Werbung

Für viele von uns ist „gefährdete Smartphone-Sicherheit“ im Grunde genommen gleichbedeutend mit „Zeit, einen anderen auszuführen“ Malware-Scan “, und als solche betrachten wir Sicherheitsbedrohungen eher als Unannehmlichkeiten als als die Gefahren, die sie mit sich bringen sind wirklich.

Vielleicht liegt das Problem darin, dass wir nicht genau wissen, was Hacker wirklich mit unseren Smartphones machen können. Es ist eine Sache, etwas darüber zu lernen häufige Sicherheitsrisiken für Smartphones 4 Sicherheitsrisiken für SmartphonesEs scheint eine Art allgemeines Unwohlsein unter den Benutzern zu geben - sowohl technisch versierte als auch alltägliche Benutzer -, dass Ihr Computer, da er in Ihre Tasche passt, nicht durch Malware, Trojaner,... infiziert werden kann. Weiterlesen , aber wenn dieses Wissen abstrakt bleibt, tut es dir nicht gut.

Um Sie zum richtigen Denken zu bewegen, finden Sie hier einige echte Beispiele, in denen Ihr Smartphone gehackt und verwendet werden kann Sie und ich versprechen Ihnen, dass Sie anfangen werden, die Sicherheit von Smartphones als alltägliche Notwendigkeit zu betrachten und nicht nur für die paranoid.

instagram viewer

1. Steuern Sie Ihr Gerät fern

Vor nicht allzu langer Zeit ein Forscher entdeckte einen Zero-Day-Exploit in der (zu der Zeit) neuesten Version von Chrom für Android - ein Exploit, der dem Hacker vollen Zugriff auf das Root-Betriebssystem des Smartphones gewährte und auf jeder Android-Version funktionierte.

Wege-Smartphone-gehackt-Chrom

Es wurde bereits an Google gemeldet (und ja, der Forscher hat eine abgeholt große Sicherheitsprämie Auszahlung Google zahlt Ihnen mehr als 100 US-Dollar, wenn Sie ihnen nur helfenGoogle hat regulären Nutzern Hunderttausende von Dollar für eine einfache Sache ausgezahlt. Weiterlesen dafür) also sollte es früh genug gepatcht werden, aber dies zeigt nur, wie viel Kontrolle ein Hacker bekommen kann. Voller Root-Zugriff!

Am interessantesten ist, dass dieser spezielle Exploit nicht von a App-bezogene Malware-Infektion Wurde Ihr Android-Handy mit Malware infiziert?Wie kommt Malware auf ein Android-Gerät? Schließlich installieren die meisten Benutzer Apps nur über den Play Store, und Google überwacht dies genau, um sicherzustellen, dass sich keine Malware durchsetzt, oder ... Weiterlesen . Es war einfach eine übersehene Sicherheitslücke in der JavaScript V8-Engine, die Chrome verwendet. Also egal was du Ich glaube, Sie kennen sich mit der Sicherheit von Smartphones aus Was Sie wirklich über die Sicherheit von Smartphones wissen müssen Weiterlesen Überraschungen warten immer um die Ecke.

2. Abhören bei Anrufen aus der Ferne

Etwa zur gleichen Zeit, als der oben erwähnte Chrome-Exploit veröffentlicht wurde, Eine weitere Sicherheitslücke wurde sichtbar - Dieses spezielle Problem betraf jedoch nur Geräte für Samsung Galaxy S6, S6 Edge und Note 4. Trotzdem benutzen viele Leute diese Telefone, so dass Millionen betroffen waren.

Wege-Smartphone-gehackt-lauschen

Lange Rede, kurzer Sinn, mit einem Man-in-the-Middle-Angriff Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärtWenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen Hacker konnten das Gerät mit gefälschten Mobilfunk-Basisstationen verbinden und so eingehende und ausgehende Sprachanrufe abfangen. Nach dem Abfangen könnten Hacker diese Anrufe möglicherweise abhören und sogar aufzeichnen.

Die Einrichtung des Exploits ist etwas zu kompliziert, als dass ein normaler Hacker, der alleine arbeitet, sie einrichten könnte. Das Beängstigende ist jedoch, dass der Endbenutzer nicht wissen kann, dass etwas nicht stimmt.

3. Spionieren Sie jede Ihrer Bewegungen aus

Bereits 2011, als das iPhone 4 das Telefon war, experimentierte ein Informatiker von Georgia Tech damit der eingebaute Beschleunigungsmesser und stellte fest, dass er Computer-Tastenanschläge nur vom Schreibtisch aus lesen konnte Vibrationen. Eigentlich, seine Genauigkeit betrug etwas mehr als 80 Prozent.

Dieses spezielle Problem lässt sich leicht umgehen - alles, was Sie tun müssen, ist, Ihr Telefon von Ihrem Computertisch fernzuhalten -, aber es zeigt, wie clever und innovativ Hacker sein können.

Wege-Smartphone-gehackt-Spionage

Ein weiteres Beispiel ist PlaceRaider, eine militärische App, die heimlich Schnappschüsse Ihrer Umgebung (mit der Kamera des Smartphones) machte und diese Bilder verwenden konnte Erstellen Sie Ihre Umgebung in virtuellem 3D neu.

