Aikaisemmin eri tapaukset ovat osoittaneet, että älypuhelimet ovat alttiita hakkeroinnille ja vakoilulle.Pegasuksen vakoiluskandaali, joka on jälleen parrasvalossa, on kirkas esimerkki siitä.
Pegasus on teknisesti erittäin hienostunut hakkeroinnin ja vakoilun muoto, mutta sitä ei käytetä vakoilemaan tavallisia kansalaisia.
On olemassa useita menetelmiä ja työkaluja, joita hakkeri käyttää yleensä yhteisten mobiili- ja älypuhelinten käyttäjien kohdistamiseen.
Tutkijat ovat paljastaneet, että jotkut vakoilua varten käytetyistä haitallisista sovelluksista ja ohjelmistoista eivät edes näy aloitusnäytössä, koska ne pysyvät piilossa laitteen etäpaikoissa.
Olemme luetellut joitain yleisiä tapoja, joita käytetään vakoilua ja hakkerointia varten.
Hakkerointi vastaamattomien puhelujen kautta
Tässä menetelmässä hakkerit käyttävät vakoiluohjelmia, jotka voidaan asentaa laitteeseesi vain vastaamattomalla puhelulla.
Turvallisuustutkijat ja WhatsApp vahvistivat tämän vakoiluohjelman olemassaolon a
Haavoittuvuus löydettiin Facebookin WhatsApp Messaging -sovelluksessa toukokuussa 2019.Tätä haavoittuvuutta oli ilmoitettu käytettävän kaupallisten vakoiluohjelmien pistämiseen Android- ja iOS -puhelimiin yksinkertaisesti kutsumalla kohdetta.
Vakoiluohjelma toimii tekniikalla, nimeltään nolla-napsautus.
Se hyödyntää virheitä suosituissa sovelluksissa, kuten Imessage, Whatsapp ja FaceTime, jotka kaikki vastaanottavat ja lajittelevat tietoja joskus tuntemattomista lähteistä, paljastivat OCCRP: n (järjestäytyneen rikollisuus ja korruption raportointiprojekti).Se käyttää sovelluksen protokollaa murtautua matkapuhelimeen ja varastaa tietoja.
Pegasus -vakoiluohjelmat voidaan aktivoida puhelimen kameralla ja mikrofonilla ja kerätä sähköposteja, viestejä ja sijaintitietoja.
Nämä vakoiluohjelmat ovat kuitenkin harvinaisia sovelluksia, koska se vaatii suurta teknistä hienostuneisuutta.
Hakkerointi väärennettyjen sovellusten kautta
Yleisin menetelmä, jota hakkerit ja verkkorikolliset käyttävät yleisten ihmisten laitteiden hakkerointiin, on väärennettyjen sovellusten kautta.Nämä sovellukset on upotettu haitallisilla vakoiluohjelmilla tai muilla haittaohjelmilla.
Nämä haitalliset sovellukset nähdään yleensä sosiaalisen median verkkosivustoilla ja kolmansien osapuolten sovelluskaupoissa.Nämä sovellukset löytyvät myös verkkosivustoilla toimivien viestien ja linkkien kautta.
Hakkerointi tekstiviestien/whatsapp -viestien tai haitallisten linkkien kautta
Liittyvät uutiset
Varo älypuhelinten käyttäjiä!Hakkerit varastavat rahasi ...
17. toukokuuta 2021
Tässä menetelmässä hakkerit kohdistavat käyttäjät lähettämällä haitallisia linkkejä WhatsAppin tai tekstiviestien kautta puhelimeensa.Viestit yleensä pyytävät käyttäjiä napsauttamaan annettua linkkiä tai lataamaan tietyn sovelluksen saadaksesi palkinnon tai lahjan.
Joskus heille lähetetään linkki Targetin sähköposteihin tai muihin viestimuotoihin.Kun käyttäjä napsauttaa näitä linkkejä tai ladata sovelluksen, hakkerit upottavat ohjelmiston tai viruksen kohteita matkapuhelimiin tai tietokoneisiin, mikä auttaa heitä varastamaan henkilökohtaisia tietoja, jopa he voivat hallita laitetta.
Kaappaaminen julkisen Wi-Fi: n kautta
Jos käytät julkista Wi-Fi-ohjelmaa, puhelimesi on myös alttiita hakkeroinnille ja vakoilevalle, koska hakkerit voivat napauttaa puhelinta julkisella Wi-Fi-ohjelmalla.
Sinun ei pitäisi koskaan tehdä mitään taloudellisia tapahtumia tai muita tärkeitä tapahtumia, jotka käyttävät julkista Wi-Fi: tä, koska se on alttiimpi hakkeroinnille.
SIM -kortinvaihto
Hackers can also take control over your phone by using the SIM -kortinvaihtoping method.Tässä menetelmässä tietoverkkorikollinen teeskentelee olevansa henkilökohtaisia tietojasi ja pyytää numerosi uutta SIM -korttia Telecom -palveluntarjoajasta.
Kun telepalveluntarjoaja antaa uuden SIM: n, vanha deaktivoidaan automaattisesti.Kun hakkeri saa uuden kortin, he saavat täydellisen hallinnan puhelimesi suhteen, se tarkoittaa, että heillä on pääsy puheluihisi, viesteihisi ja jopa pankkitileihin, jotka on linkitetty puhelinnumeroosi jne..
Tämä on yksi enimmäkseen käytetyistä mobiililaitteista hakkerointi huijauksista Intiassa.
Bluebugging/ Bluetooth -hakkerointi
Bluetooth -hakkerointia kutsutaan myös nimellä Bluebugging.Tätä menetelmää käytetään tietojen saamiseen lähellä Bluetooth -käytössä olevaa laitetta ilman heidän tietämystä ja käyttöoikeuksiaan.
Hakkerit käyttävät erikoistuneita ohjelmistoja, jotka voivat automaattisesti havaita lähellä olevia laitteita, jotka on varustettu Bluetoothilla kiireisissä julkisissa paikoissa.Tietoverkkorikolliset toistavat yleensä luotettavan verkon ja huijaavat käyttäjiä yhteydenpitoon heihin.
Sitten hakkerit voivat siepata ja ohjata puheluita, käyttää pankkitietoja, lähettää tai vastaanottaa tiedostoja tai vain nähdä, mitä teet reaaliajassa.
Hakkerointi USB -laturin kautta
Toinen tapa, jolla hakkerit käyttävät, on tiedonpoisto USB -kaapelin kautta.Android -puhelimissa käytetty USB -kaapeli ei vain lataa laitteita, vaan auttaa myös tiedostojen ja tiedonsiirrossa.
Se tekee laitteesta myös alttiita hakkeroinnille, kun milloin tahansa käyttäjä muodostaa yhteyden USB -porttiin latausta varten, he voivat myös avata tavan siirtää tietoja laitteiden välillä, joita kyvyttömyyshakkerit voivat käyttää tietojen varastamiseen tai vakoiluohjelmien/haittaohjelmien asentamiseen.
(Lähde: Gadgetsnow)