Taula de continguts:
El telèfon mòbil modern té molt en comú amb els maons de plàstic dels anys vuitanta. Els telèfons intel·ligents són essencialment mini ordinadors que poden utilitzar els usuaris per comprovar el correu electrònic, transferir fons bancaris, actualitzar Facebook, comprar música, etcètera. Com a resultat d'aquesta dependència dels dispositius de mà, el risc de ser piratejat per aquests dispositius ha crescut juntament amb la quantitat d'informació personal i financera que s'emmagatzema en ella., analitzarem alguns mètodes que fan servir els pirates informàtics per provar les vostres dades i què podeu fer per impedir-los a les seves pistes. (Els pirates informàtics no són dolents. Llegiu 5 raons per les quals heu d’agrair els pirates informàtics.)
Regalant el teu telèfon al Blues
El Bluetooth és una meravellosa tecnologia. Permet connectar-se a auriculars, sincronitzar-se amb cotxes o ordinadors i molt més. Tanmateix, el Bluetooth també és una de les principals llacunes de seguretat que els hackers poden obtenir al vostre telèfon. Hi ha tres tipus bàsics d'atacs basats en Bluetooth:
- Bluejacking
Bluejacking és un atac relativament inofensiu en què un pirata informàtic envia missatges no sol·licitats a dispositius descoberts de la zona. L'atac es realitza mitjançant la utilització de la targeta de visita electrònica de Bluetooth com a operador de missatges. El pirata informàtic no pot accedir a cap informació ni a interceptar missatges. Podeu protegir-vos d’aquests missatges de correu brossa no sol·licitats posant el telèfon en mode "invisible" o "no descobert".
- Bluesnarfing
El Bluesnarfing és molt pitjor que el bluejacking, ja que permet que un pirata informàtic tingui algunes dades privades. En aquest tipus d'atacs, un pirata informàtic utilitza un programari especial per sol·licitar informació a un dispositiu mitjançant el perfil push OBEX Bluetooth. Aquest atac es pot dur a terme contra dispositius en mode invisible, però això és menys probable a causa del temps necessari per esbrinar el nom del dispositiu mitjançant l’endevinació.
- Bluebugging
Quan el telèfon es troba en mode descobert, un pirata informàtic pot utilitzar el mateix punt d’entrada que bluejacking i bluesnarfing per intentar fer-se càrrec del telèfon. La majoria dels telèfons no són vulnerables a la projecció blava, però d’aquesta manera es podrien piratejar alguns primers models amb firmware obsolets. El procés de transferència de targetes de visita electrònica es pot utilitzar per afegir el dispositiu del pirata informàtic com a dispositiu de confiança sense el coneixement de l'usuari. Aquest estat de confiança es pot utilitzar aleshores per agafar el control del telèfon i de les dades incloses.
Bluetooth: lluny d’alt risc
Tot i que el Bluetooth és un punt d’entrada per a alguns hackers, no és un defecte de seguretat molt greu. Les actualitzacions del firmware del telèfon i les noves mesures de seguretat han fet molt difícil la realització d’aquests atacs per als pirates informàtics. La majoria de pirates informàtics requereixen programari i maquinari costosos, cosa que és poc probable que el dispositiu de la persona mitjana sigui l'objectiu d'un atac. (Obteniu informació sobre Bluetooth 4.0 en De Bluetooth a nou dent: un cop d'ull a Bluetooth 4.0.)