Wie könnte dies missbraucht werden? Stellen Sie sich vor, ein Hacker hat es geschafft, diese Art von Malware auf Ihr Telefon hochzuladen, damit Ihr Zuhause zu replizieren und damit wertvolle Objekte zu entdecken, die es wert sind, gestohlen zu werden? Aber der wirklich gruselige Faktor hier ist natürlich die Verletzung der Privatsphäre.

4. Brechen Sie in Ihr Zuhause ein

Wenn Sie von Raubüberfällen zu Hause sprechen, sollten Sie mehr Aspekte berücksichtigen, wenn Sie über die Sicherheit Ihres Hauses in Bezug auf Ihr Smartphone nachdenken - insbesondere, wenn Sie es sind in Smart-Home-Produkte investiert 5 Sicherheitsbedenken, die bei der Erstellung Ihres Smart Home zu berücksichtigen sindViele Menschen versuchen, so viele Aspekte ihres Lebens wie möglich mit dem Internet zu verbinden, aber viele Menschen haben ernsthafte Bedenken darüber geäußert, wie sicher diese automatisierten Wohnräume tatsächlich sind. Weiterlesen oder der Internet der Dinge zu Hause 7 Gründe, warum das Internet der Dinge Sie erschrecken sollteDie potenziellen Vorteile des Internet der Dinge werden immer größer, während die Gefahren in die ruhigen Schatten geworfen werden. Es ist Zeit, mit sieben schrecklichen Versprechungen des IoT auf diese Gefahren aufmerksam zu machen. Weiterlesen .

Um fair zu sein, ist die Smart-Home-Automatisierung nicht von Natur aus unsicher. Mit den richtigen Vorsichtsmaßnahmen können Sie ein Smart Home haben, das ordnungsgemäß geschützt und unempfindlich gegen die häufigsten Bedrohungen ist. Lassen Sie sich nicht vom Hacking-Potenzial davon abhalten, die Möglichkeiten eines Smart Homes zu erkunden.

Wege-Smartphone-gehackt-Pause-nach Hause

Genauso wie jedes mit dem Internet verbundene Gerät kompromittiert werden kann, können auch Smart-Home-Produkte kompromittiert werden - und Ihr Smartphone ist das schwächste Glied.

Zum Beispiel, wenn Sie eine haben Smart-Home-Sicherheitssystem Sicher und gesund: 4 großartige Smart Home-Sicherheitsgeräte Weiterlesen Stellen Sie sich vor, was passieren könnte, wenn ein Hacker ferngesteuerten Zugriff auf Ihr Gerät erhält. Sie können möglicherweise Türen entriegeln, Kameras deaktivieren oder noch schlimmer.

5. Erpressen Sie für Geld

Im Jahr 2013 kam eine neue Art von Malware ins Web. Im Wesentlichen würde dieser böswillige Betrug Ihren Computer sperren und Sie dazu zwingen Zahlen Sie eine Gebühr, um die Kontrolle über Ihr System zurückzugewinnen. Es heißt Ransomware und ist eines der schlimmste Arten von Malware da draußen Malware auf Android: Die 5 Typen, die Sie wirklich kennen müssenMalware kann sowohl mobile als auch Desktop-Geräte betreffen. Aber keine Angst: Ein bisschen Wissen und die richtigen Vorsichtsmaßnahmen können Sie vor Bedrohungen wie Ransomware und Sextortionsbetrug schützen. Weiterlesen .

Wege-Smartphone-gehackte-Erpressung

Im Jahr 2014 schlug Ransomware Android in Form eines FBI-Warnung, die Sie beschuldigte, gegen das Gesetz verstoßen zu haben FBI Ransomware Hits Android: So vermeiden Sie es (und entfernen es)Erfahren Sie mit diesen Tipps, wie Sie Ihr Android-Gerät vor FBI Ransomware schützen können. Weiterlesen (z. B. die Behauptung, Sie hätten Kinderpornografie auf Ihrem Gerät) und forderte eine Geldstrafe, um das Gefängnis zu vermeiden. Wie zu erwarten war, zahlten viele Menschen die Geldstrafe aus purer Überraschung und Angst.

Das Entfernen von Ransomware ist möglich, aber auch schmerzhaft. Der Schlüssel ist, vorsichtig zu sein, wie Ransomware aussieht, damit Sie sie identifizieren können und halte dich davor geschützt Ransomware wächst weiter - Wie können Sie sich schützen? Weiterlesen .

6. Stehlen Sie Ihre Identität

2014 war ein schlechtes Jahr für die Datensicherheit der Kunden. Unternehmen wie Target, AT & T und eBay Datenverletzungen erlitten 3 Online-Tipps zur Betrugsprävention, die Sie 2014 kennen müssen Weiterlesen , was zu vielen gestohlenen Identitäten führt. Und obwohl es schön wäre zu sagen, dass diese Vorfälle abnehmen, wäre das nur eine kühne Lüge.

