Minden nap kapok több tucat üzenetet az emberek, akik féltek, hogy olvasni azokat a cikkeket az interneten, vagy szolgáltatásokat a tévében látott, az emberek megkérdezik, ha igaz az, hogy a mobil akkor kém módon olyan egyszerű, mint amilyennek tűnik. Különösen, hogy megkérdezik, ha igaz, hogy lehet kémkedni egy telefon telepítése nélkülprogramokat és ezért ma úgy döntöttem, hogy vigyázzon az érv közzétételével ezt a bejegyzést.
kezdjük azzal, hogy a technikákat, hogy kémkedjen a mobiltelefonok, sok, néhány nagyon fejlett technikai szempontból, és mások, hogy lehetne meghatározni, mint kézműves, de semmi esetre sem szabad alábecsülni. Sőt, gyakran ez kevésbé bonyolult technikát, azok a ragadozó a mi zavaró és gyengeségeink, nem pedig a biztonsági réseket a számítógépes rendszerek, amelyek nagyobb valószínűséggel gólt. Így a válasz arra a kérdésre, hogy sok ember, hogy nekem: igen, akkor kém mobiltelefon nélkül telepített programokkal, de szerencsére nem egy „mágikus”: Mindig kell egy minimum „együttműködés” az áldozat. Olvassa el, hogy jobban megértse, mire gondolok.
Most elemezzük együtt néhány fő technikák által használt támadók, hogy kémkedjen a telefonok és látni fogjuk, hogyan védjük meg magunkat tőlük. A legfontosabb dolog, amit mondtam, nem pánikba esik: figyelemreméltóan hatékonyan megvédheted magad a kémektől, és "felszabadíthatja" tevékenységét.
- Index Social engineering
- link rosszindulatú
- sérülékenysége
- szippantás szoftver a vezeték nélküli hálózatok
- Spy kamerák
- Hogyan védekezhet illetéktelen megfigyelők
Social engineering
Mint már említettük, a legveszélyesebb kém technikák azok, amelyek hajlamosak alábecsülni: azok, akik kihasználják gyengeségeinket és figyelmünket, hogy megsértsük velünk (ebben az esetben az okostelefonon) tárolt elektronikus eszközöket, és sok adatot tartunk. A szóban forgó technikákat úgynevezett engineering social engineering (szociális mérnöki tervezés)(social engineering), és pontosan az áldozat megtévesztését adják meg az adatokhoz való hozzáférés céljából.Egy gyakorlati példa a social engineering, amikor a támadó, egy
mentség tervezettart, nem tudja hitelt a telefon és az áldozat, és kihasználja a helyzetet, hogylopniadatokat az Ön érdeklődésére számot (pl. A jelszó egy fiókot , a hitelkártya számát és így tovább), vagy akárkémfelügyeleti alkalmazásoktelepítését is, amelyeken keresztül távolról figyelemmel kísérheti az eszközt. Egy példa az ilyen, iKeyMonitor alkalmazás, amely egyaránt kompatibilis Android és iOS segítségével kémkedni által végzett valamennyi tevékenység a felhasználó a telefon: alkalmazásokat használ, hívásnapló, üzenetek, szöveg gépelt a billentyűzeten, és még sok más; az áldozat szeme még mindig láthatatlan.Sajnos abban az esetben a social engineering Vannak biztonsági rendszerek, amelyek figyelembe: ha fizet a smartphone egy személy, és szabad hozzáférést az eszközhöz (azaz a zárolt képernyőn, és a képesség, hogy egy alkalmazás megnyitásához), c ' ez azzal a lehetőséggel jár, hogy ez kihasználhatja a kémfeladatok elvégzésének lehetőségét.
