Hoe om jou foon te stop omdat hy gekaap word

As jy jou foon al ooit vergeet het of vir die dag tuis gelos het, sal jy besef het hoeveel jy dit gebruik. Gemiddeld kyk ons ​​na ons selfone 110 keer per dag. Gebruik hulle vir omtrent alles, van die oproep van 'n Uber-motor en om te betaal vir ons nuutste Amazon-aankope, om voorskrifte te ontvang en selfs aandele te dop en handel op die aandelemark.

Onversekerde selfone is onder die top sewe hoofoorsake van sekuriteitsbreuk en jou Mobiele nommer is almal 'n hacker behoeftes om die aanval te begin. Met behulp van jou nommer kan hackers jou 'n sms-skakel stuur wat 'n kwaadwillige skakel bevat. As dit geklik word, kan hulle jou tekste lees, na jou oproepe luister en selfs jou verblyfplek naspeur.

Slimfone is waardevolle teikens vir hackers - meer as laptops of persoonlike rekenaars. Dit is omdat hulle as 'n "draaipunt" gebruik kan word om sterk beskermde omgewings soos banke of kritieke nasionale infrastruktuur aan te val. Hackers kan hul kwaadwillige verkeer deur jou selfoon herlei en data wat daarop opgesamel word, stoor. Dit beteken dat alle forensiese spore jou as die hacker eerder as die ware skuldige sou wys.

Boonop is die meeste fone oop om 24 uur per dag, sewe dae per week aan te val, dikwels met slegs beperkte sekuriteitskenmerke. Kombineer hierdie gebrek aan sekuriteit met die feit dat die meeste moderne fone bevat nou meer verwerkingskrag as die rekenaars wat Apollo 11 op die maan geland het, en dit is nie moeilik om te sien hoekom hulle 'n hacker se wapen van keuse is nie.

Word aangeval

Die ergste scenario? Jy kan een oggend wakker word na die polisie wat jou deur skop en ondersoek 'n gesofistikeerde kuberaanval met al die bewyse wat na jou wys. Ongeag hoe belaglik dit mag lyk, as jy nie 'n kuber-monitering- of kuberverdedigingsoplossing het nie, sal jy baie moeilik wees om te bewys dat jy nie skuldig was nie. En dit is nie net nie hackers Jy moet bekommerd wees, selfs die VSA National Security Agency en die Verenigde Koninkryk se GCHQ het onskuldige mense se toestelle geheim gebruik om hul kwaadwillige aktiwiteite te dek.


innerself teken grafiese in


In my loopbaan as 'n kuber forensiese ondersoeker het ek nie net baie van hierdie gevalle gesien nie, maar ook scenario's waar hackers deur organisasies gehuur is om werknemers doelbewus te raam deur materiaal soos kinderpornografie op hul werkfone te plant. Die betrokke persoon word byvoorbeeld beskuldig van die verkoop van geheime maatskappyinligting aan mededingers en wanneer die regspan hul foon ondersoek, vind hulle die kinderpornografie. Dit is 'n vreeslike vooruitsig.

Baie mense glo verkeerdelik dat hul mobiele diensverskaffers kuberbeskermingsmeganismes vir hul gebruikers moet implementeer. Maar as u die diensbepalings lees, sal u dit duidelik sien dat u as eienaar en gebruiker slegs u verantwoordelikheid het om jouself te beskerm. Presies net soos jy jou laptop beskerm as jy op die internet navigeer.

As u hierdie lees en u ten minste 'n antivirusprogram op u selfoon moet installeer, stop met lees onmiddellik en installeer een - daar is baie goeie anti-virus programme dit is heeltemal gratis. U moet ook seker maak dat u slegs programme installeer vanaf bekende appmarkte soos Google Play of die Apple- of Windows-winkels. Moet nooit "tronkbreuk" of wortel jou selfoon gratis programme installeer nie, tensy jy 'n sekuriteitsdeskundige is en weet wat jy doen.

En dit klink dalk soos gesonde verstand, maar klik nie op die skakels wat jy van onbekende bronne ontvang nie. Dit is ook 'n goeie idee om al jou foondata versleuteld te maak en te installeer 'n logging of monitering oplossing op jou selfoon om rekords van alle aktiwiteite te hê. Dit kan goed blyk te wees jou "kry uit die tronk vrye kaart" - net op die af toeval sou enigiets gebeur.

Oor Die Skrywer

Die gesprek

dehghantanha aliAli Dehghantanha, dosent in Cyber ​​Security and Forensics, Universiteit van Salford. Hy is aktief ondersoek na die nuutste tendense in "Real-Time Malware Detection and Analysis in Mobile en Pervasive Systems", "0-dag Malware en Exploit Detection Techniques" en "Big-Data Forensics".

Hierdie artikel is oorspronklik gepubliseer op The Conversation. Lees die oorspronklike artikel.

verwante Boeke

at InnerSelf Market en Amazon