7 Alarmerende manieren Hackers kunnen vastschroeven met je smartphone

7 Alarmerende manieren Hackers kunnen vastschroeven met je smartphone / Veiligheid

Voor velen van ons, “aangetaste smartphone-beveiliging” is eigenlijk synoniem met “tijd om een ​​andere malwarescan uit te voeren”, en als zodanig beschouwen we beveiligingsdreigingen eerder als ongemakken dan als de gevaren die ze werkelijk zijn.

Misschien is het probleem dat we ons niet volledig bewust zijn van wat hackers echt kunnen doen met onze smartphones. Het is één ding om te leren over de gebruikelijke veiligheidsrisico's voor smartphones. 4 Beveiligingsrisico's voor de smartphone 4 Smart Security-gevaren in de gaten houden Risico's om zich bewust te zijn Er lijkt een soort van algemene malaise te zijn onder gebruikers - zowel de technisch onderlegde gebruikers als alledaagse gebruikers - omdat uw computer past in je zak, het kan niet worden geïnfecteerd door malware, Trojaanse paarden, ... Lees meer, maar als die kennis abstract blijft, doe je dat niet goed.

Dus om u op de juiste manier te laten denken, zijn hier enkele echte voorbeelden waarin uw smartphone kan worden gehackt en tegen u gebruikt, en ik beloof dat u zult gaan denken aan smartphone-beveiliging als een dagelijkse noodzaak in plaats van alleen voor de paranoïde.

1. Beheers uw apparaat op afstand

Nog niet zo lang geleden ontdekte een onderzoeker een zero-day exploit in de (toenmalige) nieuwste versie van Chrome voor Android - een exploit die de hacker volledige toegang gaf tot het root-besturingssysteem van de smartphone en werkte aan elke Android-versie.

Het is al gerapporteerd aan Google (en ja, de onderzoeker heeft een grote bounty-uitbetalingspolis opgepikt Google betaalt u $ 100 + als u ze gewoon helpt Google betaalt u $ 100 + als u hen alleen maar helpt Google heeft honderden uitbetalingen gedaan duizenden dollars aan gewone gebruikers voor het doen van één ding. Lees er meer voor) dus het moet snel genoeg worden gepatcht, maar dit laat alleen maar zien hoeveel controle een hacker kan krijgen. Volledige root-toegang!

Wat het meest interessant is, is dat deze specifieke exploit niet afkomstig was van een app-gerelateerde malware-infectie. Is Your Android Phone besmet geweest met malware? Is uw Android-telefoon geïnfecteerd met malware? Hoe komt malware op een Android-apparaat? De meeste gebruikers installeren de apps immers alleen via de Play Store en Google houdt daar nauwlettend toezicht op om ervoor te zorgen dat malware niet doorwerkt, toch? ... Lees meer. Het was gewoon een kwetsbaarheid die over het hoofd werd gezien in de JavaScript V8-engine die Chrome gebruikt. Dus wat u ook denkt dat u weet over smartphone-beveiliging Wat u echt moet weten over Smartphone-beveiliging Wat u echt moet weten over Smartphone Beveiliging Meer lezen, verrassingen wachten altijd om de hoek.

2. Op afstand afluisteren op oproepen

Rond dezelfde tijd dat de bovengenoemde Chrome-exploit bekend werd gemaakt, kwam er een andere kwetsbaarheid aan het licht - maar dit specifieke probleem had alleen betrekking op Samsung Galaxy S6-, S6 Edge- en Note 4-apparaten. Toch gebruiken veel mensen die telefoons, dus miljoenen werden getroffen.

Lang verhaal kort, door een man-in-the-middle-aanval te gebruiken. Wat is een Man-in-the-Middle Aanval? Beveiliging Jargon verklaarde wat een man-in-het-middenaanval is? Beveiliging Jargon uitgelegd Als je hebt gehoord van "man-in-the-middle" -aanvallen, maar niet helemaal zeker bent wat dat betekent, is dit het artikel voor jou. Read More, hackers konden het apparaat verbinden met nep-cellulaire basisstations en zo binnenkomende en uitgaande spraakoproepen onderscheppen. Na het onderscheppen konden hackers mogelijk de genoemde oproepen beluisteren en zelfs opnemen.

De opzet van de exploit is een beetje te ingewikkeld voor elke normale hacker die alleen werkt, maar het enge is dat de eindgebruiker niet weet dat er iets niet klopt.

3. Bespioneer je elke beweging

In 2011, toen de iPhone 4 de telefoon was om te bezitten, experimenteerde een computerwetenschapper uit Georgia Tech met de ingebouwde versnellingsmeter en ontdekte dat hij computer-toetsaanslagen kon lezen van niets dan bureau-trillingen. Zijn nauwkeurigheid was zelfs iets meer dan 80 procent.

Dit specifieke probleem is gemakkelijk te omzeilen - alles wat je hoeft te doen is je telefoon van je computer bureau te houden - maar het laat zien hoe slim en innovatief hackers kunnen zijn.

