piątek, 13 maja 2011

Mobilne zagrożenia - ataki komórkowe ! Jak włamać się przez telefon ? Jak przejąć kontrolę nad telefonem kolegi ? Bluetooth Hacking - hakowanie metodą bluetooth.

Jak przejąć kontrolę nad telefonem kolegi ? 
Poznaj metody mobilnego ataku na telefony komórkowe !
flickr, jepoirrier

Wydaje ci się, że telefon to bezpieczna forma porozumiewania się a jego oprogramowanie jest tak mało rozbudowane, że nie istnieją sposoby w jego ingerencję - mylisz się.
Zobacz jakie zagrożenia dotyczą telefonów komórkowych i urządzeń mobilnych - jak hakerzy przejmują kontrolę nad telefonem komórkowym ofiary. Jak bronić się przed atakiem na telefon komórkowy ?
Czym jest hacking bluetooth - jak włamać się do telefonu kolegi - czy to w ogóle możliwe ? 

Mobilne zagrożenia - to są fakty :

Nawet mało zaawansowane urządzenia są podatne na zagrożenia - nie musisz posiadać telefonu z systemem operacyjnym np. Android czy Windows Mobile, aby stać się celem ataku - wystarczy posiadać Javę oraz wbudowany moduł Bluetooth.

 
Na pokazanym powyżej filmie firmy Prevenity, pokazane są różnego rodzaju ataki z wykorzystaniem urządzeń mobilnych.
Warto wiedzieć jakie są sposoby ataku hakerów - aby nabrać nieco więcej podejrzeń do treści, które otrzymujemy i odpowiednio na nie reagować.

Ostatnimi czasy okazało się, że musimy bacznie obserwować to co pobieramy z internetu, oraz z jakich źródeł to robimy - często hakerzy dodają złośliwe kody do znanych nam aplikacji i udostępniają je w internecie.
Po pobraniu zainfekowanej aplikacji, nasze urządzenie jest praktycznie na łasce cyberprzestępcy - który może nie tylko spowodować niezłe spustoszenie, ale także przejąć kontrolę nad naszym telefonem.

Bluetooth hacking - stare telefony też są zagrożone :
Przede wszystkim musimy zachować zdrowy rozsądek - nie pobierajmy aplikacji ze źródeł niewiadomego pochodzenia, a także nie ufajmy ślepo w zapewniania bez pokrycia np. o aplikacji, która jakimś "cudem" zapewni nam darmowe rozmowy czy połączenia z internetem.
Nawet stare telefony posiadające wyłącznie Jave oraz wbudowany moduł Bluetooth są narażone na ataki powodujące przejęcie kontroli.
Jedną z takich aplikacji, którą może wykorzystać osoba chcąca uzyskać kontrolę nad drugim telefonem jest BT Info - istnieje także w polskiej wersji.
Znalezienie tej aplikacji i wrzucenie jej do telefonu jest rzeczą banalną - a sam interfejs jest bardzo przejrzysty, więc nawet osoba nie mająca zaawansowanej wiedzy szybko zrozumie o co chodzi.

Cały proceder polega na tym, że oszust pobiera taką aplikację u siebie na telefon a następnie znajduje osoby w pobliżu, które posiadają włączony bluetooth.
Następnie próbuje połączyć się z drugim urządzeniem - często wymagane jest jednak potwierdzenie ze strony drugiego urządzenia (i tutaj uwaga !) - wiele osób nabiera się na tego typu chwyt, myśląc że to jakiś sms - albo po prostu naciskając byle co - tym samym otwiera drogę atakującemu do przejęcia kontroli.

Za pomocą BTinfo możemy przeczytać smsy urządzenia, którym sterujemy, zmienić tapetę, ustawienia językowe czy nawet wyłączyć telefon.

Pamiętajmy więc, aby zachować umiar i zdrowy rozsądek, a w przypadku zaawansowanych modeli telefonów z systemami operacyjnymi korzystać z oprogramowania antywirusowego.

3 komentarze:

cdc pisze...

"Nawet mało zaawansowane urządzenia są podatne na zagrożenia - nie musisz posiadać telefonu z systemem operacyjnym np. Android czy Windows Mobile, aby stać się celem ataku - wystarczy posiadać Javę oraz wbudowany moduł Bluetooth."

Myślałem że art coś wniesie, ale gdzietam, napisane zdanie w sposób żygający. Wiadomo że te mniej zaawansowane urządzenia będą zawsze podatniejsze na ataki, napisz coś o atakach z systemem android. o to byłoby coś.

Przemo pisze...

Przykro mi, że nie znalazłeś w tym artykule czegoś ciekawego. Być może w najbliższym czasie faktycznie napiszę coś o systemie Android i bezpieczeństwie.

Anonimowy pisze...

Lipa, nikt się nie nabiera

Prześlij komentarz