Ostatnio otrzymałem kilka e-maili z prośbą o zhakowanie telefonu. Prawie każdy, kto zadał mi to pytanie wyraziły pewne obawy, ponieważ słyszałem o kilku przypadkach hacking, który wzbudzał w nich strach przed szpiegował przez jakiś cyber przestępcy. Ponieważ ten temat zawsze stwarza wiele obaw, kiedy zostanie podniesiony, postanowiłem sobie z nim raz na zawsze, w celu podkreślenia najczęściej używanych technik hakerskich autorem „balkon kapelusz hakerów” (tak zwane „blacks kapeluszy”, którzy wykorzystują swoje umiejętności informatyka ze szkodą dla innych) i jak się bronić przed ich fortelami.Ponieważ czytasz ten artykuł, oczywiście interesuje Cię on bardzo. Zgaduję, prawda? Po prostu musisz poświęcić kilka minut wolnego czasu i przeczytać informacje, które znajdziesz poniżej. Chociaż nie „żuć” często problemy, które mają wpływ na świat komputerów i, w przypadku włamania, można mieć pewność, że będzie starał się rozwiązać te problemy za pomocą prostego i zrozumiałego języka dla wszystkich, łącznie z Tobą!

Czy już naprzód, że techniki stosowane przez złych hakerów (znany jako krakersy) wykorzystać naiwność i nieostrożność użytkowników, co oznacza, że ​​jest trochę „bardziej ostrożny twoi«ruchów»i swoje nawyki, będzie znacznie zmniejszyć ryzyko popadnięcia w ich "szpony". Ale teraz odłóżmy na bok przemówienie i przejdźmy do najważniejszego tego posta. Rozgość się więc, poświęć cały czas uważnie na kolejne akapity i zastosuj sugestie, które zamierzam ci dać. Pozwolę sobie życzyć dobrej lektury i przynieść wszystkim szczęście!

Techniki Index włamać się

  • telefonu Jak nie siekać technik telefon

aby włamać się do telefonu Istnieje wiele technik

Hack telefon, i że, niestety, stosowane są z pewnym sukcesem przez crackerów. Może wyda ci się to dziwne, ale przez większość czasu ofiary same "współpracują" z cyberprzestępcami, oczywiście bez ich świadomości. Znamy każdą z tych technik, aby spróbować zrozumieć, jak można uniknąć bardzo typowych błędów, które, niestety, wielu użytkowników robi każdego dnia.App-szpieg

Wśród ulubionych broni krakersów z pewnością jest

app-szpieg. Jak już pewnie domyślić z nazwy, aplikacje te mają „zadanie”, aby śledzić wszystko, co użytkownik robi na swoim urządzeniu: połączeń przychodzących i wychodzących, wybieranych wyszukiwań internetowych, tekst pisany na klawiaturze, przesunięcia geograficzne , aplikacje, których używa i wiele więcej. Niektóre aplikacje szpiegowskie są tak potężne, że mogą nawet "słuchać" tego, co mówi użytkownik i "widzieć", co robi, przejmując kontrolę nad mikrofonem i kamerą swojego smartfona!Co możesz zrobić, aby uniknąć szpiegowania przez te aplikacje? Jeśli po przeczytaniu instrukcji, gdzie wyjaśnię jak w jaki sposób wyeliminować spyware na telefonie może już znać odpowiedź: Sprawdź listę aplikacji na urządzeniu, należy sprawdzić te, które mają „przywileje” jako administrator i używać anty-malware.

"Dzwonek alarmowy", który może wskazywać na obecność oprogramowania szpiegowskiego na telefonie komórkowym, jest związany z zużyciem energii przez akumulator. Jeśli autonomia twojego urządzenia nagle spadła, możesz niechcący zainstalować jakąś aplikację szpiegowską. Aby pozbyć się wątpliwości, użyj kilku aplikacji do monitorowania zużycia energii, takich jak Detektor Wakelock, w którym wyjaśniłem Ci operację opisaną w samouczku dotyczącym oszczędzania baterii na urządzeniach z Androidem.