Een ander voorbeeld is PlaceRaider, een militaire app die stiekem foto's maakte van je omgeving (met behulp van de camera van de smartphone) en die afbeeldingen kon gebruiken om je omgeving opnieuw op te bouwen in virtueel 3D.

Hoe kan dit worden misbruikt? Stelt u zich eens voor dat een hacker dit soort malware op uw telefoon kan uploaden, het heeft gebruikt om uw huis te repliceren en dat het als een manier is gebruikt om waardevolle voorwerpen te ontdekken die de moeite waard zijn om te stelen? Maar de echte enge factor is natuurlijk de inbreuk op de privacy.

4. Breek in je huis

Over huisdiefstallen gesproken, er zijn meer hoeken om te overwegen bij het nadenken over de veiligheid van uw huis in relatie tot uw smartphone - vooral als u geïnvesteerd hebt in smart home-producten 5 Beveiligingsoverwegingen die u moet overwegen bij het maken van uw Smart Home 5 Beveiligingsoverwegingen om te overwegen Bij het creëren van uw Smart Home Veel mensen proberen zoveel mogelijk aspecten van hun leven op internet aan te sluiten, maar veel mensen hebben oprechte zorgen geuit over hoe veilig deze geautomatiseerde woonruimtes eigenlijk zijn. Lees meer of het internet der dingen thuis 7 Redenen waarom het internet der dingen u zou moeten afschrikken 7 Redenen waarom het internet der dingen u bang zou moeten maken De potentiële voordelen van het internet der dingen worden helder, terwijl de gevaren in de stille schaduwen worden geworpen. Het is tijd om de aandacht te vestigen op deze gevaren met zeven angstaanjagende beloften van het ivd. Lees verder .

Om eerlijk te zijn, slimme huisautomatisering is niet inherent onzeker. Met de juiste voorzorgsmaatregelen kunt u een slimme woning hebben die goed is beveiligd en ongevoelig is voor de meest voorkomende bedreigingen. Laat het potentieel voor hacking u er niet van weerhouden om de mogelijkheden van een smart home te verkennen.

Maar dat gezegd zijnde, net zoals elk apparaat met een internetverbinding kan worden aangetast, net als smart home-producten - en uw smartphone de zwakste schakel is.

Als u bijvoorbeeld een slim beveiligingssysteem hebt: Veilig en Goed: 4 Great Smart Home Security-apparaten Veilig en gezond: 4 geweldige Smart Home Security-apparaten Lees meer die worden bestuurd door uw smartphone, stel u voor wat er zou kunnen gebeuren als een hacker toegang op afstand zou krijgen naar uw apparaat. Ze kunnen mogelijk deuren openen, camera's uitschakelen of erger.

5. Vermijd u voor geld

In 2013 kwam er een nieuw soort malware op internet. In wezen blokkeert deze kwaadwillige zwendel uw computer en dwingt u een vergoeding te betalen om de controle over uw systeem te herwinnen. Het wordt ransomware genoemd en is een van de ergste soorten malware die er zijn. Malware op Android: de 5 soorten die je echt moet weten over malware op Android: de 5 typen die je echt moet weten over malware kunnen zowel mobiele als desktopapparaten beïnvloeden. Maar wees niet bang: een beetje kennis en de juiste voorzorgsmaatregelen kunnen je beschermen tegen bedreigingen zoals ransomware en sextortion-zwendel. Lees verder .

In 2014 ransomware hit Android in de vorm van een FBI-waarschuwing die je beschuldigd van het overtreden van de wet FBI Ransomware Hits Android: Hoe te voorkomen Getting It (en verwijderen) FBI Ransomware Hits Android: Hoe te voorkomen Getting It (en verwijderen) Leer hoe u uw Android-apparaat kunt beschermen tegen FBI Ransomware met deze tips. Lees Meer (zoals beweren dat je kinderpornografie had op je apparaat) en eiste een boete om de gevangenis te vermijden. Zoals je zou verwachten, betaalden veel mensen de boete uit pure verrassing en angst.

Het verwijderen van ransomware is mogelijk, maar ook lastig. De sleutel is om op je hoede te zijn voor hoe ransomware eruit ziet, zodat je het kunt identificeren en jezelf ervan kunt beschermen. Ransomware blijft groeien - Hoe kun je jezelf beschermen? Ransomware blijft groeien - Hoe kunt u uzelf beschermen? Lees verder .

6. Steel je identiteit

2014 was een slecht jaar voor de beveiliging van klantgegevens. Bedrijven zoals Target, AT & T en eBay leden allemaal aan datalekken 3 Online fraudebestendigheidstips die u moet weten in 2014 3 Online-fraudepreventie Tips die u moet kennen in 2014 Lees meer, wat resulteert in veel gestolen identiteiten. En hoewel het leuk zou zijn om te zeggen dat deze incidenten aan het afnemen zijn, zou dat alleen maar een leugen zijn.

De waarheid is dat smartphones tegenwoordig op veel verschillende manieren tot identiteitsdiefstal kunnen leiden, en een van de grotere risico's ligt in NFC-technologie Using NFC? 3 Veiligheidsrisico's om u bewust te zijn van het gebruik van NFC? 3 Veiligheidsrisico's Om op de hoogte te blijven van NFC, wat staat voor near-field-communicatie, is de volgende evolutie en is het al een kernfunctie in sommige van de nieuwere smartphonemodellen zoals de Nexus 4 en de Samsung Galaxy S4. Maar zoals met alle ... Lees meer (ook wel genoemd “stoten”). In wezen kunnen hackers je apparaat stoten zonder dat je het beseft, en door dit te doen, kunnen ze gevoelige gegevens onderscheppen.

Ben je bang dat je identiteit is gestolen? Blijf op de hoogte van deze waarschuwingssignalen van diefstal van digitale identiteit 6 Waarschuwingssignalen van digitale identiteitsdiefstal die u niet mag negeren 6 Waarschuwingssignalen van digitale identiteitsdiefstal U moet niet negeren Identiteitsdiefstal is tegenwoordig niet al te zeldzaam we vallen vaak in de val om te denken dat het altijd "met iemand anders" zal gebeuren. Negeer de waarschuwingssignalen niet. Meer lezen en dienovereenkomstig reageren als u iets opmerkt of achterdochtig bent.

7. Gebruik uw apparaat om anderen aan te vallen

Soms willen hackers de gegevens niet echt op je apparaat - in plaats daarvan willen ze je apparaat alleen gebruiken als minion voor hun eigen schandelijke doeleinden. Met de juiste malware geïnstalleerd, kan je smartphone veranderen in een zombie Is Your PC A Zombie? En wat is een zombiecomputer eigenlijk? [MakeUseOf Explains] Is jouw pc een zombie? En wat is een zombiecomputer eigenlijk? [MakeUseOf Explains] Heb je je ooit afgevraagd waar alle internet-spam vandaan komt? U ontvangt waarschijnlijk elke dag honderden spam-gefilterde ongewenste e-mails. Betekent dit dat er honderden en duizenden mensen zijn, die zitten ... Lees meer .

In 2012 maakte de NotCompatible Trojan voor Android alle geïnfecteerde apparaten tot één enorm botnet, waardoor hackers deze apparaten gemakkelijk konden gebruiken bij het versturen van allerlei soorten spam. Maar in 2014 evolueerde het en werd het een beetje enger met het potentieel om gerichte aanvallen uit te voeren en netwerken naar beneden te halen.

Dit soort aanvallen wordt een gedistribueerde denial-of-service-aanval genoemd. Wat is een DDoS-aanval? [MakeUseOf Explains] Wat is een DDoS-aanval? [MakeUseOf Explains] De term DDoS fluit voorbij als cyberactivisme massaal zijn hoofd opsteekt. Dit soort aanvallen maken internationale krantenkoppen vanwege meerdere redenen. De problemen die de start zijn van die DDoS-aanvallen zijn vaak controversieel of zeer ... Lees meer en botnets staan ​​erom bekend. Je smartphone kan een zombie zijn en je realiseert je het misschien niet eens.

Beveiligingsbedreigingen voor smartphones zijn reëel

Het is duidelijk dat deze exploits en kwetsbaarheden veel meer zijn dan eenvoudige ongemakken. Als zoiets je overkomt, kan het behoorlijk serieus zijn. Daarom is het zo belangrijk om waakzaam te blijven en te leren hoe je jezelf kunt beschermen.

Je zou op zijn minst je slechte beveiligingsgewoonten moeten veranderen. Je slechte gewoonten veranderen en je gegevens veiliger worden Verander je slechte gewoonten en je gegevens zullen veiliger zijn Lees meer meteen - niets zal je veiligheid meer verbeteren dan dat - maar je moet ook deze veel voorkomende beveiligingsproblemen met de smartphone internaliseren. Tien veel voorkomende smartphonefouten die u blootstellen aan beveiligingsrisico's Tien veel voorkomende smartphonefouten die u blootstellen aan veiligheidsrisico's Hieronder volgt een verspilling van tien van de meest voorkomende smartphonefouten. Lees verder .

Heeft u ooit te maken gehad met een apparaat dat ernstig is aangetast? Wat is er gebeurd? Welk advies zou je anderen willen geven? Deel met ons in de reacties hieronder!

Image Credits: Hacker met vraagteken door ontwerpelementen via Shutterstock, Chrome Mobile App door Alexander Supertramp via Shutterstock, Samsung Galaxy S6 door Zeynep Demir via Shutterstock, iPhone op Desk door Daria Minaeva via Shutterstock, Smart Home Phone door Alexander Kirch via Shutterstock, Locked Smartphone door wk1003mike via Shutterstock, Smartphone NFC door LDprod via Shutterstock, Global Network door Milles Studio via Shutterstock

Ontdek meer over: JavaScript, Smartphonebeveiliging, Trojaans paard.