7 Alarmerende manieren Hackers kunnen vastschroeven met je smartphone

Voor veel mensen is gecompromitteerde smartphone-beveiliging eigenlijk synoniem aan tijd om nog een malware-scan uit te voeren, maar smartphone-beveiliging moet net zo serieus worden genomen als desktopbeveiliging - zo niet moreso.

Voor veel mensen is gecompromitteerde smartphone-beveiliging eigenlijk synoniem aan tijd om nog een malware-scan uit te voeren, maar smartphone-beveiliging moet net zo serieus worden genomen als desktopbeveiliging - zo niet moreso.
Advertentie

Voor veel van ons betekent 'gecompromitteerde smartphone-beveiliging' in feite synoniem met 'tijd om een ​​andere malwarescan uit te voeren' en als zodanig beschouwen we beveiligingsdreigingen eerder als ongemakken dan als de gevaren die ze in werkelijkheid zijn.

Misschien is het probleem dat we ons niet volledig bewust zijn van wat hackers echt kunnen doen met onze smartphones. Het is één ding om te leren over de gebruikelijke veiligheidsrisico's voor smartphones. 4 Beveiligingsrisico's voor de smartphone 4 Smart Security-gevaren in de gaten houden Risico's om zich bewust te zijn Er lijkt een soort van algemene malaise te zijn onder gebruikers - zowel de technisch onderlegde gebruikers als alledaagse gebruikers - dat omdat uw computer past in uw zak, het kan niet worden geïnfecteerd door malware, Trojaanse paarden, ... Lees meer, maar als die kennis abstract blijft, doet u dat niet.

Dus om u op de juiste manier te laten denken, zijn hier enkele echte voorbeelden waarin uw smartphone kan worden gehackt en tegen u kan worden gebruikt, en ik beloof u dat u smartphonebeveiliging gaat beschouwen als een dagelijkse noodzaak in plaats van alleen voor de paranoïde.

1. Beheers uw apparaat op afstand

Nog niet zo lang geleden ontdekte een onderzoeker een zero-day exploit in de (toenmalige) nieuwste versie van Chrome voor Android - een exploit die de hacker volledige toegang gaf tot het root-besturingssysteem van de smartphone en werkte aan elke versie van Android.

-Ways-smartphone gehackt-chroom

Het is al gerapporteerd aan Google (en ja, de onderzoeker heeft een grote bounty-uitbetalingspolis opgepikt Google betaalt u $ 100 + als u ze gewoon helpt Google betaalt u $ 100 + als u hen alleen maar helpt Google heeft honderden uitbetalingen gedaan duizenden dollars aan gewone gebruikers voor het doen van één ding. Lees er meer voor) zodat het snel genoeg gepatcht moet worden, maar dit laat alleen maar zien hoeveel controle een hacker kan krijgen. Volledige root-toegang!

Wat het meest interessant is, is dat deze specifieke exploit niet afkomstig was van een app-gerelateerde malware-infectie. Is Your Android Phone besmet geweest met malware? Is uw Android-telefoon geïnfecteerd met malware? Hoe komt malware op een Android-apparaat? De meeste gebruikers installeren de apps immers alleen via de Play Store en Google houdt daar nauwlettend toezicht op om ervoor te zorgen dat malware niet doorwerkt, toch? ... Lees meer. Het was gewoon een kwetsbaarheid die over het hoofd werd gezien in de JavaScript V8-engine die Chrome gebruikt. Dus wat u ook denkt dat u weet over smartphone-beveiliging Wat u echt moet weten over Smartphone-beveiliging Wat u echt moet weten over Smartphone Beveiliging Meer lezen, er wachten altijd verrassingen om de hoek.

2. Op afstand afluisteren op oproepen

Rond dezelfde tijd dat de bovengenoemde Chrome-exploit bekend werd gemaakt, kwam er een andere kwetsbaarheid aan het licht - maar dit specifieke probleem had alleen betrekking op Samsung Galaxy S6-, S6 Edge- en Note 4-apparaten. Toch gebruiken veel mensen die telefoons, dus miljoenen werden getroffen.

