آموزش ارزهای مجازی به زبان ساده

با من به زبان ساده بیاموز

آموزش ارزهای مجازی به زبان ساده

با من به زبان ساده بیاموز

  • ۰
  • ۰

امنیت موبایل اغلب رایانه‌های شخصی را شکست می‌دهد، اما همچنان می‌توان کاربران را فریب داد و گوشی‌های هوشمند را همچنان می‌توان هک کرد. قرار بود انقلاب گوشی‌های هوشمند فرصتی دوباره برای صنعت فناوری فراهم کند تا یک پلتفرم محاسباتی امن را راه‌اندازی کند. ظاهراً این دستگاه‌های جدید برخلاف رایانه‌های شخصی در برابر بدافزار مصون هستند.

اما معلوم می شود که گوشی ها هنوز کامپیوتر هستند و کاربران آنها هنوز مردم هستند و رایانه ها و مردم همیشه حلقه های ضعیفی خواهند بود. ما با تعدادی از کارشناسان امنیتی صحبت کردیم تا به شما کمک کنیم تا از متداول‌ترین راه‌هایی که مهاجمان ممکن است برای نفوذ به رایانه‌های قدرتمند موجود در جیب کاربران خود استفاده کنند، درک کنید.

چند راه برای هک کردن گوشی

پیشرفت تکنولوژی این روز کارهکر ها را سخت تر کرده است. اما هنوز هم راه های زیادی برای هک گوشی شما وجود دارد.

در واقع هنوز هم هک اس ام اس با شماره تلفن برای هکر ها کار دشواری نیست! در ادامه چند روش هک گوشی را به شما معرفی خواهیم کرد:

نفوذ از طریق بلوتوث: هر دو نیاز به نزدیکی فیزیکی به هدف دارند، اما گاهی اوقات می توان آنها را در فضاهای عمومی بیرون کشید. الکساندر ماکلاکوف، کارشناس فناوری و امنیت و مدیر ارشد فناوری MacKeeper می‌گوید: «اتصال بلوتوث یکی از نقاط ضعف گوشی‌های هوشمند است و هکرها اغلب از روش‌های خاصی برای اتصال به دستگاه‌هایی که با بلوتوث کار می‌کنند و هک می‌کنند، استفاده می‌کنند. این یک روش رایج هک است زیرا بسیاری از مردم اتصال بلوتوث خود را روشن نگه می دارند. اگر اتصال بلوتوث تنظیم نشده باشد، هکرها می توانند به گوشی هوشمند شما نزدیک شوند و آن را هک کنند.


تبلیغات بد: اگر یک هکر نتواند شما را فریب دهد تا روی یک دکمه کلیک کنید و ناخواسته موانع امنیتی گوشی شما را پایین بیاورید، ممکن است به دنبال شخصی بگردند که قبلاً عمداً این کار را با جیلبریک کردن تلفن خود انجام داده است. از نظر بسیاری، جیلبریک به کاربران این امکان را می دهد که دستگاه خود را بهتر سفارشی کنند و برنامه های مورد نظر خود را از منابع غیررسمی نصب کنند، اما به دلیل ماهیت آن، جعبه ایمنی سختگیرانه امنیتی را کاهش می دهد که گوشی های هوشمند را قفل می کند. دیوید شوئنبرگر، بنیانگذار و مدیر ارشد نوآوری Eclypses می گوید: «هکرها برنامه هایی را ایجاد می کنند که کاربران علاقه واقعی به آن دارند، مانند VPN رایگان، با هدف دانلود بدافزار بر روی دستگاه های کاربران ناآگاه. هنگامی که این برنامه‌های مخرب بر روی دستگاهی دانلود می‌شوند، تشخیص می‌دهند که آیا دستگاه روت شده یا جیلبریک شده است - و اگر چنین است، اطلاعات شناسایی شخصی و سایر داده‌های حساس را سرقت می‌کنند. هنگامی که دستگاهی جیلبریک می شود، سیستم عامل در معرض خطر قرار می گیرد و امکان دسترسی آسان به رمزهای عبور، چت ها یا سایر داده های ورودی مانند اطلاعات بانک یا پرداخت را فراهم می کند.

  • ۰۲/۰۷/۱۹
  • رها افخمی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی