HACK ĐIỆN THOẠI NGƯỜI KHÁC

Mục lục bài bác viết

1. Phần mềm gián điệp (Spy apps)2. Tin nhắn lừa đảo (phishing messages)3. Truy vấn trái phép vào tài khoản iCloud hoặc Google4. Gian lận Bluetooth5. Đổi SIM6. Thủ thuật camera năng lượng điện thoại7. Ứng dụng yêu thương cầu quá nhiều quyền8. Snooping qua Wi-Fi mở9. Ứng dụng bao gồm mã hóa yếu10. Hack điện thoại cảm ứng thông minh qua giao thức SS711. Trạm pin độc hại12. Tháp cầm tay giả, như FBI’s Stingray

Từ phần đông cuộc tấn công được lên planer sẵn, đến các cuộc ăn cắp dữ liệu tự nhà cung cấp phần mềm, phần cứng. Tất cả những trang bị trên đều nhắm đến việc chiếm lấy tài liệu của bạn, vậy nên nếu khách hàng thấy mình là một trong trong 12 phương pháp hack điện thoại cảm ứng dưới đây thì nên cẩn trọng đi nhé.

Bạn đang xem: Hack điện thoại người khác

1. Phần mềm gián điệp (Spy apps)

*


*

*

*

*

Có tương đối nhiều ứng dụng đo lường và thống kê điện thoại có thiết kế để kín đáo theo dõi vị trí và liên lạc của ai đó. Những áp dụng như vậy rất có thể được thực hiện để xem tin nhắn, email, lịch sử internet và hình ảnh từ xa; ghi nhật ký những cuộc gọi điện thoại cảm ứng và địa chỉ GPS; một trong những phần mềm thậm chí còn còn hoàn toàn có thể chiếm giành micrô của điện thoại cảm ứng để lưu lại các cuộc trò chuyện. Về cơ bản, đây là hầu như mọi thứ cơ mà hacker rất có thể muốn có tác dụng với điện thoại cảm ứng của bạn.


Và đây không chỉ có là lời nói suông. Khi pentester nghiên cứu và phân tích các áp dụng gián điệp trên điện thoại vào năm 2013, họ nhận ra các vận dụng đó rất có thể làm gần như thứ mà bọn chúng muốn. Tệ hơn nữa, những ứng dụng này rất có thể được thiết lập dễ dàng bởi bất cứ ai, với mọi hành vi của người tiêu dùng đều sẽ ảnh hưởng theo dõi.


Chester Wisniewski đến biết: “Không có quá nhiều dấu hiệu để nhận thấy phần mềm gián điệp – chúng ta có thể thấy những lưu lượt truy cập internet rộng trên hóa đơn của bản thân mình hoặc thời lượng sạc của chúng ta cũng có thể ngắn hơn bình thường vì các ứng dụng đó đang report lại cho bên thứ ba”.

Khả năng xảy ra

Các áp dụng gián điệp tất cả sẵn trên trang nhất google Play, cũng tương tự các shop không thiết yếu thức giành riêng cho ứng dụng iOS cùng Android, giúp bất kỳ ai có quyền truy cập vào năng lượng điện thoại của công ty đều hoàn toàn có thể tải chúng xuống một biện pháp dễ dàng.

Cách bảo vệ bạn dạng thân

Vì thiết lập các vận dụng gián điệp yêu ước quyền truy vấn vật lý vào thiết bị của bạn, nên việc đặt mật mã trên điện thoại cảm ứng thông minh sẽ làm giảm đáng kể kỹ năng ai đó hoàn toàn có thể truy cập vào năng lượng điện thoại của bạn và thiết lập chúng. Những ứng dụng con gián điệp hay được thiết lập bởi một fan nào đó gần gụi với bạn, vậy cho nên hãy đặt một mật khẩu đăng nhập mà không có bất kì ai đoán được.Xem qua danh sách ứng dụng của bạn để kiếm tìm những áp dụng lạĐừng mở khóa iPhone của bạn. Wisniewski nói: “Nếu một thiết bị không được bẻ khóa, toàn bộ các ứng dụng sẽ tiến hành hiển thị. “Nếu nó được bẻ khóa, những ứng dụng gián điệp rất có thể ẩn sâu trong thiết bị và liệu phần mềm bảo mật rất có thể tìm thấy nó tốt không dựa vào vào mức độ tinh vi của ứng dụng gián điệp”.Đối với iPhone, việc đảm bảo an toàn điện thoại của chúng ta không bị unlock cũng chống không cho bất kỳ ai tải ứng dụng gián điệp xuống điện thoại của bạn, bởi vì phần mềm ô nhiễm như vậy thường không tồn tại trên tiện ích Store. Game ios nó kiểm duyệt app gắt hơn apk nhiều.Tải ứng dụng bảo mật thông tin di động. Đối cùng với Android, mình đang có nhu cầu muốn McAfee hoặc Bitdefender, còn so với iOS, mình khuyến cáo Lookout.

2. Tin nhắn lừa đảo và chiếm đoạt tài sản (phishing messages)

Cho dù đó là một trong tin nhắn trường đoản cú xưng là từ một trình theo dõi tương tác coronavirus hay như là 1 người bạn khuyên bạn nên xem bức ảnh này trước khi ngủ, thì các tin nhắn SMS chứa những liên kết lừa đảo nhằm mục tiêu mục đích tích lũy thông tin mẫn cảm (còn được điện thoại tư vấn là phishing hoặc “smishing”) vẫn sẽ tấn công bạn.


Điện thoại android cũng hoàn toàn có thể trở thành mồi ngon của những tin nhắn có link tải xuống ứng dụng độc hại (Cách lừa đảo tương tự như không phổ biến so với iPhone chưa được bẻ khoá, vì bạn không thể thiết lập xuống vận dụng từ bất kỳ đâu nước ngoài trừ phầm mềm Store.). Mặc dù nhiên, android sẽ chú ý bạn khi chúng ta cố sở hữu xuống một ứng dụng không xác định và yêu cầu các bạn cho phép cài đặt ứng dụng đó – đừng quăng quật qua cảnh báo này.

Các ứng dụng ô nhiễm như vậy có thể tiết lộ dữ liệu điện thoại cảm ứng của người tiêu dùng hoặc được thiết kế với để lấy cắp thông tin đăng nhập từ những ứng dụng kim chỉ nam – ví dụ: bank hoặc ứng dụng e-mail của người dùng.


Khả năng xảy ra

Mặc dù mọi tín đồ đã học được bí quyết đề chống trước những e-mail yêu ước họ “nhấp để xem video vui nhộn này!”, chống thí nghiệm bảo mật Kaspersky để ý rằng người dùng có xu hướng ít cảnh giác rộng khi sử dụng điện thoại của mình.

Cách bảo vệ phiên bản thân

Hãy ghi nhớ cách các bạn thường xác minh danh tính của chính mình bằng nhiều tài khoản khác nhau – ví dụ: ngân hàng của bạn sẽ không lúc nào yêu cầu các bạn nhập mật khẩu đăng nhập hoặc mã pin đầy đủ.Thực hiện bài xích kiểm tra lừa đảo và chiếm đoạt tài sản của IRS nhằm tự có tác dụng quen với bí quyết cơ quan tiền pháp luật contact với fan dân cùng xác minh mọi thông tin liên lạc bạn nhận được.Tránh nhấp vào những liên kết từ những nội dung bạn đo đắn hoặc trong những tin nhắn mơ hồ tò mò và hiếu kỳ từ các bạn bè, đặc biệt quan trọng nếu chúng ta không thể xem URL đầy đủ.Nếu chúng ta nhấp vào link và cố gắng tải xuống một ứng dụng không chủ yếu thức, điện thoại cảm ứng Android của bạn sẽ thông báo cho bạn trước khi thiết lập nó. Nếu khách hàng bỏ qua chú ý hoặc ứng dụng bằng cách nào này đã vượt qua bảo mật Android, hãy xóa vận dụng và / hoặc chạy quét bảo mật thông tin di động.

3. Truy vấn trái phép vào tài khoản iCloud hoặc Google

Tài khoản iCloud hoặc Google bị tiến công sẽ hỗ trợ cho tin tặc quyền truy cập vào một lượng lớn tin tức được sao lưu lại từ năng lượng điện thoại của công ty – ảnh, danh bạ, địa điểm hiện tại, tin nhắn, nhật ký kết cuộc gọi và vào trường phù hợp mật khẩu iCloud, hoặc mật khẩu đã lưu vào thông tin tài khoản email, trình ưng chuẩn và những ứng dụng khác.

Tội phạm mạng rất có thể không search thấy những giá trị trong số những bức hình ảnh thông thường – không giống như những bức hình ảnh k.hỏa t.hân của những người nổi tiếng, tuy nhiên sẽ rất có thể dẫn đến việc tài khoản và nội dung của người sử dụng bị bắt có tác dụng “con tin chuyên môn số” trừ lúc nạn nhân buộc phải trả tiền chuộc.

Ngoài ra, thông tin tài khoản Google bị lộ, cũng tức là Gmail bị bẻ khóa, tin tặc sẽ sở hữu được thư điện tử chính của tương đối nhiều người cần sử dụng liên lạc cùng với bạn.


Khả năng xảy ra

“Đây là một rủi ro lớn. Tất cả những gì kẻ tiến công cần là một add email, chứ không hẳn là truy cập vào điện thoại cũng giống như số điện thoại cảm ứng thông minh của bạn”. Nếu như bạn tình cờ sử dụng tên của bạn trong e-mail chính để đk iCloud / Google với một mật khẩu đăng nhập yếu phối hợp thông tin nhấn dạng cá nhân, thì sẽ không khó cho 1 hacker rất có thể dễ dàng thu thập những thông tin đó từ social hoặc luật tìm kiếm.

Cách bảo vệ phiên bản thân

Tạo password mạnh cho các tài khoản bao gồm này.Bật thông báo đăng nhập để chúng ta biết về các lần singin từ máy vi tính hoặc vị trí mới.Bật xác thực hai nhân tố để ngay cả khi ai đó phát chỉ ra mật khẩu của bạn, họ cũng ko thể truy vấn vào tài khoản của công ty nếu không tồn tại quyền truy vấn vào điện thoại cảm ứng của bạn.Để chống ai đó để lại mật khẩu của bạn, hãy nói dối lúc đặt thắc mắc bảo mật mật khẩu.

4. Mod Bluetooth

*

Bất kỳ kết nối không dây như thế nào cũng rất có thể dễ bị tiến công – cùng vào đầu năm nay, những nhà nghiên cứu bảo mật đang tìm thấy một lỗ hổng trong số thiết bị apk 9 trở lên chất nhận được tin tặc kín đáo kết nối qua Bluetooth, kế tiếp thu thập dữ liệu trên thiết bị. (Trong các thiết bị apk 10, cuộc tiến công sẽ làm hỏng Bluetooth, khiến cho kết nối ko thể tiến hành được.)

Mặc cho dù lỗ hổng bảo mật đã được vá trong các phiên bản cập nhật bảo mật thông tin ngay sau đó, nhưng mọi kẻ tấn công rất có thể hack liên kết Bluetooth của công ty thông qua những lỗ hổng không giống – hoặc bằng phương pháp lừa bạn ghép nối với lắp thêm của họ bằng cách đặt tên khác cho bluetooth không dây (như ‘AirPods’ hoặc một cái tên thịnh hành khác ). Với một khi được kết nối, thông tin cá thể của bạn sẽ gặp không may ro.

Khả năng xảy ra

Dmitry Galov, nhà nghiên cứu bảo mật trên Kaspersky đến biết: “Khá thấp, trừ khi đó là một cuộc tấn công có chủ đích”. “Ngay cả như vậy, thì cũng cần tương đối nhiều yếu tố yêu cầu kết hợp với nhau để rất có thể thực hiện được.”

