Paano Upang Itigil ang Iyong Telepono Mula sa Pag-hack

Kung nakalimutan mo na ang iyong telepono o iniwan ito sa bahay para sa araw, natanto mo kung magkano mo itong ginagamit. Sa karaniwan, tinitingnan namin ang tungkol sa aming mga mobile phone 110 beses sa isang araw. Gamit ang mga ito para sa halos lahat ng bagay, mula sa summoning isang Uber kotse at nagbabayad para sa aming mga pinakabagong Amazon pagbili, sa pagtanggap ng mga reseta at kahit na pagsubaybay pagbabahagi at kalakalan sa stock market.

Ang mga unsecured mobile phone ay kabilang sa tuktok pitong pangunahing sanhi ng mga paglabag sa seguridad at ang iyong Ang numero ng mobile ay ang lahat ng pangangailangan ng hacker upang simulan ang pag-atake. Gamit ang iyong numero, ang mga hacker ay maaaring magpadala sa iyo ng isang text message na naglalaman ng isang nakakahamak na link, na kapag nag-click ay nagbibigay-daan sa kanila na basahin ang iyong mga teksto, makinig sa iyong mga tawag at subaybayan mo pa rin ang iyong kinaroroonan.

Ang mga smartphone ay mahalagang mga target para sa mga hacker - higit pa kaysa sa mga laptop o personal na mga computer. Ito ay dahil maaari silang magamit bilang isang "pivot point" sa pag-atake ng mabigat na protektadong mga kapaligiran tulad ng mga bangko o kritikal na pambansang imprastraktura. Maaaring i-redirect ng mga hacker ang kanilang malisyosong trapiko sa pamamagitan ng iyong telepono at tindahan na nakolekta na data dito. Nangangahulugan ito na ang lahat ng mga forensics na bakas ay tumutukoy sa iyo bilang hacker kaysa sa tunay na salarin.

Bukod dito, karamihan sa mga telepono ay bukas para sa pag-atake ng mga oras ng 24 sa isang araw, pitong araw sa isang linggo, madalas na may limitadong mga tampok sa seguridad sa lugar. Pagsamahin ang kakulangan ng seguridad sa katotohanang ang pinaka-modernong ang mga teleponong ngayon ay naglalaman ng mas maraming lakas sa pagpoproseso kaysa sa mga computer na tumagal ng Apollo 11 sa buwan, at hindi mahirap makita kung bakit sila ay isang armas sa pagpili ng hacker.

Sa ilalim ng atake

Ang pinakamasama kaso sitwasyon? Maaari mong gisingin isang umaga sa pulisya na tumila sa iyong pinto, sinisiyasat ang isang sopistikadong cyberattack sa lahat ng katibayan na nakaturo sa iyo. Hindi alintana kung gaano katawa ito, sa kawalan ng anumang cyber-monitoring o cyber-defense solution magkakaroon ka ng napakahirap na oras na nagpapatunay na hindi ka nagkasala. At ito ay hindi lamang hackers kailangan mong mag-alala, kahit na ang US Pambansang Security Agency at ang UK GCHQ lihim na ginamit ang mga aparato ng mga inosenteng tao upang masakop ang kanilang mga nakakahamak na gawain.


innerself subscribe graphic


Sa aking karera bilang isang cyber forensics investigator, hindi lamang ako nakakita ng marami sa mga kaso na ito kundi pati na rin ang mga sitwasyon kung saan ang mga hacker ay tinanggap ng mga organisasyon upang sadyang i-frame ang mga empleyado sa pamamagitan ng pagtatanim ng materyal tulad ng child pornography sa kanilang mga work phone. Ang taong pinag-uusapan ay inakusahan, halimbawa, ng pagbebenta ng lihim na impormasyon ng kumpanya sa mga kakumpitensya at kapag sinisiyasat ng legal na grupo ang kanilang telepono, nakita nila ang pornograpiya ng bata. Ito ay isang nakakatakot na inaasam-asam.

Maraming tao ang di-wastong naniniwala na ang kanilang mga mobile service provider ay dapat magpadala ng cyber-protection mechanism para sa kanilang mga gumagamit. Ngunit kung binasa mo ang mga tuntunin ng serbisyo, makikita mo nang malinaw na bilang may-ari at gumagamit, ito lamang ang iyong responsibilidad na protektahan ang iyong sarili. Eksakto sa parehong paraan na protektahan mo ang iyong laptop kapag nag-surf ka sa internet.

Kung binabasa mo ito at ikaw pa ay mag-i-install ng hindi bababa sa isang anti-virus na application sa iyong telepono, itigil ang pagbabasa agad at i-install ang isa - maraming mga mahusay anti-virus na mga application na libre. Dapat mo ring tiyaking i-install lamang ang mga application mula sa mga kilalang market app tulad ng Google Play o ng Apple o Mga Tindahan ng Apple. Huwag kailanman "bilangguan" o root ng iyong telepono upang i-install ang libreng apps maliban kung ikaw ay isang eksperto sa seguridad at alam kung ano ang iyong ginagawa.

At ito ay maaaring tunog tulad ng sentido komun, ngunit huwag mag-click sa mga link na natanggap mo mula sa hindi kilalang pinagkukunan. Magandang ideya din na magkaroon ng lahat ng data ng iyong telepono na naka-encrypt at sa mag-install ng solusyon sa pag-log o pagsubaybay sa iyong telepono upang magkaroon ng mga tala ng lahat ng aktibidad. Maaaring ito ay maging iyong "lumabas ng libreng kard ng kard" - sa labas lamang ng pagkakataong mangyari ang anumang bagay.

Tungkol sa Ang May-akda

Ang pag-uusap

dehghantanha aliAli Dehghantanha, Lektor sa Cyber ​​Security at Forensics, University of Salford. Aktibong siya ay nagsisiyasat sa mga pinakabagong uso sa "Real-Time Malware Detection and Analysis sa Mobile at Malaganap na mga System", "0-Day Malware at Exploit Detection Techniques" at "Big-Data Forensics".

Ang artikulong ito ay orihinal na na-publish sa The Conversation. Basahin ang orihinal na artikulo.

Mga Kaugnay Books

at InnerSelf Market at Amazon