Blog BazaTelefonów.pl
 

Rozmowa kontrolowana ... przez hakerów

Ciekawostki, Inne 2011-01-14 09:51

Sienna Miller znów staje się bohaterką mediów! Jednak nie za sprawą wybitnej roli filmowej, a procesu, jaki wytoczyła pracownikowi brytyjskiego tabloidu. Pozew jest związany ze zlecaniem włamań do telefonów komórkowych celebrytów, by zdobywać informacje dla gazety. Tym razem przestępstwo dotyczy VIP-ów, ale czy trzeba przechadzać się po czerwonym dywanie, żeby nasz telefon padł ofiarą hakerów?

"Oczywiście, telefony gwiazd są bardziej pożądane przez hakerów ze względu na możliwość sprzedania wykradzionych danych. Niestety każdy z nas w komórce posiada potencjalnie wartościowe dane, szczególnie odkąd telefony stały się mini-komputerami i zawierają coraz więcej poufnych informacji." - odpowiada Łukasz Nowatkowski, ekspert ds. bezpieczeństwa IT z firmy G Data Software.

Jeszcze kilka lat temu włamania do telefonów komórkowych były rzadkością. Obecnie, stosując coraz łatwiej dostępne rozwiązania, hakerzy atakują bez przeszkód. Jak to się dzieje? "Najczęściej posługują się dwiema metodami. Pierwsza, wykorzystanie defektu budowy układów scalonych, odchodzi już do lamusa. Druga, bazująca na technologii Bluetooth, staje się za to bardzo 'popularna' " komentuje Nowatkowski.

Dziś Bluetooth, czyli bezprzewodowy sposób transmisji danych, jest standardem w prawie każdej komórce, jednak mimo wielu zalet, należy zdawać sobie sprawę z zagrożeń, jakie ze sobą niesie. Często używamy go łącząc się z zestawem słuchawkowym, synchronizując dane, czy przesyłając pliki. Problem pojawia się, gdy zapominamy go wyłączyć - wtedy stajemy się łatwym do namierzenia celem ataku. Jeśli tak się stanie, haker może – za pomocą programu zainstalowanego na komputerze i niewielkiej anteny – połączyć się z naszym telefonem. "Osoby niepożądane będą miały dostęp do naszej książki adresowej, zdjęć, filmów, wiadomości, czy kalendarza. Nasze rozmowy mogą być podsłuchiwane. Co gorsza, oprócz wycieku informacji, możemy ponieść dotkliwe straty finansowe, jeśli haker zacznie wykonywać międzynarodowe połączenia z naszego numeru lub kupować w sieci." – ostrzega ekspert G Data Software.

Co zrobić, by zabezpieczyć się przed zhakowaniem telefonu? "Nigdy nie wyłączajmy haseł dostępu, chroniących naszą komórkę lub pocztę głosową – mimo, że ilość kodów może nas czasami przytłaczać, warto nie ułatwiać zadania włamywaczom. Oprogramowanie telefonu - tak, jak w wypadku komputerów – należy systematycznie aktualizować. Pamiętajmy też o wyłączaniu Bluetooth, gdy z niego nie korzystamy nawet, jeśli nie nazywamy się Paris Hilton, czy Sienna Miller" – podsumowuje Łukasz Nowatkowski.

Źródło: G Data Software

Wojtek Konopa, wyświetlono 3638 razy.

Dodaj do: Wykop BLIP Flaker Facebook Twitter

Nie wklejaj HTML ani BB Code. Adresy IP są rejestrowane. Maksymalnie 1500 znaków.

Szukaj
Subskrybuj:
RSSAtom

Kategorie

Chmura tagów

Archiwum