Uważaj na aplikację kontroli rodzicielskiej i

aplikacje antywłamaniowe which, z których mogą korzystać twoi rodzice lub współmałżonek, aby Cię szpiegować. Jeśli chcesz dowiedzieć się dokładniej tego rodzaju aplikacji, w tym słynnego Qustodio lub Cerberus, przeczytaj samouczek, w którym wyjaśniam, jak szpiegować urządzenie z systemem Android.Inżynieria społecznaInżynieria społecznajest coraz popularniejszą techniką hakowania i, niestety, coraz bardziej skuteczną. Zasadniczo krakers używa tej techniki, zawsze recytując ten sam "skrypt": zbliża się do swojej potencjalnej ofiary i, pod pretekstem konieczności wykonania pilnego połączenia, przekonuje użytkownika, by pożyczył mu telefon komórkowy.Użytkownik, naiwnie, myśli o zrobieniu "dobrego uczynku", podając swoje urządzenie nieznanemu "potrzebującemu", ale w rzeczywistości nie wie, że właśnie dał cyberprzestępcy możliwość swobodnego dostępu do swojego urządzenia. Kraker może skorzystać z tej złotej okazji, aby zainstalować aplikację szpiegowską na urządzeniu ofiary i monitorować jego działania - jak wskazałem w poprzednim akapicie - działając w sposób zdalnie niezakłócony.

Biorąc pod uwagę, że, jak mówią, "zaufanie jest dobre, ale nie ufaj, jest lepsze", nie pożycz swojego smartfonu osobom, których nie znasz lub którym ufasz. To jedyny sposób, by bronić się przed inżynierią społeczną. Przyznaj to, to nie takie trudne, prawda?

PhishingTechnika hakowania podobna do socjotechniki to technikaphishingu

. Jak to się dzieje? Zasadniczo użytkownik otrzymuje wiadomość tekstową, wiadomość e-mail lub wiadomość w aplikacji do obsługi wiadomości błyskawicznych z łączem: po kliknięciu na nią użytkownik może napotkać poważne problemy. Z jakiego powodu? Wyjaśnię ci to od razu.

Link, który jest wysyłany do użytkownika przez crackera, zwykle odnosi się do strony internetowej, na której użytkownik jest zaproszony do pobierania aplikacji (jak można sobie wyobrazić, że jest to oprogramowanie szpiegowskie) lub do wprowadzania poufnych informacji, takich jak dane uwierzytelniające dostęp do swoich kont społecznościowych lub usług bankowości domowej, być może biwakowanie z powodu resetowania hasła dostępu. Również w tym przypadku nieumiejętność i brak doświadczenia odgrywają zasadniczą rolę, ponieważ to sam użytkownik ujawnia tę informację swojemu "katowi".

Jak możesz bronić się przed phishingiem? Ignorowanie wszelkich podejrzanych linków otrzymywanych za pośrednictwem wiadomości SMS, e-mail lub w jakikolwiek inny sposób. Pamiętaj, że żadna usługa online ani żaden instytut kredytowy nie poprosi Cię o zresetowanie hasła do konta w podobny sposób (chyba że poprosisz o zmianę hasła, ale to już inna sprawa).

Jak nie zostać zhakowanym telefonemTeraz, po zrozumieniu, jakie są techniki wykorzystywane przez cyberprzestępców do włamywania się do telefonu, dam ci coś "prostego", aby temu zapobiec. Zalecam uważne przeczytanie poniższych informacji i, co ważniejsze, zastosowanie w praktyce sugestii, które ci udzielę, dzięki czemu możesz zapobiec włamaniu do twojego telefonu.Aktualizacja smartfona

Jednym z najlepszych sposobów na obronę przed cyberatakami jest

uaktualnienie systemu operacyjnego urządzenia

do najnowszej dostępnej wersji. Producenci smartfonów wydają bowiem okresowe aktualizacje, które rozwiązują niektóre luki bezpieczeństwa lub niektóre błędy, które były obecne w poprzednich wersjach systemu operacyjnego, i które mogą zostawić miejsce na wszelkie wtargnięcia.