-Ways-smartphone gehackt-afluisteren

Lang verhaal kort, door een man-in-the-middle-aanval te gebruiken. Wat is een Man-in-the-Middle Aanval? Beveiliging Jargon verklaarde wat een man-in-het-middenaanval is? Beveiliging Jargon uitgelegd Als je hebt gehoord van "man-in-the-middle" -aanvallen, maar niet helemaal zeker bent wat dat betekent, is dit het artikel voor jou. Read More, hackers konden het apparaat verbinden met nep cellulaire basisstations en zo binnenkomende en uitgaande spraakoproepen onderscheppen. Na het onderscheppen konden hackers mogelijk de genoemde oproepen beluisteren en zelfs opnemen.

De opzet van de exploit is een beetje te ingewikkeld voor elke gewone hacker die alleen werkt, maar het enge is dat de eindgebruiker niet weet dat er iets mis is.

3. Bespioneer je elke beweging

In 2011, toen de iPhone 4 de telefoon was om te bezitten, experimenteerde een computerwetenschapper uit Georgia Tech met de ingebouwde versnellingsmeter en ontdekte dat hij computer-toetsaanslagen kon lezen van niets dan bureau-trillingen. Zijn nauwkeurigheid was zelfs iets meer dan 80 procent.

Dit specifieke probleem is gemakkelijk te omzeilen - alles wat je hoeft te doen is je telefoon van je computer bureau te houden - maar het laat zien hoe slim en innovatief hackers kunnen zijn.

-Ways-smartphone gehackt-spionage

Een ander voorbeeld is PlaceRaider, een militaire app die stiekem foto's maakte van je omgeving (met behulp van de camera van de smartphone) en die afbeeldingen kon gebruiken om je omgeving opnieuw op te bouwen in virtueel 3D.

Hoe kan dit worden misbruikt? Stelt u zich eens voor dat een hacker dit soort malware op uw telefoon kan uploaden, het heeft gebruikt om uw huis te repliceren en dat het als een manier is gebruikt om waardevolle voorwerpen te ontdekken die de moeite waard zijn om te stelen? Maar de echte enge factor is natuurlijk de inbreuk op de privacy.

4. Breek in je huis

Over huisdiefstallen gesproken, er zijn meer hoeken om te overwegen bij het nadenken over de veiligheid van uw huis in relatie tot uw smartphone - vooral als u geïnvesteerd hebt in smart home-producten 5 Beveiligingsoverwegingen die u moet overwegen bij het maken van uw Smart Home 5 Beveiligingsoverwegingen om te overwegen Bij het creëren van uw Smart Home Veel mensen proberen zoveel mogelijk aspecten van hun leven op internet aan te sluiten, maar veel mensen hebben oprechte zorgen geuit over hoe veilig deze geautomatiseerde woonruimtes eigenlijk zijn. Lees meer of het internet der dingen thuis 7 Redenen waarom het internet der dingen u zou moeten afschrikken 7 Redenen waarom het internet der dingen u bang zou moeten maken De potentiële voordelen van het internet der dingen worden helder, terwijl de gevaren in de stille schaduwen worden geworpen. Het is tijd om de aandacht te vestigen op deze gevaren met zeven angstaanjagende beloften van het ivd. Lees verder .

Om eerlijk te zijn, slimme huisautomatisering is niet inherent onzeker. Met de juiste voorzorgsmaatregelen kunt u een slimme woning hebben die goed is beveiligd en ongevoelig is voor de meest voorkomende bedreigingen. Laat het potentieel voor hacking u er niet van weerhouden om de mogelijkheden van een smart home te verkennen.

-Ways-smartphone gehackte-break-home

Maar dat gezegd zijnde, net zoals elk apparaat met een internetverbinding kan worden aangetast, net als smart home-producten - en uw smartphone is de zwakste schakel.