Cách bảo vệ phiên bản thân

Chỉ nhảy Bluetooth khi chúng ta thực sự yêu cầu sử dụng.Không ghép nối máy ở nơi công cộng để kị trở thành bé mồi cho những yêu cầu ghép nối độc hại.Luôn sở hữu xuống các phiên bản cập nhật bảo mật để vá các lỗ hổng ngay trong khi chúng được phân phát hiện

5. Đổi SIM

Tội phạm mạng hoàn toàn có thể yêu cầu các nhà cung ứng dịch vụ di động cầm tay đóng giả là khách hàng hợp pháp đã trở nên khóa tài khoản. Bằng cách cung cấp thông tin cá nhân bị tấn công cắp, họ có thể chuyển số điện thoại cảm ứng sang máy của riêng chúng ta và áp dụng số điện thoại cảm ứng đó để chiếm phần đoạt tài khoản trực con đường củdùnga tín đồ . Chẳng hạn, vào một loạt những vụ hack của Instagram, tin tặc đã thực hiện tên đăng nhập sẽ biết để yêu cầu thay đổi mật khẩu và chặn những xác thực nhiều yếu tố được gửi đến số điện thoại bị đánh cắp. Mục đích của đàn tội phạm này là đòi tiền chuộc hoặc, trong trường phù hợp là những tài khoản có giá trị cao, có khả năng sẽ bị bán bên trên các thị phần ngầm.

Trên hết, các nhà nghiên cứu phát chỉ ra rằng 5 đại diện thay mặt của các nhà cung cấp dịch vụ béo đã xác thực tỉ lệ người tiêu dùng đưa ra thông tin sai là rất cao (chẳng hạn như địa chỉ cửa hàng thanh toán hoặc mã zip).

Khả năng xảy ra

Galov đến biết: “Hiện nay, vấn đề hoán thay đổi SIM đặc biệt quan trọng phổ đổi mới ở Châu Phi và châu mỹ Latinh. “Nhưng công ty chúng tôi cũng biết về các trường vừa lòng này từ các đất nước khác nhau bên trên toàn thay giới.”

Cách bảo vệ bạn dạng thân

Không đặt mã PIN dễ đoán – như sinh nhật của người tiêu dùng hoặc sinh nhật của gia đình, chính vì tất cả chúng đều hoàn toàn có thể tìm thấy trên mạng buôn bản hội.Chọn một vận dụng xác thực như Authy hoặc Google Authenticator thay do SMS cho đảm bảo 2 yếu ớt tố. Galov nói: “Biện pháp này sẽ đảm bảo an toàn bạn trong phần nhiều các ngôi trường hợp.Sử dụng mật khẩu bạo phổi và chuẩn xác đa nguyên tố cho tất cả các tài khoản trực tuyến của công ty để bớt thiểu nguy cơ bị tấn công và có tác dụng lộ thông tin cá nhân được thực hiện để chiếm đoạt SIM của bạn.

6. Hack camera điện thoại

*

Khi cuộc hotline điện video clip ngày càng trở nên phổ cập đối với các bước và liên kết gia đình, đồ vật gì càng khét tiếng thì càng thu hút người khác, camera đó là ví dụ điển hình nổi bật nhất. Một lỗi nhỏ tuổi ứng dụng Camera trên game android sẽ được cho phép những kẻ tấn công quay video, đánh cắp ảnh và dữ liệu xác định địa lý của hình ảnh, trong khi các ứng dụng độc hại có quyền truy cập vào vận dụng máy ảnh của chúng ta cũng có thể cho phép tù nhân mạng chiếm phần đoạt máy ảnh của bạn.


Khả năng xảy ra

Hack camera điện thoại ít phổ cập hơn so với thủ thuật webcam trên máy tính. Cách dễ dàng nhất là sử dụng saycheese chờ người tiêu dùng click vào đến phép.

Cách bảo vệ bản thân

Luôn download xuống các bạn dạng cập nhật bảo mật tiên tiến nhất cho tất cả các ứng dụng và thiết bị của bạn.

7. Ứng dụng yêu thương cầu vô số quyền

*

Trong khi nhiều vận dụng yêu cầu vô số quyền đến mục đích tích lũy dữ liệu, thì một trong những ứng dụng còn gian nguy hơn – đặc biệt quan trọng nếu bọn chúng được cài xuống từ bỏ các siêu thị không thiết yếu thức, chúng có thể yêu cầu quyền truy vấn xâm nhập vào bất kỳ thứ gì từ tài liệu vị trí mang đến thư viện hình ảnh của bạn.

