4 sposoby na zhakowanie telefonu

Hakerzy nigdy nie zaprzestali rozwoju oprogramowania przeznaczonego do kradzieży danych ze smartfonów i telefonów najnowszej generacji. W rzeczywistości oprogramowanie typu crimeware i adware rozwinęło się znacząco w 2014-2015 roku.

Obecnie istnieje wiele sposobów, jakimi hakerzy mogą uzyskać dostęp do twojego smartfona i skraść anonimowo twoje dane, bez jakiegokolwiek powiadomienia cię, że coś się dzieje. Haker z profesjonalnymi narzędziami Rootkit i złośliwego oprogramowania może uzyskać dostęp, a także ściągać i uruchamiać złośliwe oprogramowanie na twoim telefonie. A wszystko to po cichu.

Przedstawiamy 4 sposoby na zaatakowanie telefonu.


  1. Fałszywe / darmowe WiFi

Metodę numer jeden, praktycznie niewykrywalną, stanowi zastosowanie fałszywego punktu dostępu WiFi (Wireless Access Point) na terenie publicznym.freewifi

W dzisiejszych czasach ludzie używają telefonów do wszystkiego, także do wykonywania płatności i transferów bankowych na swoich smartfonach. Korzystają do tego z połączenia WiFi, może dlatego że nie mają już transferu danych na karcie? A może szkoda im płacić za coś, co jest dostępne za darmo? Ten zwyczaj może być wykorzystany przez hakerską sztuczkę polegającą na ustanowieniu fałszywego punktu dostępu do WiFi, który pozwoli na dostęp do twojego telefonu. Można to zrobić wszędzie, w kawiarni, w supermarkecie, na ulicy itd.

Kiedy już jesteś połączony z fałszywą i, powiedzmy że DARMOWĄ siecią WiFi, osobiste dane mogą być łatwo skradzione z twojego urządzenia. Haker korzysta z metody SSL stripingu transferu danych i może przeglądać twój telefon komórkowy bez żadnego powiadomienia. Więc zalecamy ostrożność podczas wykonywania płatności w biegu.


  1. Witryny phishingowe

Druga metoda, choć stara, wciąż działająca!phishing-webs

Phishing to inna metoda, z której hakerzy korzystają, by uzyskać dostęp do twojego urządzenia. Wiele osób otrzymuje e-maile i wiadomości zawierające fałszywe strony logowania banków. Kiedy wpiszesz swój identyfikator bankowy oraz hasło, fałszywa strona logująca przesyła dane z powrotem do hakera, który może je wykorzystać, by wykonywać przelewy pieniędzy.


  1. Darmowe pirackie aplikacje i gry

Uważaj na wszystko, co za darmo! W darmowych pirackich aplikacjach aż roi się od wirusów, mających za zadanie zhakować twojego smartfona.free_app

Za darmo, ściągnij dzisiaj aplikacje za darmo, kliknij tutaj, aby ściągnąć darmowe gry na swój telefon! Brzmi rozsądnie? Oczywiście, że nie. Wiele osób chce otrzymać płatne gry I apliacje za darmo na swój telefon, a nie ma na to oficjalnej metody, poza ściągnięciem ich z witryn osób trzecich. Hakerzy wykorzystują to do swoich celów, zamieszczając wirusy i złośliwe oprogramowanie w ściąganych za darmo plikach, w efekcie ściągasz swoją aplikację, i co? Uzyskują pełny dostęp do twojego urządzenia. Mogą skraść twoje kontakty, wrażliwe informacje, logi połączeń, e-maile, i wiele wiele więcej! Pamiętaj o tym i nie ufaj pirackim aplikacjom.


  1. Złośliwe kody kreskowe QR

Udoskonalona metoda na ściąganie i wykonywanie wirusów na urządzeniach mobilnych, po cichu!trojan-qr

Kody QR stanowią inną metodę ściągania i uruchamiania złośliwego oprogramowani a i wirusów. Hakerzy mogą wykorzystywać obrazek, który skanujesz, by automatycznie ściągać i uruchamiać fałszywą aplikację, a wraz z nią wirus, lub nawet sam wirus. A kod może być wszędzie! Na kuponach zakupowych, plakatach na ulicy, gdziekolwiek! Pamiętaj, zanim zeskanujesz jakiś kod QR, że może to zostać wykorzystane przeciwko tobie – do kradzieży twoich danych bankowych, haseł i innych wrażliwych danych, w zaledwie kilka minut!


Bądź ostrożny ściągając pliki na swój telefon komórkowy i nigdy nie ufaj aplikacjom i witrynom osób trzecich, by ściągać swoje ulubione rzeczy z internetu. Nie wykonuj też żadnych płatności bankowych korzystając z darmowego połączenia WiFi na obszarze publicznym, ponieważ nie wiesz, kto jest właścicielem tej sieci! Uważaj też na witryny phishingowe, zarówno na telefonie, jak i na komputerze.


Cyfrowa Matka

Może Ci się również spodoba

5 komentarzy

  1. Kamil napisał(a):

    ” Haker korzysta z metody SSL stripingu transferu danych i może przeglądać twój telefon komórkowy bez żadnego powiadomienia.”
    wydaje mi się że wym przypadku nie chodzi o przeglądanie telefonu ofiary a przeglądanie i modyfikację ruchu sieciowego jaki odbywa się między telefonem użytkownika a właściwą stroną/serwerem (np banku), atak taki nazywany jest man-in-the-middle

  2. kamil napisał(a):

    “Hakerzy mogą wykorzystywać obrazek, który skanujesz, by automatycznie ściągać i uruchamiać fałszywą aplikację, a wraz z nią wirus, lub nawet sam wirus”
    serio? dajcie źródło

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *