брут для взлома одноклассников — yajeeast — LiveJournal
- брут для взлома одноклассников
- yajeeast
- July 15th, 2010
перейти на сайт
читать чужие сообщения одноклассников онлайн | взлом подарков в одноклассниках | взлом одноклассников читать чужие сообщения
Перейти на САЙТ
шпион в контактекак прочитать переписку в контакте
шпион контакта онлайн
vkontakte шпион сообщений в контакте
шпион вконтакте сообщения
скачать программу шпион в контакте
шпион вконтакте скачать vkontakte
чужая переписка в контакте
как обнаружить шпионскую программу
шпионские программы для телефона vkontakte
шпион вконтакте
переписка в контакте
vkontakte шпионские программы
шпион в контакте читать сообщения
шпион vkontakte для контакта
история переписки в контакте
зайти в контакт без регистрации
сайт шпион контакта
как посмотреть переписку в контакте
vkontakte шпион в контакте
просмотр переписки в контакте
шпион vkontakte для контакта скачать
как удалить переписку в контакте
скачать vkontakte шпионские программы
шпион сообщений в контакте
шпион в контакте работает
шпион вконтакте онлайн
скачать программу шпион вконтакте
программа шпион вконтакте
перейти на страницу шпиона вконтакте
vkontakte шпион
скачать шпион сообщений вконтакте vkontakte
шпион vkontakte vkontakte
как узнать переписку в контакте
читать чужие сообщения в контакте
смотреть переписку в контакте
читать чужую переписку в контакте
сайт шпион вконтакте
вскрыть переписку в контакте
шпионские программы vkontakte
программа шпион в контакте
читать переписка в контакте
vkontakte шпион сообщений вконтакте
чтение переписки в контакте
шпион контакта
прочитать чужую переписку в контакте
скачать шпион вконтакте
шпион вконтакте vkontakte
читать переписку в контакте vkontakte
читать чужие смс в контакте
взлом переписки в контакте
шпионские программы скачать vkontakte
шпионские программы для контакта
скачать шпион в контакте
vkontakte шпионские программы для телефона
шпион вконтакте ру
скачать шпион сообщений в контакте
шпион vkontakte
скачать vkontakte шпион вконтакте
шпион онлайн вконтакте vkontakte
шпион вконтакте читать чужие сообщения
как взломать переписку в контакте
шпион контакта скачать vkontakte
vkontakte шпион вконтакте
как в контакте просмотреть переписку
сайт шпион контакта vkontakte
шпион чтения сообщений вконтакте
зайти в контакт без пароля
как восстановить переписку в контакте
шпион вконтакте без смс vkontakte
скачать vkontakte шпион
мобильные шпионские программы скачать vkontakte
шпион контакта vkontakte
скачать vkontakte программу шпион вконтакте
шпион вконтакте читать сообщения
программа для переписки для в контакте
страница шпиона вконтакте
Взято отсюда. ..
Как защитить от взлома свои «ВК», «ОК», Facebook и Instagram
Аудиоверсия этой статьи
Просыпаетесь утром, открываете Instagram, а там вместо ваших фотографий — какое-то непотребство! Да, аккаунты в соцсетях тоже угоняют: например, чтобы использовать их для спама или прикинуться вами и выманить деньги у ваших друзей.
Специалисты по безопасности «Яндекс.Денег» составили чек-лист, который поможет защитить ваши фото, записи, личные сообщения и другую важную информацию в соцсетях так же надежно, как деньги в банке.
Яндекс.ДеньгиСервис онлайн-платежей
Надежный пароль
Да, вводить сложный пароль не всегда удобно — но и угонщикам будет в разы сложнее его подобрать. Чтобы проще запомнить такой пароль, сделайте его осмысленным: например, запишите в трех словах вашу цель на ближайшие три месяца и добавьте к ней пару специальных символов или цифр. Тогда каждый раз, вводя пароль, вы будете вспоминать о том, к чему стремитесь — и безопасно, и полезно. И никогда — никогда — не используйте один и тот же пароль для всех соцсетей, почты и других ваших аккаунтов. Иначе в случае утечки одного пароля под угрозой окажутся все аккаунты.
