Metodele prin care un hacker îţi poate intra în telefon fără să ştii

Metodele prin care un hacker îţi poate intra în telefon fără să ştii

Telefoanele sunt vulnerabile mai ales prin reţele WiFi. FOTO Zbytz

Hackerii încă au disponibile câteva metode prin care pot accesa telefoane, iar pe unele dintre acestea le detaliază experţi în securitate cibernetică.

Adi Sharabani, cofondator Skycure, şi Alex McGeorge, expert în ameninţări cibernetice la Immunity, ambele companii specializate în securitate informatică, susţin că este surprinzător cât de uşor pot fi accesate dispozitivele mobile. Ei au simulat atacuri pentru clienţi şi au descoperit că majoritatea demonstraţiilor trec neobservate. Mai mult, Sharibani susţine, conform unui articol Playtech, că nimeni din echipa IT n-a identificat, încă, atacul său contra companiei.

În cazul dispozitivelor mobile, cele mai populare computere de pe care accesăm internetul, una dintre cele mai facile metode prin care cineva poate să acceseze conţinutul este printr-o reţea WiFi nesecurizată, ca cea pe care o găseşti la restaurante sau la diverse evenimente. Totuşi, poţi preîntâmpina problemele, dacă eşti atent. Pe iPhone, spre exemplu, primeşti un mesaj de avertizare, care îţi spune că identitatea serverului nu poate fi verificată. Pentru a te putea conecta la wireless, ar trebui să dai click pe Continue, pe riscul tău, dar uneori e mai bine să nu rişti. Totuşi, 92% din oameni se conectează la o astfel de reţea nesigură.

Aplicaţiile doar din locuri sigure şi actualizări constante

Urmează aplicaţiile pe care oamenii le descarcă din alte locuri decât magazinele oficiale, dar, câteodată, şi în acestea ajunge software periculos. Dacă provine însă din Play Store sau App Store, o aplicaţie ar putea fi eliminată de Google, respectiv Apple, înainte de a face pagube mari. Dintr-o sursă terţă nu mai este însă controlată la fel de bine. „Ecosistemul aplicaţiilor pentru mobil e enorm. Nici Google, nici Apple nu pot lua la rând fiecare aplicaţie din magazin, pentru a determina dacă e maliţioasă sau nu”, a explicat McGeorge. Ceea ce înseamnă că regulile de bun-simţ ar trebui să funcţioneze: dacă ceva e prea bun să fie adevărat, atunci e periculos.

O altă metodă preferată de hackeri e reprezentată de vulnerabilităţile din telefon pe care producătorii de software încearcă să le repare cu actualizări. Deşi actualizările rezolvă probleme foarte importante care ţin de securitate, oamenii se gândesc de multe ori că poate le vor afecta modul în care îşi folosesc telefonul sau iau în calcul chiar şi eventualitatea ca telefonul să nu fie compatibil cu ele. Asta întârzie repararea problemelor şi atunci fac dispozitivele vulnerabile.

Totodată, trebuie reţinut că atunci când sunt disponibile actualizări, hackerii ştiu care au fost vulnerabilităţile pe care le-au rezolvat şi le e mai uşor să intre în dispozitivele care nu au fost puse actualizate. În acelaşi context, experţii recomandă un număr limitat, dar controlat, de aplicaţii. Şi trebuie atenţie sporită la mesajele de avertisment emise de telefon şi la accesul solicitat de aplicaţii - de la Android Marshmallow şi Google a introdus permisiunile selective. 

Hai pe Facebook ca să ştii ce-i nou şi când nu eşti pe site!

Dacă apreciezi acest articol, te așteptăm să intri în comunitatea de cititori de pe pagina noastră de Facebook, printr-un Like mai jos:


citeste totul despre: