Telefonunuzu hack olmaktan nasıl alıkoyabilirim?

Telefonunuzu hiç unuttuysanız veya gün boyu evde bıraktıysanız, ne kadar kullandığınızı anlayacaksınız. Ortalama olarak, cep telefonlarımızı yaklaşık olarak kontrol ediyoruz. 110 günde bir kez. Bunları hemen hemen her şey için kullanmak, bir Über otomobilini çağırmaktan ve en son Amazon alımlarımızı ödemekten, reçeteler almaktan ve hatta borsadaki hisse senetlerini ve alım satım işlemlerini takip etmeye kadar.

Güvenli olmayan cep telefonları en iyiler arasında güvenlik ihlallerinin yedi ana nedeni ve cep telefonu numarası bir hacker ihtiyacı var saldırı başlatmak için. Numaranızı kullanarak, bilgisayar korsanları, tıklandıklarında metinlerinizi okumalarına, aramalarınızı dinlemelerine ve hatta nerede olduklarını izlemelerine olanak sağlayan kötü amaçlı bir bağlantı içeren bir metin mesajı gönderebilir.

Akıllı telefonlar bilgisayar korsanları için değerli hedeflerdir - dizüstü bilgisayarlardan veya kişisel bilgisayarlardan çok daha fazlası. Bunun nedeni, bankalar veya kritik ulusal altyapı gibi yoğun şekilde korunan ortamlara saldırmak için “pivot noktası” olarak kullanılabilecekleridir. Bilgisayar korsanları, kötü niyetli trafiğini telefonunuz üzerinden yönlendirebilir ve toplanan verileri depolayabilir. Bu, tüm adli tıp izlerinin sizi gerçek suçludan ziyade hacker olarak göstereceği anlamına gelir.

Bunun üzerine, çoğu telefon haftanın yedi günü, günde yalnızca sınırlı güvenlik özellikleri olan 24 saatlerine saldırmaya açık. Bu güvenlik eksikliğini en modern olanla birleştiriyor Artık telefonlar, Apollo 11'i aya indiren bilgisayarlardan daha fazla işlem gücü içeriyorve neden bir bilgisayar korsanının tercih ettiği bir silah olduklarını anlamak zor değil.

Saldırı altında

En kötü durum senaryosu? Bir sabah uyanıp polise kapınızı vurarak, sizi gösteren tüm kanıtlarla sofistike bir siber saldırı araştırmasını başlatabilirsiniz. Ne kadar saçma göründüğüne bakılmaksızın, herhangi bir siber izleme veya siber savunma çözümünün yokluğunda, suçlu olmadığınızı kanıtlamak için çok zor bir zaman geçirirsiniz. Ve bu sadece değil hackerlar Endişelenmen gerek, hatta ABD Ulusal Güvenlik Ajansı ve İngiltere'nin GCHQ gizlice masum insanların cihazlarını kötü niyetli faaliyetlerini örtbas etmek için kullandılar.


kendi kendine abone olma grafiği


Siber adli tıp araştırmacısı olarak kariyerimde, sadece bu vakaların çoğunu değil, aynı zamanda korsanların çalışanlarını iş telefonlarına çocuk pornografisi yerleştirerek kasıtlı olarak çerçevelemek için işe aldıkları senaryoları gördüm. Söz konusu kişi, örneğin, rakiplere gizli şirket bilgileri satmakla suçlanır ve hukuk ekibi telefonlarını araştırdığında, çocuk pornografisini bulur. Bu korkutucu bir ihtimal.

Pek çok kişi yanlış bir şekilde mobil servis sağlayıcılarının kullanıcıları için siber koruma mekanizmaları kullanması gerektiğine inanıyor. Ancak hizmet şartlarını okursanız, mal sahibi ve kullanıcı olarak kendinizi korumak için yalnızca sizin sorumluluğunuz olduğunu açıkça göreceksiniz. Aynen internette gezinirken dizüstü bilgisayarınızı koruduğunuz gibi.

Bunu okuyorsanız ve telefonunuza henüz en azından bir antivirüs uygulaması kurmamışsanız, derhal okumayı bırakın ve bir tane kurun; antivirüs uygulamaları Bu tamamen ücretsiz. Ayrıca yalnızca Google Play veya Apple veya Windows Mağazaları gibi iyi bilinen uygulama pazarlarından uygulamalar yüklediğinizden de emin olmalısınız. Güvenlik uzmanı olmadığınız ve ne yaptığınızı bilmediğiniz sürece, ücretsiz uygulamalar yüklemek için asla telefonunuzu "hapse atmayın" veya telefonunuzu çalıştırmayın.

Ve sağduyu gibi gelebilir, ancak bilinmeyen kaynaklardan aldığınız bağlantıları tıklamayın. Ayrıca, tüm telefon verilerinizin şifrelenmiş olması ve Bir kayıt veya izleme çözümü kurmak Telefonunuzda tüm etkinliklerin kayıtlarını bulundurmak için. “Hapisten bedava karttan çıkmak” olabilir - sadece bir şey olma ihtimaline karşı.

Yazar hakkında

Konuşma

dehghantanha aliAli Dehghantanha, Siber Güvenlik ve Adli Tıp Fakültesi Öğretim Üyesi, Salford Üniversitesi. “Mobil ve Yaygın Sistemlerde Gerçek Zamanlı Kötü Amaçlı Yazılım Tespiti ve Analizi”, “0 Günlük Kötü Amaçlı Yazılım ve Exploit Tespit Teknikleri” ve “Büyük Veri Adli Tıp” konularındaki en son trendleri araştırıyor.

Bu makale aslında The Conversation'da yayınlandı. Orijinal makaleyi okuyun.

İlgili Kitaplar

at InnerSelf Pazarı ve Amazon