link
Tovább rosszindulatú kémkedés hasonló módszerrel social engineering az egyik, amely magában foglalja a támadás egy okostelefon és / vagy felhasználói fiók keresztül
rosszindulatú hivatkozások. Szöveges üzenetek vagy e-mailek segítségével a támadó arra ösztönzi az áldozatot, hogy látogassa meg a linkeket, amelyek utalhatnakaz okostelefonra telepített kémfelhő alkalmazások, és lehetővé teszik a távoli megfigyelést vagy alternatívaként a közösségi hálózatok, az online szolgáltatások vagy a bankok hamis oldalát, ahol a felhasználót felkérik, hogy írja be fiókjainak hozzáférési adataitvagy ahitelkártya számát(ebben az esetben beszélünkadathalászat). Mondanom sem kell, hogy a beadott adatokat automatikusan átveszi a támadó, aki így hozzáférést kap az áldozat számláihoz és / vagy hitelkártya adataitól.Ebben az esetben megfelelő módon védekezhet,blokkolja az ismeretlen forrásokból származó alkalmazások telepítését(csak akkor szükséges, ha az Android iphone és a Windows Phone veszélyeztetettek a rosszindulatú szoftverekkel szemben). Az ismeretlen forrásokból származó alkalmazások (például a Google Play Áruházon kívüli forrásokból) telepítésének letiltásához lépjen az Android
Beállítások> Biztonsági menü menüjébe, és mozgassa a kart az ismeretlen forrásra OFF-ra. Ha telepíthet egy jó antivírust az Android számára is.Egy másik fontos dolog az, hogy mindig figyelni kell az e-mailen vagy SMS-en keresztül érkezett kapcsolatokra. Hacsak nem kifejezetten kérte a jelszó visszaállítását, valójában egyetlen webhely vagy közösségi hálózat sem küld e-mailre kérelmet a jelszó frissítésére, ugyanez vonatkozik a bankok számára is, akik soha nem kérik az adatok beillesztését linkeken keresztül közvetlenül küldött e-mailben vagy SMS-ben.A szoftver sérülékenységeiA rosszindulatú emberek kezében lévő egyéb lehetséges fegyverek a "biztonsági lyukak" és a "tervezési hibák", amelyek jelen lehetnek az operációs rendszerekben és alkalmazásainkban, amelyeket okostelefonokon használunk.Hogy egy gyakorlati példát, hogy mit beszélek, gondolj WhatsApp és funkciójaWhatsApp Web
, amelyen keresztül meg lehet „ismétlés” a számítógépen (vagy tabletta) az alkalmazás az okostelefonon való hozzáférés minden beszélgetést. A WhatsApp Web, valamint a hivatalos WhatsApp kliens a Windows és a MacOS számára egyszerűen egy QR kódot keres az okostelefon kamerájával. Miután a QR-kódot beolvasta, ha bejelöli a mezőbe a hozzáférést, az a WhatsApp weboldalra való csatlakozással vagy a WhatsApp PC kliens megnyitásával elérhetővé válik.Mindez lefordítva sima angol, ez azt jelenti, hogy a támadó be ideiglenesen birtokában az okostelefon (talán technika felhasználásával social engineering), olvassa be a QR WhatsApp Web kódot a PC-n, vagy a táblagépen, és kap egy hozzáférési folyamatosan a WhatsApp-fiókodra anélkül, hogy észreveszed. Állandó hozzáférésről beszélek, mert a WhatsApp Web és a WhatsApp for PC akkor is működik, ha az okostelefon az adatátviteli hálózaton keresztül csatlakozik az internethez, még akkor is, ha a telefon távol van a számítógéptől.Mindig amennyire WhatsApp, akkor értesíteni kell a létezését alkalmazások, anélkül hogy az okostelefon az áldozat, hogy figyelemmel kíséri hozzáférést WhatsApp
egyszerűen beírja a személy telefonszámát, hogy ellenőrizze. Szerencsére az üzeneteket nem rögzítik, csak a WhatsApp hozzáférési idejét kaphatja meg, de jó tudni, hogy léteznek ilyen típusú megoldások.Ami az app és az operációs rendszerek biztonsági lyukát illeti, nincsenek pontos technikák, amelyek kihasználják őket, mivel minden biztonsági hibának sajátos jellemzői vannak. Bizonyos esetekben támadni kell, és az adatokat illetéktelen hozzáférésre bocsátani, egyszerűen nyissa meg a rosszindulatú fájlt, míg mások csak egy speciálisan tervezett linket látogatnak meg. Mindez attól függ, milyen típusú hibát akad a támadó kihasználni.Elhárítására E kockázatoklegfrissebb verzióit használja az alkalmazást, ésoperációs rendszerek, és meg kell, időről időre, nézd meg az adatvédelmi beállításokat az alkalmazások. Abban az esetben, WhatsApp, például akkor ellenőrizze, és rögzítse hozzáférést WhatsApp Web
bemegy a Beállítások menü> WhatsApp Web / Desktopalkalmazás. Ha szüksége van egy kézre az Android frissítéséhez vagy az iOS frissítéséhez, kérjük, olvassa el az általam írt oktatóanyagokat.szippantás vezeték nélküli hálózatok
Bár sok alkalmazást, először WhatsApp, most használni egy fejlett titkosítási rendszer
, a
szippantás a vezeték nélküli hálózatok, azaz a capture információk utazás belsejében egy Wi-Fi hálózathoz, továbbra is az egyik legfontosabb módja a hozzá kapcsolódó felhasználói adatok rögzítésének.
