Metode Umum yang Digunakan Peretas Untuk Meretakkan Telepon Seluler Anda

Pengarang: Robert Simon
Tanggal Pembuatan: 20 Juni 2021
Tanggal Pembaruan: 24 Juni 2024
Anonim
42 Tips dan Trik Berwisata di tahun 2021
Video: 42 Tips dan Trik Berwisata di tahun 2021

Isi



Sumber: Nopstudio / Dreamstime.com

Bawa pulang:

Langkah pencegahan dan firmware terbaru dapat melindungi ponsel Anda dari sebagian besar peretas seluler.

Telepon seluler modern memiliki sedikit kesamaan dengan batu bata plastik tahun 1980-an. Smartphone pada dasarnya adalah komputer mini yang dapat digunakan orang untuk memeriksa, mentransfer dana bank, memperbarui, membeli musik, dan seterusnya. Sebagai hasil dari ketergantungan ini pada perangkat genggam, risiko perangkat ini diretas telah tumbuh bersama dengan jumlah informasi pribadi dan keuangan yang tersimpan di dalamnya. Di artikel ini, kita akan melihat beberapa metode yang digunakan peretas untuk mencoba dan mendapatkan data Anda - dan apa yang dapat Anda lakukan untuk menghentikannya di jalur mereka. (Peretas tidak semuanya buruk. Baca 5 Alasan Anda Harus Bersyukur atas Peretas.)

Memberi Telepon Anda Blues

Bluetooth adalah teknologi yang luar biasa. Ini memungkinkan Anda untuk terhubung ke headset, sinkronisasi dengan mobil atau komputer, dan banyak lagi. Namun, Bluetooth juga merupakan salah satu celah keamanan utama yang dapat digunakan peretas di ponsel Anda. Ada tiga tipe dasar serangan berbasis Bluetooth:


  • Bluejacking
    Bluejacking adalah serangan yang relatif tidak berbahaya di mana hacker tidak diminta untuk menemukan perangkat dalam area tersebut. Serangan itu dilakukan dengan memanfaatkan fitur kartu nama elektronik Bluetooth sebagai operator. Peretas tidak dapat mengakses informasi atau penyadapan apa pun. Anda dapat melindungi diri Anda dari spam yang tidak diminta ini dengan meletakkan telepon Anda ke mode "tidak terlihat" atau "tidak dapat ditemukan".
  • Bluesnarfing
    Bluesnarfing jauh lebih buruk daripada bluejacking karena memungkinkan seorang hacker untuk mendapatkan beberapa informasi pribadi Anda. Dalam jenis serangan ini, seorang hacker menggunakan perangkat lunak khusus untuk meminta informasi dari perangkat melalui profil push Bluetooth OBEX. Serangan ini dapat dilakukan terhadap perangkat dalam mode tidak terlihat, tetapi ini kurang mungkin karena waktu yang dibutuhkan untuk mencari tahu nama perangkat melalui menebak.
  • Bluebugging
    Ketika ponsel Anda dalam mode dapat ditemukan, seorang peretas dapat menggunakan titik masuk yang sama dengan bluejacking dan bluesnarfing untuk mencoba dan mengambil alih ponsel Anda. Sebagian besar ponsel tidak rentan terhadap bluebugging, tetapi beberapa model awal dengan firmware yang sudah usang dapat diretas dengan cara ini. Proses transfer kartu bisnis elektronik dapat digunakan untuk menambahkan perangkat peretas sebagai perangkat tepercaya tanpa sepengetahuan pengguna. Status tepercaya ini kemudian dapat digunakan untuk mengendalikan telepon dan data di dalamnya.

Bluetooth: Jauh Dari Risiko Tinggi

Terlepas dari kenyataan bahwa Bluetooth adalah titik masuk bagi beberapa peretas, ini bukan kelemahan keamanan yang sangat serius. Pembaruan pada firmware ponsel dan langkah-langkah keamanan baru telah membuat melakukan serangan ini sangat sulit bagi peretas. Kebanyakan peretasan membutuhkan perangkat lunak dan perangkat keras yang mahal, sehingga tidak mungkin bahwa perangkat rata-rata orang akan menjadi target serangan. (Pelajari tentang Bluetooth 4.0 di Dari Bluetooth ke Gigi Baru: A Look At Bluetooth 4.0.)