Wege-Smartphone-gehackt-Identitätsdiebstahl

Die Wahrheit ist, dass Smartphones heutzutage in vielerlei Hinsicht zu Identitätsdiebstahl führen können Größere Risiken liegen in der NFC-Technologie Verwenden Sie NFC? 3 Sicherheitsrisiken, die Sie beachten solltenNFC, das für Nahfeldkommunikation steht, ist die nächste Entwicklung und bereits in einigen neueren Smartphone-Modellen wie dem Nexus 4 und dem Samsung Galaxy S4 ein zentrales Merkmal. Aber wie bei allen ... Weiterlesen (auch "Stoßen" genannt). Im Wesentlichen können Hacker Ihr Gerät stoßen, ohne dass Sie es bemerken, und auf diese Weise können sie sensible Daten abfangen.

Befürchten Sie, dass Ihre Identität gestohlen wurde? Bleiben Sie mit diesen auf dem Laufenden Warnzeichen für Diebstahl digitaler Identität 6 Warnzeichen für Diebstahl digitaler Identität, die Sie nicht ignorieren solltenIdentitätsdiebstahl ist heutzutage nicht allzu selten, aber wir geraten oft in die Falle zu denken, dass es immer "jemand anderem" passieren wird. Ignorieren Sie nicht die Warnschilder. Weiterlesen und reagieren Sie entsprechend, wenn Sie etwas Unangenehmes oder Verdächtiges bemerken.

7. Verwenden Sie Ihr Gerät, um andere anzugreifen

Manchmal wollen Hacker die Daten auf Ihrem Gerät nicht wirklich - stattdessen wollen sie Ihr Gerät nur als Diener für ihre eigenen schändlichen Zwecke verwenden. Mit der richtigen Malware installiert, Ihr Smartphone könnte sich in einen Zombie verwandeln Ist Ihr PC ein Zombie? Und was ist überhaupt ein Zombie-Computer? [MakeUseOf erklärt]Haben Sie sich jemals gefragt, woher all der Internet-Spam kommt? Sie erhalten wahrscheinlich jeden Tag Hunderte von Spam-gefilterten Junk-E-Mails. Bedeutet das, dass Hunderte und Tausende von Menschen da draußen sitzen ... Weiterlesen .

Wege-Smartphone-gehackt-Botnetz

Im Jahr 2012 verwandelte der NotCompatible-Trojaner für Android alle infizierten Geräte in ein riesiges Botnetz, sodass Hacker diese Geräte problemlos zum Versenden aller Arten von Spam verwenden können. Aber im Jahr 2014 es entwickelte sich und wurde ein wenig beängstigender mit dem Potenzial, gezielte Angriffe zu starten und Netzwerke zu zerstören.

Diese Art von Angriff nennt man a verteilter Denial-of-Service-Angriff Was ist ein DDoS-Angriff? [MakeUseOf erklärt]Der Begriff DDoS pfeift vorbei, wenn Cyber-Aktivismus massenhaft den Kopf hochzieht. Diese Art von Angriffen macht aus mehreren Gründen internationale Schlagzeilen. Die Probleme, die diese DDoS-Angriffe auslösen, sind oft kontrovers oder ... Weiterlesen und Botnets sind berühmt dafür. Ihr Smartphone könnte ein Zombie sein und Sie werden es vielleicht nicht einmal bemerken.

Sicherheitsbedrohungen für Smartphones sind real

Offensichtlich sind diese Exploits und Schwachstellen weit mehr als nur einfache Unannehmlichkeiten. Wenn Ihnen so etwas passiert, kann es sehr ernst sein. Deshalb ist es so wichtig, wachsam zu bleiben und zu lernen, wie man sich schützt.

Zumindest sollten Sie Ändern Sie Ihre schlechten Sicherheitsgewohnheiten Ändern Sie Ihre schlechten Gewohnheiten und Ihre Daten werden sicherer Weiterlesen Sofort - nichts verbessert Ihre Sicherheit mehr als das - aber Sie sollten diese auch verinnerlichen häufige Sicherheitsfehler bei Smartphones Zehn häufige Smartphone-Fehler, die Sie Sicherheitsrisiken aussetzenIm Folgenden sind zehn der häufigsten Smartphone-Fehler aufgeführt. Weiterlesen .

Mussten Sie jemals mit einem ernsthaft kompromittierten Gerät umgehen? Was ist passiert? Welchen Rat würden Sie anderen geben? Teilen Sie mit uns in den Kommentaren unten!

Bildnachweis: Hacker mit Fragezeichen von designelements via Shutterstock, Chrome Mobile App von Alexander Supertramp über Shutterstock, Samsung Galaxy S6 von Zeynep Demir über Shutterstock, iPhone auf dem Schreibtisch von Daria Minaeva über Shutterstock, Smart Home Telefon von Alexander Kirch über Shutterstock, Gesperrtes Smartphone von wk1003mike über Shutterstock, Smartphone NFC von LDprod über Shutterstock, Globales Netzwerk von Milles Studio über Shutterstock

Joel Lee hat einen B.S. in Informatik und über sechs Jahre Berufserfahrung im Schreiben. Er ist Chefredakteur von MakeUseOf.