Ahogy azt is kifejtette, hogy te az én tutorial, hogyan kell feltörni a jelszavakat Fi, vannak olyan szoftverek, elsősorban azokat, amelyek a disztróKali Linux, hogy ha megfelelően kihasználva, lehetővé teszi, hogy „szúrás” a vezeték nélküli hálózatok és rögzítse a forgalmat, hogy a utazzon utána. Most, ha az információ titkosított módon utazik a vezeték nélküli hálózaton, és a titkosításhoz használt rendszer biztonságos, nincsenek nagy kockázatok. De ha viszont az információk világos szövegben vagy nem megfelelő titkosítási rendszerrel közlekednek, az adatlopás kockázata magas.A leghatékonyabb módja, hogy megvédje az ilyen típusú támadáselkerülése nyilvános Wi-Fi hálózatok és
, ha az otthoni vagy irodai, győződjön meg arról, hogy a vezeték nélküli hálózatok megfelelő védelmét. Ez nemcsak azt jelenti, hogy egy kulcsot hosszú és összetett titkosítást, hanem egy biztonságos titkosítási rendszer (pl.
WPA2-AES). További információt találhat a használati útmutatóban a jelszó megváltoztatásáról a modemen.Spy kamerák Spy egy mobiltelefon nélkül a programok telepítése nem könnyű, de a segítségével
kém kamera és egyéb felügyeleti eszközök tud lopni, hitelkártya számok és más fontos információkat: csak, hogy az áldozat a Szoba előnyben, ha fontos információkat írsz okostelefonjára, és készen állsz!Amint megmutattam a kém kamerák vásárlásának útmutatójában, most a kém kamerák nagyon kicsiek, nagyon olcsóak és megfizethetők mindenkinek. Sajnos ez nem könnyű felismerni őket, így az egyetlen tanács, amit adhatok, hogykell megadnia hitelkártya számokat vagy jelszavakat nyilvános
vagy ha kell, jól nézz körül, amikor bekapcsolja ezt a fajta tevékenységet .Hogyan védekezhet illetéktelen megfigyelőkEzen a ponton a poszt, azt mondhatjuk, hogy kém egy mobiltelefon nélkül szoftver telepítése is lehetséges, hiszen lehet lopni az adatokat fizikailag kémkedik az áldozat kamerákkal vagy kémkedett a vezeték nélküli hálózatot, amelyhez ezt van kötve, dea legjobb módja annak, hogy kémkedjen a smartphone továbbra fizikai hozzáférést az utóbbiés a kém app telepítve, mint az általam bejelentett néktek az én bemutató, hogyan kémkedni egy mobiltelefon.
Enélkül szükséges pontosítás, hadd adjak néhány más „egyenes” - felül jelentkeznek, amelyek már adtam előző részekben a bemutató - a
hogyan lehet elkerülni támadások „kémek”és megtudja, ha valaki telepített néhány kémfelirat az okostelefonon.Ellenőrizze az alkalmazások listája a smartphone
A fény alkalmazások hajlamosak elrejteni, nem jelennek meg sem a kezdőképernyőn vagy a rendszer menüben, de van néhány „trükköt”, hogy bizonyos esetekben lehetővé teszi, hogy megtalálja őket.először lépjen be a menübe
beállításokat az okostelefon (a fogaskerék ikon), és ellenőrzi, hogy a telepített alkalmazások a készülékre van némi gyanú neve. Ebben az esetben ez lehet egy kémfelszerelés törlése. A telefonon telepített alkalmazások listájának megtekintéséhez tegye meg.
