Čas od času různé incidenty prokázaly, že chytré telefony jsou zranitelné vůči hackování a špionážům.Skandál Pegasus, který je opět v centru pozornosti, je jeho jasným příkladem.
Zatímco Pegasus je technicky velmi sofistikovanou formou hackování a špionáže, ale není zvyklý špehovat obyčejné občany.
Existuje několik metod a nástrojů, které hacker obecně používá k cílení na běžné uživatele mobilních telefonů a smartphonů.
Vědci odhalili, že některé škodlivé aplikace a software používané pro špionáž se ani neobjevují na domovské obrazovce, protože zůstávají skryty na odlehlých místech zařízení.
Uvedli jsme některé z běžných způsobů používaných pro špionáž a hackování.
Hackování zmeškaných hovorů
V této metodě hackeři používají spyware, který lze nainstalovat na vašem zařízení pouze zmeškaným hovorem.
Existenci tohoto spywaru potvrdili vědci zabezpečení a WhatsApp po a
Zranitelnost byla objevena v aplikaci WhatsApp Messaging v květnu 2019.Tato zranitelnost byla údajně použita k vložení komerčního spywaru do telefonů Android a iOS jednoduše voláním cíle.
Spyware pracuje na technice zvané „nulové kliknutí“, která nevyžaduje účast cíle, aby hackovala jejich zařízení.
Využívá chyby v populárních aplikacích jako iMessage, WhatsApp a FaceTime, které všichni přijímají a třídí data někdy z neznámých zdrojů, odhalily OCCRP (projekt hlášení organizovaného zločinu a korupce).Používá protokol aplikace k pronikání do mobilního telefonu a krást data.
Spyware Pegasus lze aktivovat na kameře a mikrofonu telefonu a shromažďovat e -maily, zprávy a data polohy.
Tyto spyware jsou však vzácné aplikace, protože to vyžaduje hlavní technickou sofistikovanost.
Hackování prostřednictvím falešných aplikací
Nejběžnější metodou, kterou hackeři a kybernetičtí zločinci používají k hackování zařízení obyčejných lidí, je prostřednictvím falešných aplikací.Tyto aplikace jsou zabudovány škodlivým spywarem nebo jiným malwarem.
Tyto škodlivé aplikace jsou obvykle vidět na webových stránkách sociálních médií a obchodů s aplikacemi třetích stran.Tyto aplikace jsou také nalezeny prostřednictvím zpráv a odkazů běžících na webových stránkách.
Hackování prostřednictvím zpráv SMS/WhatsApp nebo škodlivé odkazy
Související zprávy
Dejte si pozor na uživatele chytrých telefonů!Hackeři kradou vaše peníze přes ...
17. května 2021
V této metodě se hackeři zaměřují na uživatele tím, že do telefonu zasílají škodlivé odkazy přes WhatsApp nebo SMS.Zprávy obecně žádají uživatele, aby klikli na daný odkaz nebo aby si stáhli určitou aplikaci, aby získali odměnu nebo dárek.
Někdy jsou zaslány odkaz na e -maily nebo jiné platformy pro zasílání zpráv.Jakmile uživatel klikne na tyto odkazy nebo stáhne aplikaci, hackeři vloží software nebo virus do cílů mobilů nebo počítačů, které jim pomáhají ukrást osobní údaje, i když mohou zařízení převzít kontrolu zařízení.
Únos pro veřejnost Wi-Fi
Pokud používáte veřejné Wi-Fi, pak je váš telefon také zranitelný vůči hackování a špionážům, protože hackeři se mohou do telefonu propojit pomocí veřejného Wi-Fi.
Nikdy byste neměli provádět žádnou finanční transakci ani jiné důležité transakce pomocí veřejného Wi-Fi, protože je náchylnější k hackování.
SIM karta Swap
Hackers can also take control over your phone by using the SIM karta Swapping method.V této metodě kybernetický zločin předstírá, že jste s vámi osobními údaji a požádá o novou SIM kartu ve vašem čísle od poskytovatele telekomunikačních služeb.
Poté, co poskytovatel telekomunikačních služeb vydá nový SIM, je starý automaticky deaktivován.Protože hacker získá novou kartu, dostanou přes váš telefon úplnou kontrolu, to znamená, že mají přístup k vašim hovorům, zprávám a dokonce i bankovním účtům spojeným s vaším telefonním číslem atd.
Toto je jeden z většinou používaných podvodů s mobilním hackováním v Indii.
Bluebugging/ Bluetooth Hacking
Bluetooth Hacking se také nazývá Bluebugging.Tato metoda se používá k získání informací z nedalekého zařízení Bluetooth bez jejich znalostí a oprávnění.
Hackeři používají specializovaný software, který může automaticky detekovat okolní zařízení vybavená Bluetooth na rušném veřejném místech.Kybernetičtí zločinci obvykle replikují důvěryhodnou síť a přimějí uživatele, aby se s nimi spojili.
Poté mohou hackeři zachytit a přesměrovat telefonní hovory, přistupovat k bankovním údajům, odesílat nebo přijímat soubory nebo jednoduše vidět, co děláte v reálném čase.
Hackování nabíječky USB
Dalším způsobem, který používají hackeři, je extrakce dat prostřednictvím kabelu USB.Kabel USB používaný v telefonech Android nejen nabíjí zařízení, ale také pomáhá při přenosu souborů a dat.
Rovněž způsobuje, že zařízení je zranitelné vůči hackování, protože se uživatel kdykoli připojí k port USB k nabíjení, mohlo by také otevírat způsob, jak přesunout data mezi zařízeními, které mohou hackeři schopnosti použít k krádeži dat nebo instalaci spywaru/malwaru.
(Zdroj: gadgetsnow)