Internet

articolul anterior articolul urmator

Metodele prin care un hacker îţi poate intra în telefon fără să ştii

1
20 Jun 2016 12:13:33
Autor: Răzvan Băltăreţu
Telefoanele sunt vulnerabile mai ales prin reţele WiFi. FOTO Zbytz
Telefoanele sunt vulnerabile mai ales prin reţele WiFi. FOTO Zbytz

Hackerii încă au disponibile câteva metode prin care pot accesa telefoane, iar pe unele dintre acestea le detaliază experţi în securitate cibernetică.

Adi Sharabani, cofondator Skycure, şi Alex McGeorge, expert în ameninţări cibernetice la Immunity, ambele companii specializate în securitate informatică, susţin că este surprinzător cât de uşor pot fi accesate dispozitivele mobile. Ei au simulat atacuri pentru clienţi şi au descoperit că majoritatea demonstraţiilor trec neobservate. Mai mult, Sharibani susţine, conform unui articol Playtech, că nimeni din echipa IT n-a identificat, încă, atacul său contra companiei.

În cazul dispozitivelor mobile, cele mai populare computere de pe care accesăm internetul, una dintre cele mai facile metode prin care cineva poate să acceseze conţinutul este printr-o reţea WiFi nesecurizată, ca cea pe care o găseşti la restaurante sau la diverse evenimente. Totuşi, poţi preîntâmpina problemele, dacă eşti atent. Pe iPhone, spre exemplu, primeşti un mesaj de avertizare, care îţi spune că identitatea serverului nu poate fi verificată. Pentru a te putea conecta la wireless, ar trebui să dai click pe Continue, pe riscul tău, dar uneori e mai bine să nu rişti. Totuşi, 92% din oameni se conectează la o astfel de reţea nesigură.

Aplicaţiile doar din locuri sigure şi actualizări constante

Urmează aplicaţiile pe care oamenii le descarcă din alte locuri decât magazinele oficiale, dar, câteodată, şi în acestea ajunge software periculos. Dacă provine însă din Play Store sau App Store, o aplicaţie ar putea fi eliminată de Google, respectiv Apple, înainte de a face pagube mari. Dintr-o sursă terţă nu mai este însă controlată la fel de bine. „Ecosistemul aplicaţiilor pentru mobil e enorm. Nici Google, nici Apple nu pot lua la rând fiecare aplicaţie din magazin, pentru a determina dacă e maliţioasă sau nu”, a explicat McGeorge. Ceea ce înseamnă că regulile de bun-simţ ar trebui să funcţioneze: dacă ceva e prea bun să fie adevărat, atunci e periculos.

O altă metodă preferată de hackeri e reprezentată de vulnerabilităţile din telefon pe care producătorii de software încearcă să le repare cu actualizări. Deşi actualizările rezolvă probleme foarte importante care ţin de securitate, oamenii se gândesc de multe ori că poate le vor afecta modul în care îşi folosesc telefonul sau iau în calcul chiar şi eventualitatea ca telefonul să nu fie compatibil cu ele. Asta întârzie repararea problemelor şi atunci fac dispozitivele vulnerabile.

Totodată, trebuie reţinut că atunci când sunt disponibile actualizări, hackerii ştiu care au fost vulnerabilităţile pe care le-au rezolvat şi le e mai uşor să intre în dispozitivele care nu au fost puse actualizate. În acelaşi context, experţii recomandă un număr limitat, dar controlat, de aplicaţii. Şi trebuie atenţie sporită la mesajele de avertisment emise de telefon şi la accesul solicitat de aplicaţii - de la Android Marshmallow şi Google a introdus permisiunile selective. 

Hai pe Facebook ca să ştii ce-i nou şi când nu eşti pe site!

Adauga Comentariu

Pentru a comenta, alege una din optiunile de mai jos

Varianta 1

Autentificare cu contul adevarul.ro
Creeare cont

Varianta 2

Autentificare cu contul de Facebook
Logare cu pseudonim

1 Comentariu

Adriana Almajanu
1.08.2016, 18:42:47

Ce tare; eu comentez dar imi apare numele de adriana almajanu in loc de theda alexandra, eu care dau comm adică. Ce credeți că ar trebui să fac în această situație ...o să mă uit la porno mult, poate isi găsesc si "hackeri" ceva mai bun de făcut decât să se logheze pe net de la mine

Modifică Setările