Ha van egy Android okostelefon, lépjen a menüBeállítások> Alkalmazások
,megnyomja a gombot (...)található a jobb felső és válassza ki az elemet megjelenítése
rendszer a megjelenő menüből.
Ha van egy iPhone, megy a menüSettings> General> hely az eszközön és iCloud
- és megnyomja a gombotkezelésetérben helyezkedik cím alattkészülék Area.Ezen a ponton, akkor ellenőriznie kell a kérelmeket, amelyekspeciális engedélyeket, és az alkalmazások, amelyek jogosultak ellenőrizni a tevékenységét, amelyek elvégzik a készüléken. Ezek a lépések.
- Ha van egy Android okostelefon,megy a menü Beállítások> Biztonság> Készülék rendszergazdák. Továbbá, ha feloldotta készüléket gyökér, nyissa meg az alkalmazás SuperSU/felettes és ellenőrzi a alkalmazások listáját, amelyek root jogosultságokat.Ha van egy iPhone, megy a menü
Settings> Profil Manager és aeszköz, és megtudja, ha van olyan profilokat szentelt az alkalmazások, amelyeket nem telepített.Befejezésül megpróbálja megnyitni a böngésző (pl.
- Safariaz iOS vagyChromeAndroid), és írja be a címeketlocalhost: 8888és
- localhost: 4444és próbál belépni akód * 12345a telefonszám-tárcsázási képernyő. Ezek a speciális kódok, amelyek néhány kémfelszerelést használnak, hogy hozzáférjenek a vezérlőpaneljéhez.
használjon biztonságos feloldó kódotHa nem fizet a smartphone idegenek (az aranyszabály!), És állítsa okostelefonját annak érdekében, hogy a biztonságosfeloldó kódot, akkor ésszerűen csendes arról a tényről, hogy senki nem fog telepíteni néhány kémfelszerelés az eszközön. Biztonságos feloldókód beállításához a következők szerint járjon el.Ha van egy Android okostelefon,bemegy a Beállítások menü> Biztonság> Képernyő zárolása> PINés adja meg a feloldó kódot, hogy szeretné beállítani az okostelefon két egymást követő alkalommal. Ha van egy telefon felszerelt az ujjlenyomat-érzékelő, akkor is létre kinyitó segítségével ujjlenyomat megyBiztonság> Ujjlenyomat. Én nem ajánlom felszabadítása kézmozdulatok révén, mivel sokkal könnyebb „kitalálni” csak nézi meg használat közben.Ha van egy iPhone, megy a menü
Beállítások> Touch azonosítót éskódot, válassza az Öna
- kódot, és írja be a kódot, amellyel biztosítani kívánják, hogy az okostelefon két egymást követő alkalommal. Ha van egy iPhone Touch azonosítója, akkor létre felszabadításával ujjlenyomat megnyomásahozzáadása lábnyom. Alkalmazások elrejtéseHa néha kölcsön okostelefon a barátok, és ott van a veszélye annak, hogy a telefon végül a megbízhatatlan kezek, Lásd, hogy elrejtse a app
- értékesnek tartott (pl. A hitelkártya ) utasításait követve, hogy megtalálja a saját bemutató, hogyan kell elrejteni, és hogyan kell elrejteni Android app iPhone app.Ha azt szeretnénk, hogy csak tartsa a fotók privát, fedezze fel a legjobb alkalmazásokat képek elrejtése olvassa a bemutató a témában.kezelése jelszavak biztonságosfüggetlenül a beszélgetés kapcsolódik a smartphone kémkedés,megtanulják kezelni a jelszavakat biztonságosúgy, hogy nem lehet könnyen fedezte fel a rosszfiúkat. Mindent megtudhat a bemutatónkban a jelszó kezeléséről.FIGYELMEZTETÉS:Ez az útmutató csak illusztratív célokra készült. Kém mobiltelefon mások is bűncselekménynek büntetendő, úgyhogy nem vállal semmilyen felelősséget használatát illetően, hogy lesz az ebben a cikkben.