Annuncio pubblicitario

Per molti di noi, "la sicurezza dello smartphone compromessa" è fondamentalmente sinonimo di "tempo di eseguirne un altro malware scan "e, in quanto tale, consideriamo le minacce alla sicurezza più come inconvenienti che come pericoli lo sono davvero.

Forse il problema è che non siamo pienamente consapevoli di ciò che gli hacker possono davvero fare con i nostri smartphone. È una cosa da imparare rischi comuni per la sicurezza dello smartphone 4 rischi per la sicurezza dello smartphone di cui essere consapevoliSembra che ci sia una sorta di malessere generale tra gli utenti - esperti di tecnologia e utenti comuni - che poiché il tuo computer si inserisce in tasca, non può essere infettato da malware, trojan, ... Leggi di più , ma se quella conoscenza rimane astratta, non ti fa bene.

Quindi, per farti pensare nel modo giusto, ecco alcuni esempi reali in cui il tuo smartphone può essere violato e utilizzato e ti prometto che inizierai a pensare alla sicurezza dello smartphone come una necessità quotidiana anziché solo per paranoico.

instagram viewer

1. Controlla in remoto il tuo dispositivo

Non molto tempo fa, un ricercatore scoperto un exploit zero-day nell'ultima versione (al momento) di Cromo per Android - un exploit che ha garantito all'hacker il pieno accesso al sistema operativo di root dello smartphone e ha funzionato su ogni versione di Android.

modi-smartphone-tagliare-cromo

È già stato segnalato a Google (e sì, il ricercatore ha raccolto a grande pagamento di taglie di sicurezza Google ti pagherà $ 100 + se solo li aiutiGoogle ha pagato centinaia di migliaia di dollari agli utenti regolari per aver fatto una cosa semplice. Leggi di più per questo) quindi dovrebbe essere riparato abbastanza presto, ma questo dimostra solo quanto controllo può avere un hacker. Accesso completo alla radice!

La cosa più interessante è che questo particolare exploit non proviene da a infezione da malware correlata all'app Il tuo telefono Android è stato infettato da malware?Come arriva il malware su un dispositivo Android? Dopotutto, la maggior parte degli utenti installa app solo attraverso il Play Store e Google lo tiene sotto controllo per assicurarsi che il malware non si sparga, giusto ... Leggi di più . Era semplicemente una vulnerabilità trascurata nel motore JavaScript V8 che Chrome utilizza. Quindi non importa cosa tu pensi di conoscere la sicurezza dello smartphone Cosa devi sapere sulla sicurezza degli smartphone Leggi di più , le sorprese aspettano sempre dietro l'angolo.

2. Ascoltare a distanza le chiamate

Più o meno nello stesso periodo in cui è stato pubblicizzato il suddetto exploit di Chrome, è emersa un'altra vulnerabilità - ma questo particolare problema riguardava solo i dispositivi Samsung Galaxy S6, S6 Edge e Note 4. Tuttavia, molte persone usano quei telefoni, quindi milioni sono stati colpiti.

modi-smartphone-tagliare-eavesdrop

Per farla breve, usando a attacco man-in-the-middle Che cos'è un attacco man-in-the-middle? Spiegazione del gergo sulla sicurezzaSe hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo per te. Leggi di più , gli hacker sono stati in grado di collegare il dispositivo a false stazioni base cellulari e quindi intercettare le chiamate vocali in entrata e in uscita. Dopo l'intercettazione, gli hacker potrebbero potenzialmente ascoltare e persino registrare le chiamate.

L'impostazione dell'exploit è un po 'troppo complicata per qualsiasi hacker regolare che lavora da solo per configurarlo, ma la cosa spaventosa è che non ci sarebbe modo per l'utente finale di sapere che qualcosa non va.

3. Spia ogni tuo movimento

Nel 2011, quando l'iPhone 4 era il telefono da possedere, un informatico della Georgia Tech ha sperimentato l'accelerometro incorporato e scoprì che non era in grado di leggere le battiture del computer da niente più che dalla scrivania vibrazioni. Infatti, la sua precisione era di poco superiore all'80%.

Questo particolare problema viene facilmente aggirato - tutto ciò che devi fare è tenere il telefono lontano dalla scrivania del computer - ma dimostra quanto possano essere intelligenti e innovativi gli hacker.

modi-smartphone-tagliare-spionaggio

Un altro esempio è PlaceRaider, che era un'app militare che scattava segretamente delle tue foto circostanti (usando la fotocamera dello smartphone) e poteva usare quelle immagini per ricostruisci il tuo ambiente in 3D virtuale.