Als u bijvoorbeeld een slim beveiligingssysteem hebt: Veilig en Goed: 4 Great Smart Home Security-apparaten Veilig en gezond: 4 geweldige Smart Home Security-apparaten Lees meer die worden bestuurd door uw smartphone, stel u voor wat er zou kunnen gebeuren als een hacker toegang op afstand zou krijgen naar uw apparaat. Ze kunnen mogelijk deuren openen, camera's uitschakelen of erger.

5. Vermijd u voor geld

In 2013 kwam er een nieuw soort malware op internet. In wezen zou deze kwaadwillige zwendel uw computer blokkeren en u dwingen om een ​​vergoeding te betalen om de controle over uw systeem te herwinnen. Het wordt ransomware genoemd en is een van de ergste soorten malware die er zijn. Malware op Android: de 5 soorten die je echt moet weten over malware op Android: de 5 typen die je echt moet weten over malware kunnen zowel mobiele als desktopapparaten beïnvloeden. Maar wees niet bang: een beetje kennis en de juiste voorzorgsmaatregelen kunnen je beschermen tegen bedreigingen zoals ransomware en sextortion-zwendel. Lees verder .

-Ways-smartphone gehackt-afpersing

In 2014 ransomware hit Android in de vorm van een FBI-waarschuwing die je beschuldigd van het overtreden van de wet FBI Ransomware Hits Android: Hoe te voorkomen Getting It (en verwijderen) FBI Ransomware Hits Android: Hoe te voorkomen Getting It (en het verwijderen) Leer hoe u uw Android-apparaat kunt beschermen tegen FBI Ransomware met deze tips. Lees Meer (zoals beweren dat je kinderpornografie had op je apparaat) en eiste een boete om de gevangenis te vermijden. Zoals je zou verwachten, betaalden veel mensen de boete uit pure verrassing en angst.

Het verwijderen van ransomware is mogelijk, maar ook lastig. De sleutel is om op je hoede te zijn voor hoe ransomware eruit ziet, zodat je het kunt identificeren en jezelf ervan kunt beschermen. Ransomware blijft groeien - hoe kun je jezelf beschermen? Ransomware blijft groeien - Hoe kunt u uzelf beschermen? Lees verder .

6. Steel je identiteit

2014 was een slecht jaar voor de beveiliging van klantgegevens. Bedrijven zoals Target, AT & T en eBay leden allemaal aan datalekken 3 Online fraudebestendigheidstips die u moet weten in 2014 3 Online-fraudepreventie Tips die u moet kennen in 2014 Lees meer, wat resulteert in veel gestolen identiteiten. En hoewel het leuk zou zijn om te zeggen dat deze incidenten aan het afnemen zijn, zou dat alleen maar een leugen zijn met een lef.

ways-smartphone-gehackte-identiteit diefstal

De waarheid is dat smartphones tegenwoordig op veel verschillende manieren tot identiteitsdiefstal kunnen leiden, en een van de grotere risico's ligt in NFC-technologie Using NFC? 3 Veiligheidsrisico's om u bewust te zijn van het gebruik van NFC? 3 Veiligheidsrisico's Om op de hoogte te blijven van NFC, wat staat voor near-field-communicatie, is de volgende evolutie en is het al een kernfunctie in sommige van de nieuwere smartphonemodellen zoals de Nexus 4 en de Samsung Galaxy S4. Maar zoals bij alle ... Lees meer (ook wel "stoten" genoemd). In wezen kunnen hackers je apparaat stoten zonder dat je het beseft, en door dit te doen, kunnen ze gevoelige gegevens onderscheppen.