Aby okresowo sprawdzać dostępność aktualizacjiAndroida, przejdź do aplikacji

Ustawienia (aby wyczyścić, ikona z symbolem koła zębatego), a następnie dotknij pozycji

Informacje o telefonie > Aktualizacje systemui sprawdź, czy są dostępne nowe aktualizacje. Jeśli chcesz wiedzieć szczegółowo, jak zaktualizować urządzenie z systemem Android, przeczytaj opublikowane przeze mnie badanie na ten temat.Aby sprawdzić aktualizacje

iPhone, uruchom aplikacjęUstawienia(szara ikona z kołem zębatym), a następnie dotknij pozycjiOgólne> Aktualizacja oprogramowaniai sprawdź dostępność nowych aktualizacje. Jeśli nie zaktualizowałeś jeszcze swojego iPhone'a do iOS 11, najnowszej dostępnej wersji mobilnego systemu operacyjnego firmy Apple, przeczytaj artykuł, w którym wyjaśniam, jak zaktualizować go do iOS 11.Użyj dobrego kodu odblokowującego

Użyj dobrego kodu PIN do odblokowanieto kolejny świetny sposób, aby uniemożliwić komuś dostęp do Twojego urządzenia bez Twojej zgody. Jeśli to możliwe, użyj 6-cyfrowego kodu odblokowującego kod, a jeśli Twój smartfon jest w niego wyposażony, odblokuj za pomocączytnika linii papilarnychlub odblokuj go za pomocąrozpoznawania twarzy. Polecam, nie włączaj odblokowywania za pomocą kodu sekwencji, ponieważ może on łatwo zostać "przechwycony" przez każdego wokół ciebie.Jeśli nie odblokowałeś jeszcze odblokowującego kodu PIN w smartfonie

Android

, uruchom aplikacjęUstawienia, a następnie dotknij elementyZabezpieczenia> Blokada ekranu> PIN. NaiPhoneuruchom aplikacjęUstawieniai naciśnij elementy

Touch ID i kod (lub Face ID i kod)> Dodaj kod(lubZmień kod).Pobierz dobre antymalwareOprócz ciągłego aktualizowania smartfona, dobrze byłobypobrać dobre antymalware, zwłaszcza jeśli używasz urządzenia z systemem Android (na iPhone'a, w rzeczywistości ryzyko uruchomienia na szkodliwe oprogramowanie jest prawie zerowe, chyba że to nie jest "jailbreakkato").Na Twoim telefonie z Androidem jest już zainstalowanyPlay Protect, antymalware Google, który sprawdza niezawodność aplikacji pobranych z PlayStore, ale sugeruję także pobranie antymalware innej firmy, np. Bardzo ważnegoAvast Mobile Security. Jeśli pamiętasz, opisałem szczegółowo jego działanie w artykule, w którym mówię o najlepszym antywirusie dla urządzeń z Androidem.Ukrywanie niektórych aplikacjiCzy czasami pożyczasz smartfon swoim znajomym lub członkom rodziny? Cóż, nie podoba mi się, że robienie tego może poważnie naruszyć twoją prywatność, ale jeśli naprawdę chcesz to zrobić co najmniej chronione

przez ukrywanie aplikacji

, które mogą ujawnić niektóre z twoich poufnych danych, takich jak aplikacje do obsługi wiadomości, aplikacje sieci społecznościowej do którego jesteś zarejestrowany, do aplikacji używanych usług bankowości domowej itp.Nie masz pojęcia, jak ukrywać aplikacje na Androidzie i jak to zrobić na iPhonie? W takim przypadku przeczytaj przewodniki, które właśnie do Ciebie dodałem: tam znajdziesz informacje, które będą bardzo przydatne.Zmniejsz jasność wyświetlacza

Jeśli chcesz uniknąć szpiegowania przez ludzi wokół ciebie,zmniejsz jasność wyświetlaczatelefonu komórkowego. Ponieważ może wydawać się, że to rozwiązanie jest "rzemieślnicze", jest ono bardzo skuteczne: będziesz nadal czytać czaty i inne informacje wyświetlane na wyświetlaczu telefonu, podczas gdy ci, którzy są nieco dalej od ciebie, nie mogą tego zrobić (dopuszcza lornetka!) ,Unikaj łączenia się z publicznymi sieciami Wi-FiPubliczne sieci Wi-Fi

są szczególnie narażone na cyberataki i tak zwane "węszenie danych". Z tego powodu nie należy łączyć się z sieciami publicznymi i preferować chronione połączenia Wi-Fi lub, jeszcze lepiej, połączenie 3G lub 4G / LTE operatora. Pamiętaj: ostrożność nigdy nie jest zbyt duża, szczególnie podczas surfowania po Internecie poza domem.