Hands-On Hacks

Sementara peretasan jarak jauh memiliki risiko yang relatif jauh, peretas dapat melakukan banyak kerusakan jika mereka mendapatkan telepon Anda. Untuk satu, mereka dapat secara manual mengatur pintu belakang yang akan memungkinkan mereka untuk bluebug perangkat Anda. Atau, jika mereka sudah punya waktu dengan telepon dan telah mempersiapkan sebelumnya, mereka dapat mencoba untuk mengkloning kartu telepon Anda dan menggunakan akun Anda di telepon lain - meskipun ini belum benar-benar terbukti bekerja dan akan membutuhkan telepon pemilik menjadi sangat mudah tertipu. Jadi, ketika meninggalkan ponsel Anda tanpa pengawasan bukanlah ide yang baik, kemungkinan besar ponsel itu akan dicuri daripada diretas.

Anjing Tua Pelajari Trik Baru

Beberapa ancaman keamanan ponsel yang paling jelas adalah ancaman yang telah diadaptasi dari peretasan komputer. Dari jumlah tersebut, dua menonjol sebagai masalah nyata untuk ponsel:

  • Pengelabuan
    Phishing mungkin sebenarnya lebih efektif pada peramban internet seluler karena bilah alamat yang lebih kecil membuatnya lebih kecil kemungkinannya seorang pengguna akan dengan cermat memeriksa alamat tersebut sebelum memasukkan informasi. Cara terbaik untuk melindungi diri Anda dari phising adalah dengan memasukkan alamat penting - alamat situs tempat Anda akan memasukkan informasi pribadi - dari awal.
  • Aplikasi Malware
    Sama seperti malware yang diunduh dari internet dapat membuka komputer Anda, aplikasi malware dapat membuat ponsel Anda terbuka. Toko aplikasi utama biasanya mencoba untuk mencegah aplikasi malware menyebar melalui platform mereka, tetapi aplikasi malware dapat menembus dan bahkan dapat didistribusikan melalui halaman web sebagai unduhan. Akal sehat adalah penghalang yang adil terhadap malware. Saat ini, sejauh mana penetrasi aplikasi malware tidak diketahui dan mungkin dilebih-lebihkan. (Untuk mempelajari lebih lanjut, lihat 5 Ancaman Paling Menakutkan Dalam Teknologi.)

Hacking Berteknologi Rendah

Tidak semua peretasan ponsel melibatkan perangkat lunak, peralatan, atau keahlian teknis. Salah satu peretasan telepon yang paling umum adalah memanfaatkan suara pengguna yang tidak mau repot-repot mengatur PIN unik. Jaringan telepon sering menetapkan PIN default dalam kasus ini, yang memungkinkan peretas mengakses voic menggunakan nomor telepon seseorang dan PIN default diambil dari web. Bahkan jika PIN diatur, peretas dapat mengatur ulang akun Anda dengan mempelajari beberapa detail pribadi utama dan menghubungi layanan pelanggan. Cara terbaik untuk melindungi diri Anda adalah dengan mengubah PIN Anda secara teratur dan menghindari penggunaan nomor yang terkait dengan info yang tersedia untuk umum (ulang tahun, hari jadi, dan sebagainya).

The Takeaway

Keamanan seluler merupakan masalah yang berkelanjutan karena pengguna semakin mengakses informasi pribadi dari perangkat genggam. Untuk peretas, sejumlah besar data yang disimpan di smartphone menjadikannya target yang tak tertahankan, tetapi pembaruan reguler dari produsen smartphone juga membuat perangkat ini menjadi target yang sulit. Cara terbaik untuk melindungi diri Anda adalah dengan menyadari risiko dan mengambil langkah-langkah yang tepat untuk melindungi ponsel Anda, termasuk memperbarui firmware, memilih PIN yang aman dan menggunakan sangat hati-hati ketika mengirim atau mengakses informasi pribadi pada perangkat seluler.

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda

Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.