Ben je bang dat je identiteit is gestolen? Blijf op de hoogte van deze waarschuwingssignalen van diefstal van digitale identiteit 6 Waarschuwingssignalen van digitale identiteitsdiefstal die u niet mag negeren 6 Waarschuwingssignalen van digitale identiteitsdiefstal U moet niet negeren Identiteitsdiefstal is tegenwoordig niet al te zeldzaam we vallen vaak in de val om te denken dat het altijd "met iemand anders" zal gebeuren. Negeer de waarschuwingssignalen niet. Meer lezen en dienovereenkomstig reageren als u iets opmerkt of achterdochtig bent.

7. Gebruik uw apparaat om anderen aan te vallen

Soms willen hackers de gegevens niet echt op je apparaat - in plaats daarvan willen ze je apparaat alleen gebruiken als minion voor hun eigen schandelijke doeleinden. Met de juiste malware geïnstalleerd, kan je smartphone veranderen in een zombie Is Your PC A Zombie? En wat is een zombiecomputer eigenlijk? [MakeUseOf Explains] Is jouw pc een zombie? En wat is een zombiecomputer eigenlijk? [MakeUseOf Explains] Heb je je ooit afgevraagd waar alle internet-spam vandaan komt? U ontvangt waarschijnlijk elke dag honderden spam-gefilterde ongewenste e-mails. Betekent dit dat er honderden en duizenden mensen zijn, die zitten ... Lees meer.

-Ways-smartphone gehackt-botnet

In 2012 maakte de NotCompatible Trojan voor Android alle geïnfecteerde apparaten tot één enorm botnet, waardoor hackers deze apparaten gemakkelijk konden gebruiken bij het versturen van allerlei soorten spam. Maar in 2014 evolueerde het en werd het een beetje enger met het potentieel om gerichte aanvallen uit te voeren en netwerken naar beneden te halen.

Dit soort aanval wordt een gedistribueerde denial-of-service-aanval genoemd. Wat is een DDoS-aanval? [MakeUseOf Explains] Wat is een DDoS-aanval? [MakeUseOf Explains] De term DDoS fluit voorbij als cyberactivisme massaal zijn hoofd opsteekt. Dit soort aanvallen maken internationale krantenkoppen vanwege meerdere redenen. De problemen die de start zijn van die DDoS-aanvallen zijn vaak controversieel of zeer ... Lees meer en botnets staan ​​erom bekend. Je smartphone kan een zombie zijn en je realiseert je het misschien niet eens.

Beveiligingsbedreigingen voor smartphones zijn reëel

Het is duidelijk dat deze exploits en kwetsbaarheden veel meer zijn dan eenvoudige ongemakken. Als zoiets je overkomt, kan het behoorlijk serieus zijn. Daarom is het zo belangrijk om waakzaam te blijven en te leren hoe je jezelf kunt beschermen.

Je zou op zijn minst je slechte veiligheidsgewoonten moeten veranderen. Je slechte gewoonten veranderen en je gegevens veiliger worden Verander je slechte gewoonten en je gegevens zullen veiliger zijn Lees meer meteen - niets zal je veiligheid meer verbeteren dan dat - maar je moet ook deze veel voorkomende beveiligingsproblemen met de smartphone internaliseren. Tien veel voorkomende smartphonefouten die u blootstellen aan beveiligingsrisico's Tien veel voorkomende smartphonefouten die u blootstellen aan veiligheidsrisico's Hieronder volgt een verspilling van tien van de meest voorkomende smartphonefouten. Lees verder .

Heeft u ooit te maken gehad met een apparaat dat ernstig is aangetast? Wat is er gebeurd? Welk advies zou je anderen willen geven? Deel met ons in de comments hieronder!

Image Credits: Hacker met vraagteken door ontwerpelementen via Shutterstock, Chrome Mobile App door Alexander Supertramp via Shutterstock, Samsung Galaxy S6 door Zeynep Demir via Shutterstock, iPhone op Desk door Daria Minaeva via Shutterstock, Smart Home Phone door Alexander Kirch via Shutterstock, Locked Smartphone door wk1003mike via Shutterstock, Smartphone NFC door LDprod via Shutterstock, Global Network door Milles Studio via Shutterstock

In this article