware op Android: de 5 typen die u echt moet kennenMalware kan zowel mobiele als desktopapparaten beïnvloeden. Maar wees niet bang: een beetje kennis en de juiste voorzorgsmaatregelen kunnen je beschermen tegen bedreigingen zoals ransomware en sextortion-oplichting. Lees verder .
In 2014 raakte ransomware Android in de vorm van een FBI-waarschuwing die je beschuldigde van het overtreden van de wet FBI Ransomware raakt Android: hoe u kunt voorkomen dat u het krijgt (en verwijdert)Leer met deze tips hoe u uw Android-apparaat kunt beschermen tegen FBI Ransomware. Lees verder (zoals beweren dat u kinderpornografie op uw apparaat had) en eiste een boete om de gevangenis te vermijden. Zoals je zou verwachten, betaalden veel mensen de boete uit pure verbazing en angst.
Het verwijderen van ransomware is mogelijk maar ook lastig. De sleutel is om op je hoede te zijn voor hoe ransomware eruit ziet, zodat je het kunt identificeren en bescherm jezelf ertegen Ransomware blijft groeien - Hoe kunt u uzelf beschermen? Lees verder .
6. Steel uw identiteit
2014 was een slecht jaar voor de beveiliging van klantgegevens. Bedrijven zoals Target, AT&T en eBay allemaal leed datalekken 3 tips voor online fraudepreventie die u in 2014 moet kennen Lees verder , wat resulteert in veel gestolen identiteiten. En hoewel het leuk zou zijn om te zeggen dat deze incidenten afnemen, zou dat gewoon een leugen zijn.
De waarheid is dat smartphones tegenwoordig op veel manieren kunnen leiden tot identiteitsdiefstal, en een van de grotere risico's liggen in NFC-technologie Gebruikt u NFC? 3 Beveiligingsrisico's om op te lettenNFC, wat staat voor near-field communicatie, is de volgende evolutie en is al een kernfunctie in sommige van de nieuwere smartphonemodellen zoals de Nexus 4 en de Samsung Galaxy S4. Maar zoals bij alle ... Lees verder (ook wel "stoten" genoemd). In wezen kunnen hackers uw apparaat stoten zonder dat u het doorhebt, en daardoor kunnen ze gevoelige gegevens onderscheppen.
Bent u bang dat uw identiteit mogelijk is gestolen? Blijf hiermee op de hoogte waarschuwingssignalen van digitale identiteitsdiefstal 6 Waarschuwingssignalen van digitale identiteitsdiefstal die u niet mag negerenIdentiteitsdiefstal is tegenwoordig niet zo zeldzaam, maar toch lopen we vaak in de val door te denken dat het altijd met "iemand anders" zal gebeuren. Negeer de waarschuwingssignalen niet. Lees verder en dienovereenkomstig reageren als u iets opmerkelijks of verdachts merkt.
7. Gebruik je apparaat om anderen aan te vallen
Soms willen hackers de gegevens niet echt op uw apparaat, maar willen ze uw apparaat gewoon gebruiken als minion voor hun eigen snode doeleinden. Met de juiste malware geïnstalleerd, uw smartphone kan veranderen in een zombie Is uw pc een zombie? En wat is een zombiecomputer eigenlijk? [MakeUseOf Explains]Heb je je ooit afgevraagd waar alle internetspam vandaan komt? U ontvangt waarschijnlijk elke dag honderden door spam gefilterde ongewenste e-mails. Betekent dit dat er honderden en duizenden mensen zijn die zitten ... Lees verder .
In 2012 veranderde de NotCompatible Trojan voor Android alle geïnfecteerde apparaten in één groot botnet, waardoor hackers die apparaten gemakkelijk konden gebruiken om allerlei soorten spam te verzenden. Maar in 2014 het evolueerde en werd een beetje enger met het potentieel om gerichte aanvallen uit te voeren en netwerken neer te halen.
Dit soort aanval wordt a genoemd gedistribueerde denial-of-service-aanval Wat is een DDoS-aanval? [MakeUseOf Explains]De term DDoS fluit voorbij wanneer cyberactivisme massaal de kop opsteekt. Dit soort aanvallen halen om verschillende redenen internationale krantenkoppen. De problemen die deze DDoS-aanvallen een vliegende start geven, zijn vaak controversieel of zeer ... Lees verder en botnets staan er bekend om. Je smartphone kan een zombie zijn en je realiseert je het misschien niet eens.
Beveiligingsbedreigingen voor smartphones zijn reëel
Het is duidelijk dat deze exploits en kwetsbaarheden veel meer zijn dan eenvoudige ongemakken. Als zoiets met u gebeurt, kan het behoorlijk ernstig zijn. Daarom is het zo belangrijk om waakzaam te blijven en te leren hoe je jezelf kunt beschermen.
Dat zou je op zijn minst moeten doen verander uw slechte beveiligingsgewoonten Verander uw slechte gewoonten en uw gegevens worden veiliger Lees verder meteen - niets zal uw veiligheid meer verbeteren dan dat - maar u moet deze ook internaliseren veelgemaakte fouten in de beveiliging van smartphones Tien veelvoorkomende smartphonefouten die u blootstellen aan beveiligingsrisico'sHieronder volgt een overzicht van tien van de meest voorkomende smartphonefouten. Lees verder .
Heeft u ooit te maken gehad met een ernstig gecompromitteerd apparaat? Wat is er gebeurd? Welk advies zou je anderen geven? Deel het met ons in de reacties hieronder!
Afbeeldingscredits: Hacker met vraagteken door designelements via Shutterstock, Chrome mobiele app door Alexander Supertramp via Shutterstock, Samsung Galaxy S6 door Zeynep Demir via Shutterstock, iPhone op bureau door Daria Minaeva via Shutterstock, Slimme huistelefoon door Alexander Kirch via Shutterstock, Vergrendelde smartphone door wk1003mike via Shutterstock, Smartphone NFC door LDprod via Shutterstock, Globaal netwerk door Milles Studio via Shutterstock
Joel Lee heeft een B.S. in computerwetenschappen en meer dan zes jaar professionele schrijfervaring. Hij is de hoofdredacteur van MakeUseOf.