Để bảo toàn an ninh mạng, thật ra không hề khó (phần 1)
Mỗi người dân tự có ý thức bảo vệ mình trong môi trường số như bảo vệ mình trong môi trường thực, bảo vệ tài sản vô hình của mình, chẳng hạn thông tin cá nhân, như bảo vệ tài sản hữu hình khác. Chiếc điện thoại thông minh giờ đây trở thành vật bất ly thân với nhiều người, và vì thế, là điểm yếu nhất.
Điện thoại thông minh đã trở thành gián điệp như thế nào?
Điện thoại thông minh với quá nhiều tiện ích, với camera chụp hình, microphone, xác định vị trí, kết nối mạng không dây và nhiều chức năng khác. Thật đáng tiếc, sự riêng tư và bảo mật lại không phải là mối quan tâm hàng đầu đối với hầu hết nhà sản xuất, vì họ quan tâm tới sự tiện lợi và giá thành để cạnh tranh nhiều hơn.
Tất cả điều đó đã biến điện thoại thông minh thành các thiết bị vô cùng lý tưởng để theo dõi, nghe lén, lấy vị trí, dữ liệu nhạy cảm, thậm chí mạo danh để nhắn tin tới các điện thoại khác.
Nếu một ai đó khống chế được chiếc điện thoại thông minh của bạn, có thể người đó còn hiểu về bạn hơn chính bạn.
Hacker xâm nhập vào điện thoại thông minh bằng cách nào?
Có nhiều cách, từ dễ đến khó, được hacker sử dụng. Dễ nhất, không cần có trình độ công nghệ, mà chỉ cần có các mánh khóe lừa đảo, giả mạo. Hacker có thể thu thập thông tin công khai trên mạng, chẳng hạn mạng xã hội, Internet, để xây dựng các nội dung lừa đảo với thông tin đáng tin cậy dành riêng cho mỗi cá nhân, thường là đánh vào lòng ham muốn riêng của mỗi cá nhân.
Cao cấp hơn, hacker có thể tạo ra các phần mềm, có thể là phần mềm độc hại, hoặc phần mềm độc hại núp bóng một ứng dụng thông thường, chẳng hạn ứng dụng xem phim, nghe nhạc để dụ người dùng cài đặt và sử dụng.
Cao cấp hơn nữa, hacker chuyên nghiệp tấn công khai thác các lỗ hổng, điểm yếu của điện thoại hoặc của các ứng dụng chính thống để từ đó xâm nhập.
Xem tiếp phần 2 TẠI ĐÂY
Theo The HackerNews
TIN CÙNG CHUYÊN MỤC
Có nên cài đặt chế độ nền tối Dark Mode ...
Làm thế nào phát hiện và phòng ngừa các ...
Hướng dẫn cách dùng DeepSeek dễ dàng với...
Tấn công botnet nhắm tới công nghệ IoT l...
Vì sao nội dung của bạn bị công cụ kiểm ...
Khi tiện ích mở rộng tốt trở nên tệ hại:...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Thông báo thời gian nghỉ lễ Tết Nguyên Đán Ất Tỵ 2...
-
Làn sóng tấn công an ninh mạng mới: AI biến các vụ...
-
Sự phát triển của AI trong các vụ lừa đảo phishing...
-
Hướng dẫn cách dùng DeepSeek dễ dàng với 3 bước
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
1 tiện ích Chrome nhiễm mã độc có 280 triệu lượt t...
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Có nên cài đặt chế độ nền tối Dark Mode cho điện t...
-
Ứng dụng AI - DeepSeek bị hack và rò rỉ dữ liệu ng...
-
Router Wi-Fi hiệu TP-Link có thể bị Mỹ cấm cửa vì ...
TAGS
LIÊN HỆ
