-
Các nhà nghiên cứu tiết lộ các lỗ hổng bảo mật lâu...
-
Google phát hành bản cập nhật Android để vá lỗ hổn...
-
Google sẽ thêm hỗ trợ xác thực không cần mật khẩu ...
-
Cảnh báo mã độc phát tán qua các bản cập nhật Winn...
-
Thông báo nghỉ lễ Giải Phóng Miền Nam 30/4 và Quốc...
-
Tăng tốc sạc nhanh pin cho iPhone
Để bảo toàn an ninh mạng, thật ra không hề khó (phần 1)
Mỗi người dân tự có ý thức bảo vệ mình trong môi trường số như bảo vệ mình trong môi trường thực, bảo vệ tài sản vô hình của mình, chẳng hạn thông tin cá nhân, như bảo vệ tài sản hữu hình khác. Chiếc điện thoại thông minh giờ đây trở thành vật bất ly thân với nhiều người, và vì thế, là điểm yếu nhất.
Điện thoại thông minh đã trở thành gián điệp như thế nào?
Điện thoại thông minh với quá nhiều tiện ích, với camera chụp hình, microphone, xác định vị trí, kết nối mạng không dây và nhiều chức năng khác. Thật đáng tiếc, sự riêng tư và bảo mật lại không phải là mối quan tâm hàng đầu đối với hầu hết nhà sản xuất, vì họ quan tâm tới sự tiện lợi và giá thành để cạnh tranh nhiều hơn.
Tất cả điều đó đã biến điện thoại thông minh thành các thiết bị vô cùng lý tưởng để theo dõi, nghe lén, lấy vị trí, dữ liệu nhạy cảm, thậm chí mạo danh để nhắn tin tới các điện thoại khác.
Nếu một ai đó khống chế được chiếc điện thoại thông minh của bạn, có thể người đó còn hiểu về bạn hơn chính bạn.
Hacker xâm nhập vào điện thoại thông minh bằng cách nào?
Có nhiều cách, từ dễ đến khó, được hacker sử dụng. Dễ nhất, không cần có trình độ công nghệ, mà chỉ cần có các mánh khóe lừa đảo, giả mạo. Hacker có thể thu thập thông tin công khai trên mạng, chẳng hạn mạng xã hội, Internet, để xây dựng các nội dung lừa đảo với thông tin đáng tin cậy dành riêng cho mỗi cá nhân, thường là đánh vào lòng ham muốn riêng của mỗi cá nhân.
Cao cấp hơn, hacker có thể tạo ra các phần mềm, có thể là phần mềm độc hại, hoặc phần mềm độc hại núp bóng một ứng dụng thông thường, chẳng hạn ứng dụng xem phim, nghe nhạc để dụ người dùng cài đặt và sử dụng.
Cao cấp hơn nữa, hacker chuyên nghiệp tấn công khai thác các lỗ hổng, điểm yếu của điện thoại hoặc của các ứng dụng chính thống để từ đó xâm nhập.
Xem tiếp phần 2 TẠI ĐÂY
Theo The HackerNews
TIN CÙNG CHUYÊN MỤC
Tăng tốc sạc nhanh pin cho iPhone
Hướng dẫn cách làm sạch bộ nhớ đệm cache...
Chiêu thức phổ biến mà hacker sử dụng để...
5 cách phổ biến mà hacker thường sử dụng...
Tại sao bạn nên dừng việc cài đặt các ứn...
Dùng iPhone vẫn có thể dính mã độc? Hãy ...
-
Hướng dẫn cách làm sạch bộ nhớ đệm caches trong Wi...
-
Tăng tốc sạc nhanh pin cho iPhone
-
5 cách phổ biến mà hacker thường sử dụng để xâm nh...
-
Thông báo nghỉ lễ Giải Phóng Miền Nam 30/4 và Quốc...
-
Chiêu thức phổ biến mà hacker sử dụng để đột nhập ...
-
Cảnh báo mã độc phát tán qua các bản cập nhật Winn...
-
Các nhà nghiên cứu tiết lộ các lỗ hổng bảo mật lâu...
-
Google phát hành bản cập nhật Android để vá lỗ hổn...
-
Google sẽ thêm hỗ trợ xác thực không cần mật khẩu ...
-
Cảnh báo mã độc phát tán qua các bản cập nhật Winn...
-
Thông báo nghỉ lễ Giải Phóng Miền Nam 30/4 và Quốc...
-
Tăng tốc sạc nhanh pin cho iPhone
TAGS
LIÊN HỆ