Theo phân tích của Kaspersky, những ứng dụng độc hại vào năm 2020 lợi dụng quyền truy cập Accessibility Service, một chế độ nhằm tạo điều kiện sử dụng điện thoại cảm ứng thông minh cho những người khuyết tật. Galov nói: “Với quyền sử dụng này, những ứng dụng độc hại có tác dụng tương tác vô hạn với đồ họa hệ thống. Ví dụ: một số ứng dụng ứng dụng theo dõi vẫn tận dụng quyền này.

Xem thêm: Hình Nền Thư Pháp Về Chữ Thư Pháp Về Cha Mẹ Cực Đẹp Và Ý Nghĩa

Các ứng dụng VPN miễn phí cũng hoàn toàn có thể là thủ phạm của câu hỏi yêu cầu quá nhiều quyền. Vào khoảng thời gian 2019, các nhà phân tích phát hiển thị rằng 2/3 trong những 150 ứng dụng VPN miễn tầm giá được mua xuống nhiều nhất trên game android đã chuyển ra các yêu cầu tài liệu nhạy cảm như địa chỉ của tín đồ dùng.


Khả năng xảy ra

Galov nói rằng việc yêu cầu rất nhiều quyền thường xuyên xảy ra.

Cách bảo vệ phiên bản thân

Đọc kĩ những quyền của ứng dụng và nên tránh tải xuống các ứng dụng yêu cầu những quyền truy cập hơn nấc chúng bắt buộc để hoạt động.Ngay cả khi các quyền của vận dụng có vẻ tương xứng với tính năng của nó, hãy kiểm tra các bài đánh giá trực tuyến.Đối với Android, hãy cài xuống các ứng dụng kháng vi-rút như McAfee hoặc Bitdefender, áp dụng này đang quét các ứng dụng trước khi tải xuống, cũng tương tự gắn cờ vận động đáng ngờ trên những ứng dụng bạn có.

8. Snooping qua Wi-Fi mở

Lần tới khi bạn bắt gặp một mạng Wi-Fi không tồn tại mật khẩu ở chỗ công cộng, cực tốt là các bạn không nên liên kết vào wifi đó. Hacker rất có thể lợi dụng Wi-Fi không bình an để xem toàn bộ lưu lượt truy vấn không được mã hóa. Và những điểm truy vấn cập công khai minh bạch bất chính có thể chuyển hướng chúng ta đến các trang website giao dịch bank hoặc email được thiết kế theo phong cách để lấy username với mật khẩu của bạn. Ví dụ: ai đó bao gồm thể cấu hình thiết lập mạng Wi-Fi miễn phí được lấy tên theo cửa hàng cà phê, với hi vọng các bạn sẽ truy cập vào mạng kia và chịu sự kiểm soát điều hành của người tùy chỉnh wifi đó.

Khả năng xảy ra

Bất kỳ fan nào gọi biết về technology đều có thể tải xuống những phần mềm cần thiết để ngăn và phân tích lưu lượng truy cập Wi-Fi.

Cách bảo vệ phiên bản thân

Chỉ thực hiện mạng Wi-Fi nơi công cộng được bảo mật bằng mật khẩu và đã nhảy WPA2/3, cách làm mã hoá lưu lượng truy vấn trên wifi.Tải xuống ứng dụng VPN để mã hóa lưu lại lượng tầm nã cập.Nếu các bạn phải kết nối với mạng chỗ đông người và không có ứng dụng VPN, hãy tránh đăng nhập vào những trang web ngân hàng hoặc email. Nếu như bạn không thể tránh, hãy đảm bảo URL vào thanh showroom trình duyệt của bạn là URL bao gồm xác. Với không lúc nào nhập thông tin cá nhân trừ khi bạn có kết nối bình an với website khác.Bật xác thực hai yếu đuối tố cho những tài khoản trực tuyến cũng trở thành giúp bảo đảm an toàn quyền riêng tư của người sử dụng trên Wi-Fi công cộng.

