Jak przejąć kontrolę nad telefonem kolegi ?
Wydaje ci się, że telefon to bezpieczna forma porozumiewania się a jego oprogramowanie jest tak mało rozbudowane, że nie istnieją sposoby w jego ingerencję - mylisz się.
Zobacz jakie zagrożenia dotyczą telefonów komórkowych i urządzeń mobilnych - jak hakerzy przejmują kontrolę nad telefonem komórkowym ofiary. Jak bronić się przed atakiem na telefon komórkowy ?
Czym jest hacking bluetooth - jak włamać się do telefonu kolegi - czy to w ogóle możliwe ?
Mobilne zagrożenia - to są fakty :
Nawet mało zaawansowane urządzenia są podatne na zagrożenia - nie musisz posiadać telefonu z systemem operacyjnym np. Android czy Windows Mobile, aby stać się celem ataku - wystarczy posiadać Javę oraz wbudowany moduł Bluetooth.
Na pokazanym powyżej filmie firmy Prevenity, pokazane są różnego rodzaju ataki z wykorzystaniem urządzeń mobilnych.
Warto wiedzieć jakie są sposoby ataku hakerów - aby nabrać nieco więcej podejrzeń do treści, które otrzymujemy i odpowiednio na nie reagować.
Ostatnimi czasy okazało się, że musimy bacznie obserwować to co pobieramy z internetu, oraz z jakich źródeł to robimy - często hakerzy dodają złośliwe kody do znanych nam aplikacji i udostępniają je w internecie.
Po pobraniu zainfekowanej aplikacji, nasze urządzenie jest praktycznie na łasce cyberprzestępcy - który może nie tylko spowodować niezłe spustoszenie, ale także przejąć kontrolę nad naszym telefonem.
Bluetooth hacking - stare telefony też są zagrożone :
Przede wszystkim musimy zachować zdrowy rozsądek - nie pobierajmy aplikacji ze źródeł niewiadomego pochodzenia, a także nie ufajmy ślepo w zapewniania bez pokrycia np. o aplikacji, która jakimś "cudem" zapewni nam darmowe rozmowy czy połączenia z internetem.
Nawet stare telefony posiadające wyłącznie Jave oraz wbudowany moduł Bluetooth są narażone na ataki powodujące przejęcie kontroli.
Jedną z takich aplikacji, którą może wykorzystać osoba chcąca uzyskać kontrolę nad drugim telefonem jest BT Info - istnieje także w polskiej wersji.
Znalezienie tej aplikacji i wrzucenie jej do telefonu jest rzeczą banalną - a sam interfejs jest bardzo przejrzysty, więc nawet osoba nie mająca zaawansowanej wiedzy szybko zrozumie o co chodzi.
Cały proceder polega na tym, że oszust pobiera taką aplikację u siebie na telefon a następnie znajduje osoby w pobliżu, które posiadają włączony bluetooth.
Następnie próbuje połączyć się z drugim urządzeniem - często wymagane jest jednak potwierdzenie ze strony drugiego urządzenia (i tutaj uwaga !) - wiele osób nabiera się na tego typu chwyt, myśląc że to jakiś sms - albo po prostu naciskając byle co - tym samym otwiera drogę atakującemu do przejęcia kontroli.
Za pomocą BTinfo możemy przeczytać smsy urządzenia, którym sterujemy, zmienić tapetę, ustawienia językowe czy nawet wyłączyć telefon.
Pamiętajmy więc, aby zachować umiar i zdrowy rozsądek, a w przypadku zaawansowanych modeli telefonów z systemami operacyjnymi korzystać z oprogramowania antywirusowego.
Znalezienie tej aplikacji i wrzucenie jej do telefonu jest rzeczą banalną - a sam interfejs jest bardzo przejrzysty, więc nawet osoba nie mająca zaawansowanej wiedzy szybko zrozumie o co chodzi.
Cały proceder polega na tym, że oszust pobiera taką aplikację u siebie na telefon a następnie znajduje osoby w pobliżu, które posiadają włączony bluetooth.
Następnie próbuje połączyć się z drugim urządzeniem - często wymagane jest jednak potwierdzenie ze strony drugiego urządzenia (i tutaj uwaga !) - wiele osób nabiera się na tego typu chwyt, myśląc że to jakiś sms - albo po prostu naciskając byle co - tym samym otwiera drogę atakującemu do przejęcia kontroli.
Za pomocą BTinfo możemy przeczytać smsy urządzenia, którym sterujemy, zmienić tapetę, ustawienia językowe czy nawet wyłączyć telefon.
Pamiętajmy więc, aby zachować umiar i zdrowy rozsądek, a w przypadku zaawansowanych modeli telefonów z systemami operacyjnymi korzystać z oprogramowania antywirusowego.
3 komentarze:
"Nawet mało zaawansowane urządzenia są podatne na zagrożenia - nie musisz posiadać telefonu z systemem operacyjnym np. Android czy Windows Mobile, aby stać się celem ataku - wystarczy posiadać Javę oraz wbudowany moduł Bluetooth."
Myślałem że art coś wniesie, ale gdzietam, napisane zdanie w sposób żygający. Wiadomo że te mniej zaawansowane urządzenia będą zawsze podatniejsze na ataki, napisz coś o atakach z systemem android. o to byłoby coś.
Przykro mi, że nie znalazłeś w tym artykule czegoś ciekawego. Być może w najbliższym czasie faktycznie napiszę coś o systemie Android i bezpieczeństwie.
Lipa, nikt się nie nabiera
Prześlij komentarz