Perché smartphone - buco nero per i vostri dati personali
Della Tecnologia / / December 19, 2019
Nel mese di maggio 2018, Google annunciato un sacco di chips fresco nel nuovo sistema operativo Android P. La maggior parte di essi sono basati sull'intelligenza artificiale, che, attraverso circa 10 anni, supervisionerà una buona metà della nostra vita. Tuttavia, il programma ha sempre più vulnerabilità di sicurezza, a causa della quale una persona può soffrire. Già, hacker o servizi di sicurezza possono ottenere pieno accesso alla vostra vita personale, utilizzando smart phone.
1. geolocalizzazione
Questa funzione è disponibile in tutti i cellulari moderni. Con ciò accada mappa di navigazione e il monitoraggio di percorsi mentre faceva jogging. Le autorità di contrasto possono calcolare la posizione del reo con il GPS. E applicazioni come Foursquare, ricordano negozi e caffè che avete visitato.
Se si desidera nascondere la tua posizione da occhi indiscreti disabilitando il GPS, devo deludervi. Traccia lo smartphone può essere, e con altri sensori, tra cui accelerometro, magnetometro e un barometro.
Può sembrare che la perdita di tali informazioni non minaccia. Ma i criminali pensano diversamente. Questi dati potranno aiutarli a creare il tuo profilo, ad esempio, per attacchi di phishing.
Michael Cobb (Michael Cobb), sulla sicurezza IT esperti e co-autore del libro «protezione di IIS. Elenco professionale "Foto luoghi danno aggressori indizi su dove e con chi sei stato. Facebook e altri social network consentono di condividere i luoghi che avete visitato. Un malware è in grado di rendere il computer tuo amico per inviare questa scheda ad altre persone.
2. Le applicazioni dannose
È possibile installare centinaia di diverse applicazioni sul telefono, che amplierà significativamente la sua funzionalità. Tuttavia, alcuni dei programmi possono raccogliere su di te ulteriori informazioni di quanto sia necessario.
La cosa peggiore è che l'uomo stesso permette di accedere ai vostri dati, o addirittura chiede: "Perché questo gioco bisogno di una fotocamera ei miei contatti". Come in tutti gli altri casi, il consiglio sarà:
Prestare attenzione a ciò che i dati di accesso richieste dell'applicazione.
Si potrebbe anche suggerire di utilizzare i programmi solo dai negozi ufficiali. Ma qui dobbiamo essere vigili. Ad esempio, nel 2017, gli esperti di sicurezza digitali da parte della società trovato RiskIQNon avere preso a scuola da questi dannoso Mobile Apps Nel gioco Google Store 333 applicazioni dannose dalla categoria "Ritorno a scuola".
3. Monitoraggio tramite Wi-Fi
Non importa quanto bene ha lavorato l'Internet mobile, a volte devono ancora uso pubblico Fi-point Wi-. Siamo lieti di accettare tutte le condizioni per la connessione a Internet, solo per essere sempre on-line. Soprattutto a causa di questo non deve pagare. E i proprietari punti Wi-Fi utilizzano.
Intorno alla catena di abbigliamento statunitense Nordstrom scoppiata nel 2013 lo scandaloCome Nordstrom utilizza WiFi per spiare Shoppers. Si è scoperto che i proprietari utilizzati servizio Euclide Analytics per spiare i clienti allacciati alla connessione Wi-Fi. Con esso si può tenere traccia di ogni movimento all'interno dell'edificio. Più tardi società Nordstrom ha dovuto abbandonare l'uso di questo servizio.
Questa pratica è comune non solo negli Stati Uniti ma anche in Europa e in Russia. Ad esempio, l'azienda Watcom Gruppo ha lanciato un proprio servizio la sorveglianza degli acquirenti nei centri commerciali di Mosca. Naturalmente, i dirigenti della società dicono che questi sono necessari solo per il reparto marketing. Mark Zuckerberg stava pensando esattamente la stessa di conti di milioni di utenti di Facebook non cadano nelle mani sbagliate. Leak nessuno è immune.