9. Ứng dụng gồm mã hóa yếu

Ngay cả những vận dụng không ô nhiễm và độc hại cũng có thể khiến sản phẩm công nghệ di động của doanh nghiệp dễ bị tấn công. Theo Viện InfoSec, các ứng dụng sử dụng thuật toán mã hóa yếu hoàn toàn có thể làm rò rỉ tài liệu của bạn. Hoặc, những người dân có các thuật toán mạnh dạn được xúc tiến không đúng cách hoàn toàn có thể tạo ra backdoors nhằm tin tặc khai thác, chất nhận được truy cập vào tất cả dữ liệu cá thể trên điện thoại của bạn.

khả năng xảy ra

Galov nói: “Đây là nguy cơ tiềm ẩn tiềm ẩn ít có chức năng xảy ra hơn những mối đe dọa khác như Wi-Fi không an toàn hoặc lừa đảo”.

Cách bảo vệ bạn dạng thân

Kiểm tra đánh giá ứng dụng trước lúc tải xuống – không chỉ trên các siêu thị ứng dụng (thường bị reviews là spam), mà còn là một trên Google.Nếu có thể, chỉ download xuống vận dụng từ các nhà cải tiến và phát triển có uy tín – ví dụ: những cá thể trên Google với các review và công dụng phản hồi lành mạnh và tích cực hoặc trên các trang web nhận xét của người dùng như Trustpilot. Theo Kaspersky, “các nhà cách tân và phát triển và tổ chức có nhiệm vụ thực thi các tiêu chuẩn chỉnh mã hóa trước lúc ứng dụng được triển khai”.

10. Hack điện thoại qua giao thức SS7

Giao thức liên lạc giành riêng cho các mạng cầm tay trên toàn nạm giới. Khối hệ thống báo hiệu số 7 (SS7), lâu dài một lỗ hổng bảo mật cho phép tin tặc theo dõi tin nhắn văn bản, cuộc gọi smartphone và vị trí của fan khác.


Vấn đề bảo mật này sẽ nổi tiếng trong tương đối nhiều năm qua với tin tặc đã khai quật lỗ hổng này để chặn mã chuẩn xác hai nguyên tố (2FA) được gửi qua SMS từ các ngân hàng, trong đó tội phạm mạng sinh sống Đức rút sạch sẽ tài khoản bank của nạn nhân. Bank Metro của vương quốc Anh cũng trở thành nhỏ mồi của một cuộc tấn công tương tự.

Phương pháp này cũng hoàn toàn có thể được áp dụng để hack các tài khoản trực tuyến khác, từ thư điện tử đến mạng thôn hội, phá hoại tài chính và cá nhân.

Theo nhà phân tích bảo mật Karsten Nohl, những cơ quan tiền thực thi quy định và tình báo thực hiện cách khai quật này để chặn dữ liệu điện thoại cảm ứng di động, cho nên không duy nhất thiết đề xuất vá lỗ hổng này.

Khả năng xảy ra

Các cuộc tấn công của lỗ hổng này ngày càng tăng lên, vày càng có khá nhiều người cần sử dụng cách khai thác này để tấn công các nhà bao gồm trị, CEO, hoặc đánh cấp cho mã chuẩn xác 2 yếu ớt tố của những tài khoản trực tuyến.


Cách bảo vệ phiên bản thân

Chọn email hoặc (an toàn hơn là) áp dụng xác thực làm cách thức 2FA (xác thực 2 yếu đuối tố) đến bạn, thay vì SMS.Wisniewski cho biết thêm hãy sử dụng thương mại & dịch vụ tin nhắn được mã hóa end-to-end vận động trên internet (không cần sử dụng giao thức SS7). WhatsApp (miễn phí, tiện ích ios / Android), Signal (miễn phí, ios / Android) với Wickr Me (miễn phí, tiện ích ios / Android) hầu hết mã hóa tin nhắn cùng cuộc gọi, chống không cho ngẫu nhiên ai ngăn hoặc can thiệp vào liên hệ của bạn.

