Peretasan Telepon Seluler

Pengarang: Lewis Jackson
Tanggal Pembuatan: 13 Boleh 2021
Tanggal Pembaruan: 1 Juli 2024
Anonim
22 PERETASAN TELEPON PANAS YANG AKAN MELEDAKKAN PIKIRAN ANDA
Video: 22 PERETASAN TELEPON PANAS YANG AKAN MELEDAKKAN PIKIRAN ANDA

Isi

Definisi - Apa artinya Peretasan Telepon Seluler?

Peretasan telepon seluler adalah praktik yang dipertanyakan di mana pihak ketiga memperoleh akses ke telepon seluler individu melalui berbagai metode. Legalitas peretasan ponsel sangat bergantung pada siapa yang melakukan peretasan. Misalnya, penegak hukum dan pemerintah nasional sering menggunakan metode peretasan ponsel untuk menangkap penjahat dan memantau para pembangkang.

Ada banyak contoh peretasan ponsel ilegal, terutama ponsel selebritas. Pada 2007, seorang mantan jurnalis tabloid "News of the World" dituduh mencoba meretas ponsel pembantu kerajaan. Pada tahun 2011, tabloid yang sama mendapat kecaman karena meretas voic dari seorang gadis berusia 13 tahun yang hilang, mungkin mengganggu penyelidikan ke dalam apa yang akhirnya terbukti sebagai pembunuhannya.

Istilah ini juga dikenal sebagai peretasan ponsel, mata-mata ponsel, peretasan ponsel, atau phreaking.


Pengantar Microsoft Azure dan Microsoft Cloud | Sepanjang panduan ini, Anda akan mempelajari tentang apa itu cloud computing dan bagaimana Microsoft Azure dapat membantu Anda untuk bermigrasi dan menjalankan bisnis Anda dari cloud.

Techopedia menjelaskan Peretasan Telepon Seluler

Sederhananya, peretasan ponsel terjadi ketika orang lain masuk ke ponsel Anda. Tergantung pada motifnya, peretas dapat dengan mudah melihat data yang tersimpan di telepon, menyiarkan lokasi Anda ke kontak Anda dengan nama Anda.

Namun, contoh yang lebih serius dari peretasan ponsel melibatkan peretas:

  • Menghapus data
  • Menambahkan program jahat
  • Memperoleh akses ke informasi sensitif seperti rekening bank
  • Transkrip percakapan pribadi
  • Menyimpan salinan s dan s

Cara umum yang digunakan peretas untuk mengakses ponsel Anda meliputi:

  • Bluehacking - mendapatkan akses ke telepon Anda ketika itu adalah perangkat yang dapat ditemukan pada jaringan Bluetooth yang tidak terlindungi
  • Akses tanpa disadari ke telepon yang tidak terkunci dibiarkan tanpa pengawasan di ruang publik
  • Mimikri dari jaringan tepercaya atau menara ponsel
  • Kloning telepon dengan menyalin kartu SIM dari ponsel target
  • Aplikasi malware yang menginstal perangkat lunak berbahaya atau membuat perubahan pada firmware
  • Phishing melalui situs yang dioptimalkan untuk seluler
  • Akun penipuan diatur ulang menggunakan informasi yang diketahui tentang pengguna (nomor telepon, tanggal lahir, alamat dan sebagainya)

Dengan begitu banyak metode yang tersedia dan data yang lebih sensitif disimpan di smartphone dan perangkat seluler, keamanan ponsel telah menjadi perhatian utama.