Двухфакторная аутентификация
Facebook, «ВКонтакте», «Одноклассники», Instagram — для усиленной защиты вашего аккаунта в этих соцсетях включите в настройках двухфакторную авторизацию: при входе в соцсеть с нового устройства, помимо логина и пароля, вам нужно будет ввести одноразовый код. И если какой-то из двух факторов (логин+пароль, или ваше устройство) попадет в руки мошенников — без второго они не смогут попасть в ваш аккаунт.
Код можно получать в СМС, в приложении соцсети на вашем телефоне, или в приложении «Яндекс.Ключ». «Яндекс.Ключ» генерирует коды для всех соцсетей, которые вы добавите.
Аварийные коды
Еще их называют резервными кодами. Распечатайте и спрячьте их в надежном месте прямо сейчас — никто не знает, когда они пригодятся. А пригодятся они, если что-то случится с вашим телефоном (на который приходят СМС или на котором установлен «Яндекс.Ключ»). Вы сможете зайти в аккаунт и привязать все снова.
Сторонние приложения
«Разрешить этому приложению доступ к вашим данным?» — спрашивает соцсеть каждый раз, когда вы логинитесь через нее в другие сервисы, чтобы оставить комментарий или пройти тест «Кто ты в «Звездных войнах». Проверьте настройки доступа для сторонних приложений («Настройка приложений» во «ВКонтакте», «Сторонние приложения» в «Одноклассниках», «Настройка приложений» в Facebook) и оставьте в списке только те, которыми регулярно пользуетесь и которым доверяете. Если вы не знаете, что за приложение «подглядывает» за вашими данными, его лучше удалить из списка.
Доверенные контакты
Пытаетесь зайти в Facebook, и понимаете, что вас заблокировали? Чтобы облегчить ваши страдания с восстановлением аккаунта, социальная сеть предлагает заранее выбрать доверенные контакты на случай блокировки. Друзья из списка смогут прислать вам код восстановления и специальную ссылку, по которой вы сможете вернуть свой аккаунт.
Антивирусы
Какой именно антивирус использовать, решайте сами. Но использовать его обязательно нужно: и на компьютерах, и на мобильных.
6 секретных приемов Google Assistant, которые нужно попробовать
Джессика Каннинг
В ответе Google на Siri есть несколько удивительных скрытых функций.
Ваш мобильный телефон Android оснащен личным помощником, всегда готовым помочь. Есть ли у вас вопросы, которые нужно задать, или просьбы. Его имя? Google Ассистент.
Но вы, наверное, уже это знали. Чего вы, вероятно, не знаете, так это того, что в Google Assistant полно секретных хаков, которые открывают новые способы игры и взаимодействия с ним. Вот шесть наших любимых, чтобы вы начали.
1) Разблокировать скрытые игры
Если у вас есть свободное время и вам надоело бездумно листать Facebook, попробуйте этот небольшой лайфхак. Попросите Google Assistant сыграть в игру, и вы можете быть удивлены тем, что обнаружите.
В Google Ассистент встроено множество викторин и головоломок, а это значит, что вы можете развлекаться, когда вам это нужно.
2) Блокировать нецензурную брань
Это совершенно необходимо, если у вас есть дети, которые могут пользоваться вашим телефоном. С или без с вашего разрешения.
Чтобы Google Ассистент не слышал ругательств и — *вздох* — не повторял их своему ребенку, попробуйте это. Перейдите в «Настройки»> «Голос», и вы должны найти опцию «Блокировать оскорбительные слова». Как только вы включите эту функцию, ваш Android-телефон больше никогда не будет неожиданно сбрасывать F-бомбу.