11. Trạm sạc độc hại

*

Các chuyên viên mạng đang phát đi một cảnh báo an toàn về nguy cơ bị chiếm phần đoạt bằng trạm sạc năng lượng điện USB chỗ đông người ở các vị trí như sân bay và khách hàng sạn.

Các trạm sạc ô nhiễm – bao gồm cả các máy tính được tải phần mềm độc hại – tận dụng ưu thế của cáp USB tiêu chuẩn chỉnh để truyền dữ liệu cũng như sạc pin. Điện thoại android cũ hơn thậm chí là có thể auto mở ổ cứng khi kết nối với ngẫu nhiên máy tính nào, nhằm lộ tài liệu của nó cho các tin tặc.

Các nhà nghiên cứu và phân tích bảo mật đã và đang chỉ ra rằng tin tặc hoàn toàn có thể chiếm quyền điều khiển tính năng phát đoạn phim để khi được cắm vào một trạm pin sạc độc hại, tin tặc rất có thể theo dõi mọi thao tác làm việc gõ phím, bao hàm cả password và dữ liệu nhạy cảm.

Khă năng xảy ra

Thường tương đối thấp. Không tồn tại trường thích hợp nào theo luồng thông tin có sẵn đến rộng thoải mái về những điểm sạc pin bị tấn công, do khi điện thoại thông minh Android new hơn yêu cầu quyền sở hữu ổ cứng của mình khi được gặm vào máy vi tính mới; iPhone yêu cầu mã PIN. Mặc dù nhiên, các lỗ hổng mới có thể được vạc hiện.

Cách bảo vệ bản thân

Không cắm thiết bị vào các lỗ sạc không xác định; sở hữu theo cỗ sạc tường. Chúng ta có thể đầu tứ vào dây cáp USB chỉ pin như PortaPow.Nếu ổ điện công cộng là sàng lọc duy nhất của chúng ta để pin sạc pin, hãy chọn tùy chọn “Chỉ sạc” (điện thoại Android) nếu như bạn nhận được hành lang cửa số bật lên khi cắn vào hoặc từ chối quyền truy vấn từ máy vi tính khác (iPhone).

12. Tháp di động giả, như FBI’s Stingray

FBI, IRS, ICE, DEA, Vệ binh non sông Hoa Kỳ, Quân đội với Hải quân là 1 trong số những cơ quan cơ quan chỉ đạo của chính phủ được biết là sử dụng những thiết bị giám sát và đo lường di hễ (StingRays) để bắt chước những tháp mạng chân chính.

StingRays, và những tháp của phòng cung cấp dịch vụ không dây giả danh tương tự, buộc các điện thoại di động sát gần đó phải bỏ kết nối mạng hiện tại có của mình để kết nối với StingRay, chất nhận được người quản lý thiết bị đo lường và tính toán các cuộc call và tin nhắn được tiến hành bởi những điện thoại này.

Vì StingRays có bán kính khoảng 1km, nên các nỗ lực theo dõi smartphone của kẻ tình nghi chính giữa thành phố đông đúc hoàn toàn có thể khiến hàng chục nghìn điện thoại cảm ứng bị nghe trộm.

Khả năng xảy ra

Mặc dù công dân bình thường không bắt buộc là kim chỉ nam của hoạt động StingRay, nhưng họ không thể biết được tài liệu không liên quan được thu thập từ đa số người chưa hẳn là kim chỉ nam sẽ bị xử lý như thế nào.

Cách bảo vệ phiên bản thân

Sử dụng những ứng dụng nhắn tin và điện thoại tư vấn thoại được mã hóa, đặc biệt quan trọng nếu bạn lâm vào hoàn cảnh tình huống hoàn toàn có thể được cơ quan chính phủ quan tâm, ví dụ như một cuộc biểu tình. Signal (miễn phí, ios / Android) và Wickr Me (miễn phí, ios / Android) số đông mã hóa tin nhắn với cuộc gọi, ngăn ngẫu nhiên ai chặn hoặc can thiệp vào liên lạc của bạn. Wisniewski cho biết thêm hầu hết mã hóa đang được sử dụng thời buổi này đều thiết yếu phá vỡ và một cuộc gọi điện thoại sẽ mất 10-15 năm để giải mã.