4. Shadowing attraverso la camera
Qualsiasi fotocamera, telefono integrato o laptop può essere utilizzata per sleuthing. E 'sufficiente installare il software speciale. È possibile farlo in due modi: l'accesso fisico al dispositivo o in remoto. L'ultima opzione i servizi segreti e la National Security Agency.
Per evitare che il monitoraggio non autorizzato, autore di "The Art of invisibilità" e l'ex di hacker Kevin Mitnick (Kevin Mitnick) raccomandaGli hacker e governi possono vedere attraverso la fotocamera del telefono - ecco come proteggersi regolarmente aggiornato alla versione più recente del sistema operativo. Né si deve dimenticare una password sicura.
5. Preparazione dei dati attraverso il microfono
Quando si tratta di spionaggio, molte persone dicono: "Ma chi ha bisogno di me, non ho segreti." Questa affermazione è completamente sbagliato. Ad esempio, l'azienda monitora AlphonsoCentinaia di applicazioni e giochi stanno monitorando gli utenti di smartphone attraverso i loro microfoni su cui la trasmissione degli utenti di smartphone guardare, e poi invia i dati ai dipartimenti di marketing delle imprese televisive. Ora si sente la cavia?
6. La mancanza di patch di sicurezza
A questo punto, gli utenti iOS possono espirare. Apple non ha alcuna difficoltà con il supporto dei propri dispositivi, che non si può dire per l'Android-smartphone.
Molti produttori non si preoccupano la sicurezza degli utenti e sono fiduciosi che è meglio per rilasciare un nuovo dispositivo che a fori di patch nel vecchio.
Se venite almeno una patch di sicurezza per tutti gli usi tempo Honor 5X - conte, sei fortunato. Adrian Ludwig (Adrian Ludwig) e Mel Miller (Mel Miller) dal team di sicurezza di Google ha dettoprotezioni diversi per un ecosistema eterogeneo: Sicurezza Android 2016 Year in Review che più della metà dei dispositivi utilizzati alla fine del 2016, non ha ricevuto le patch di sicurezza nel 2017.
7. backdoor
Ricordate lo scandalo che scoppiò tra Apple e l'FBI, quando quest'ultimo ha chiesto l'aiuto di iPhone hacking in uno dei terroristi. I ragazzi di Cupertino hanno detto che non potevano fare nulla, perché i programmatori hanno lasciato una backdoor nel sistema.
Ora immaginate che il governo, i servizi di sicurezza o di chiunque altro può accedere facilmente a tutti i dati, le immersioni nel sistema operativo "porta sul retro".
Nel 2018 direttore delle sei agenzie degli Stati Uniti, tra cui l'FBI e la NSA, chiamatoLa NSA e l'FBI non vedono l'ironia di telefoni boicottaggio con built-in backdoor governative rifiutare di acquistare ZTE e Huawei smartphone. Essi credono che il governo cinese ha reso obbligatorio per i produttori di costruire una backdoor nel firmware dei dispositivi. E 'vero - non è nota, ma c'è molto da riflettere.
Questo è intelligente, il nostro primo assistente in materia può diventare un traditore che vi dirà tutto.
Con lo sviluppo di dispositivi di sicurezza di intelligenza artificiale aumenterà. Ad esempio, il sistema operativo sarà in grado di monitorare la minaccia in sé e al volo per adattarsi alle strumenti di hacking in continua evoluzione. Ma se gli hacker sono ancora in grado di ottenere il controllo del vostro smartphone, le conseguenze sono molto più gravi di quanto lo sia ora. Immaginate cosa una tasca AIChe funziona contro di voi.
vedi anche
- 4 semplici consigli per proteggere i dati nelle reti sociali →
- Qual è il furto di identità digitale e su come proteggere i dati in Internet →
- Come migliorare la protezione dei dati personali nel smartphone Android →