Come si può abusare di questo? Immagina se un hacker è riuscito a caricare questo tipo di malware sul tuo telefono, lo ha usato per replicare la tua casa e lo ha usato come un modo per individuare oggetti preziosi che vale la pena rubare? Ma ovviamente il vero fattore inquietante qui è l'invasione della privacy.

4. Irrompi nella tua casa

Parlando di rapine a casa, ci sono più angoli da considerare quando si pensa alla sicurezza della propria casa in relazione allo smartphone, soprattutto se si è investito in prodotti per la casa intelligente 5 preoccupazioni di sicurezza da considerare quando si crea la tua casa intelligenteMolte persone cercano di collegare il maggior numero possibile di aspetti della propria vita al web, ma molte persone hanno espresso sincere preoccupazioni su quanto siano effettivamente sicuri questi spazi di vita automatizzati. Leggi di più o il Internet delle cose a casa 7 motivi per cui Internet of Things dovrebbe spaventartiI potenziali benefici dell'Internet of Things diventano chiari, mentre i pericoli si proiettano nell'ombra silenziosa. È tempo di attirare l'attenzione su questi pericoli con sette terrificanti promesse dell'IoT. Leggi di più .

Ad essere onesti, l'automazione della casa intelligente non è intrinsecamente insicura. Con le giuste precauzioni, puoi avere una casa intelligente che sia adeguatamente protetta e impermeabile alle minacce più comuni. Non lasciare che il potenziale di hacking ti scoraggi dall'esplorazione delle possibilità di una casa intelligente.

modi-smartphone-tagliare-break-casa

Detto questo, così come qualsiasi dispositivo connesso a Internet può essere compromesso, così anche i prodotti per la casa intelligente - e il tuo smartphone è il collegamento più debole.

Ad esempio, se hai un sistema di sicurezza domestica intelligente Sicuro e sano: 4 fantastici dispositivi di sicurezza domestica intelligente Leggi di più controllato dal tuo smartphone, immagina cosa potrebbe accadere se un hacker ottenesse l'accesso di controllo remoto al tuo dispositivo. Potrebbero essere in grado di sbloccare le porte, disabilitare le telecamere o, peggio ancora.

5. Ti estorto per soldi

Nel 2013, un nuovo tipo di malware ha colpito il Web. In sostanza, questa truffa dannosa bloccherebbe il tuo computer e ti costringerebbe a farlo pagare una commissione per riprendere il controllo del proprio sistema. Si chiama ransomware ed è uno dei peggiori tipi di malware là fuori Malware su Android: i 5 tipi che devi davvero conoscereIl malware può influire sui dispositivi mobili e desktop. Ma non temere: un po 'di conoscenza e le giuste precauzioni possono proteggerti da minacce come ransomware e truffe sextortion. Leggi di più .

modi-smartphone-tagliare-estorsione

Nel 2014, il ransomware ha colpito Android sotto forma di Avvertimento dell'FBI che ti ha accusato di infrangere la legge FBI Ransomware colpisce Android: come evitarlo (e rimuoverlo)Scopri come proteggere il tuo dispositivo Android dall'FBI Ransomware con questi suggerimenti. Leggi di più (ad esempio affermando che sul tuo dispositivo era presente pornografia infantile) e che hai chiesto una multa per evitare il carcere. Come ci si potrebbe aspettare, molte persone hanno pagato la multa per pura sorpresa e paura.

La rimozione di ransomware è possibile ma anche un dolore. La chiave è diffidare di come appare il ransomware in modo da poterlo identificare e tieniti protetto da esso Il ransomware continua a crescere: come proteggersi? Leggi di più .

