Blog BazaTelefonów.pl
 

Rozmowa kontrolowana ... przez hakerów

Ciekawostki, Inne 2011-01-14 09:51

Sienna Miller znów staje się bohaterką mediów! Jednak nie za sprawą wybitnej roli filmowej, a procesu, jaki wytoczyła pracownikowi brytyjskiego tabloidu. Pozew jest związany ze zlecaniem włamań do telefonów komórkowych celebrytów, by zdobywać informacje dla gazety. Tym razem przestępstwo dotyczy VIP-ów, ale czy trzeba przechadzać się po czerwonym dywanie, żeby nasz telefon padł ofiarą hakerów?

"Oczywiście, telefony gwiazd są bardziej pożądane przez hakerów ze względu na możliwość sprzedania wykradzionych danych. Niestety każdy z nas w komórce posiada potencjalnie wartościowe dane, szczególnie odkąd telefony stały się mini-komputerami i zawierają coraz więcej poufnych informacji." - odpowiada Łukasz Nowatkowski, ekspert ds. bezpieczeństwa IT z firmy G Data Software.

Jeszcze kilka lat temu włamania do telefonów komórkowych były rzadkością. Obecnie, stosując coraz łatwiej dostępne rozwiązania, hakerzy atakują bez przeszkód. Jak to się dzieje? "Najczęściej posługują się dwiema metodami. Pierwsza, wykorzystanie defektu budowy układów scalonych, odchodzi już do lamusa. Druga, bazująca na technologii Bluetooth, staje się za to bardzo 'popularna' " komentuje Nowatkowski.

Dziś Bluetooth, czyli bezprzewodowy sposób transmisji danych, jest standardem w prawie każdej komórce, jednak mimo wielu zalet, należy zdawać sobie sprawę z zagrożeń, jakie ze sobą niesie. Często używamy go łącząc się z zestawem słuchawkowym, synchronizując dane, czy przesyłając pliki. Problem pojawia się, gdy zapominamy go wyłączyć - wtedy stajemy się łatwym do namierzenia celem ataku. Jeśli tak się stanie, haker może – za pomocą programu zainstalowanego na komputerze i niewielkiej anteny – połączyć się z naszym telefonem. "Osoby niepożądane będą miały dostęp do naszej książki adresowej, zdjęć, filmów, wiadomości, czy kalendarza. Nasze rozmowy mogą być podsłuchiwane. Co gorsza, oprócz wycieku informacji, możemy ponieść dotkliwe straty finansowe, jeśli haker zacznie wykonywać międzynarodowe połączenia z naszego numeru lub kupować w sieci." – ostrzega ekspert G Data Software.

Co zrobić, by zabezpieczyć się przed zhakowaniem telefonu? "Nigdy nie wyłączajmy haseł dostępu, chroniących naszą komórkę lub pocztę głosową – mimo, że ilość kodów może nas czasami przytłaczać, warto nie ułatwiać zadania włamywaczom. Oprogramowanie telefonu - tak, jak w wypadku komputerów – należy systematycznie aktualizować. Pamiętajmy też o wyłączaniu Bluetooth, gdy z niego nie korzystamy nawet, jeśli nie nazywamy się Paris Hilton, czy Sienna Miller" – podsumowuje Łukasz Nowatkowski.

Źródło: G Data Software

Wojtek Konopa, viewed 3828 times.

Add to: Wykop BLIP Flaker Facebook Twitter

Don't paste HTML and BB Code. IP addresses are recorded. Up to 1500 characters.

Search
Subscribe:
RSSAtom

Categories

Tag Cloud

Archives