6. Ruba la tua identità

Il 2014 è stato un anno negativo per la sicurezza dei dati dei clienti. Aziende come Target, AT&T e eBay tutte ha subito violazioni dei dati 3 consigli per la prevenzione delle frodi online che devi conoscere nel 2014 Leggi di più , causando molte identità rubate. E anche se sarebbe bello dire che questi incidenti stanno precipitando, sarebbe solo una menzogna audace.

modi-smartphone-tagliare-furto di identità

La verità è che gli smartphone possono portare al furto di identità in molti modi in questi giorni, e uno dei maggiori rischi risiedono nella tecnologia NFC Usi NFC? 3 rischi per la sicurezza di cui essere consapevoliNFC, che sta per comunicazione near-field, è la prossima evoluzione ed è già una caratteristica fondamentale in alcuni dei più recenti modelli di smartphone come Nexus 4 e Samsung Galaxy S4. Ma come per tutti ... Leggi di più (chiamato anche "bumping"). In sostanza, gli hacker possono urtare il tuo dispositivo senza che te ne accorga e, così facendo, possono intercettare i dati sensibili.

Preoccupato che la tua identità possa essere stata rubata? Rimani aggiornato con questi segnali di pericolo di furto di identità digitale 6 Segnali di pericolo di furto di identità digitale che non dovresti ignorareIl furto di identità al giorno d'oggi non è un evento troppo raro, ma spesso cadiamo nella trappola di pensare che accadrà sempre a "qualcun altro". Non ignorare i segnali di avvertimento. Leggi di più e rispondi di conseguenza se noti qualcosa di sospetto o offensivo.

7. Usa il tuo dispositivo per attaccare gli altri

A volte gli hacker non vogliono davvero i dati sul tuo dispositivo, ma vogliono semplicemente usare il tuo dispositivo come un servitore per i loro scopi malvagi. Con il malware giusto installato, il tuo smartphone potrebbe trasformarsi in uno zombi Il tuo PC è uno zombi? E comunque cos'è un computer zombi? [MakeUseOf Explains]Ti sei mai chiesto da dove provenga tutto lo spam su Internet? Probabilmente ricevi centinaia di e-mail indesiderate con filtro antispam ogni giorno. Significa che ci sono centinaia e migliaia di persone là fuori, seduti ... Leggi di più .

modi-smartphone-tagliare-botnet

Nel 2012, NotCompatible Trojan per Android ha trasformato tutti i dispositivi infetti in un'unica enorme botnet, rendendo facile per gli hacker utilizzare tali dispositivi per inviare tutti i tipi di spam. Ma nel 2014, si è evoluto ed è diventato un po 'più spaventoso con il potenziale per lanciare attacchi mirati e abbattere le reti.

Questo tipo di attacco si chiama a attacco denial-of-service distribuito Che cos'è un attacco DDoS? [MakeUseOf Explains]Il termine DDoS sibila ogni volta che il cyber-attivismo alza la testa in massa. Questo tipo di attacchi fanno notizia a livello internazionale a causa di molteplici ragioni. I problemi che fanno scattare quegli attacchi DDoS sono spesso controversi o altamente ... Leggi di più e le botnet sono famose per questo. Il tuo smartphone potrebbe essere uno zombi e potresti anche non rendertene conto.

Le minacce alla sicurezza degli smartphone sono reali

Ovviamente, questi exploit e vulnerabilità sono molto più che semplici inconvenienti. Se ti succede qualcosa di simile, può essere abbastanza serio. Ecco perché è così importante rimanere vigili e imparare a proteggersi.

Per lo meno, dovresti cambia le tue cattive abitudini di sicurezza Cambia le tue cattive abitudini e i tuoi dati saranno più sicuri Leggi di più subito - nulla migliorerà la tua sicurezza più di così - ma dovresti anche interiorizzarli errori comuni di sicurezza dello smartphone Dieci errori smartphone comuni che ti espongono a rischi per la sicurezzaDi seguito è riportato un elenco di dieci degli errori più comuni nello smartphone. Leggi di più .

Hai mai avuto a che fare con un dispositivo gravemente compromesso? Quello che è successo? Che consiglio daresti agli altri? Condividi con noi nei commenti qui sotto!

Crediti immagine: Hacker con punto interrogativo di designelements tramite Shutterstock, App per dispositivi mobili Chrome di Alexander Supertramp via Shutterstock, Samsung Galaxy S6 di Zeynep Demir via Shutterstock, iPhone sulla scrivania di Daria Minaeva via Shutterstock, Smart Home Phone di Alexander Kirch via Shutterstock, Smartphone bloccato di wk1003mike tramite Shutterstock, Smartphone NFC di LDprod via Shutterstock, Rete globale di Milles Studio via Shutterstock

Joel Lee ha un B.S. in Informatica e oltre sei anni di esperienza professionale nella scrittura. È caporedattore di MakeUseOf.