3) Добейтесь уважения, которого вы заслуживаете
Конечно, почти нет смысла иметь личного помощника, если вы не можете заставить его обращаться к вам как к начальнику.
Итак, если вы хотите, чтобы Google Assistant называл вас «Повелителем Вселенной» или что-то в этом роде, вот как это сделать. Перейдите в «Настройки» и прокрутите вниз до параметров Google Assistant или личного помощника. Там вы можете создать псевдоним по вашему выбору; просто убедитесь, что это не вызовет смущения на публике…
4) Участвуйте в шутках
Google Assistant — это не служба, которая просто предоставляет обновления погоды или последние новости. О, нет. На самом деле это довольно забавно. Все, что вам нужно сделать, чтобы разблокировать скрытый юмор вашего личного помощника, попросив его рассказать вам анекдот. Конечно, изюминки могут быть не такими остроумными, как у Тима Вайна, но они все равно дарят дешевый смех, когда они вам нужны.
5) Наполните свой живот с легкостью
В то время как в предыдущих версиях Google Assistant вам нужно было специально спрашивать рестораны в вашем районе, последняя версия стала более интуитивно понятной. В тот момент, когда ваш живот начинает урчать, все, что вам нужно сделать, это пожаловаться, что вы голодны, и через мгновение или два Google Assistant откроет все закусочные рядом с вами.
6) Бросьте кости на музыкальных клипах
Наконец, вот менее чем полезный, но все же новый лайфхак, который вы должны попробовать. Спросите у Google Assistant «случайное музыкальное видео», и он вас не разочарует. Он ловко связывается с YouTube, чтобы воспроизвести произвольно выбранное видео за считанные секунды. Может, это лучший способ найти новую музыку? Ну, нет, наверное, нет… но это все еще крутой лайфхак, которым можно похвастаться перед друзьями, которые любят Siri и используют iPhone.
Как определить, что ваш телефон был взломан Чтобы помочь поддержать нашу миссию, мы можем получать партнерские комиссионные от ссылок, содержащихся на этой странице.
Обновлено Сюзанной Кантрой от 15 февраля 2023 г. с новыми исследованиями и интервью с Китроном Эвансом, главным советником по безопасности в Infosec Institute, Сачином Пури, вице-президентом по маркетингу в McAfee, и Якубом Вавра, аналитиком угроз в Avast.
От электронной почты до банковских операций наши смартфоны являются основным центром нашей онлайн-жизни. Неудивительно, что смартфоны соперничают с компьютерами в качестве обычных целей для онлайн-хакеров. И, несмотря на усилия Google и Apple, мобильные вредоносные программы продолжают попадать в официальные магазины приложений — и эти вредоносные приложения становятся все более коварными.
Существует три основных типа угроз, с которыми сталкиваются мобильные пользователи: вредоносное ПО, рекламное ПО и шпионское ПО. Согласно отчету McAfee об угрозах для мобильных устройств за 2022 год, мобильные вредоносные приложения в основном маскируются под игровые взломы, приложения для криптомайнинга и обмена сообщениями, чтобы собирать данные для входа в учетные записи, взимать плату за поддельные услуги и подписывать пользователей на платные текстовые услуги. В своем отчете о состоянии вредоносных программ за 2022 год компания MalwareBytes сообщила о росте агрессивного рекламного ПО — рекламы, появляющейся в уведомлениях, на экране блокировки и во всплывающих окнах — и подчеркивает тот факт, что предустановленные вредоносные программы на недорогих устройствах Android продолжают оставаться серьезной проблемой. Шпионское ПО — это программное обеспечение, которое отслеживает содержимое устройства, программы, которые используют пропускную способность интернета устройства для использования в ботнете для рассылки спама, или фишинговые экраны, которые крадут логины пользователя при входе в скомпрометированное законное приложение. Он часто непреднамеренно загружается из неофициальных источников, которые люди посещают по фишинговым ссылкам, отправленным по электронной почте или текстовым сообщениям, а также с вредоносных веб-сайтов.
Кроме того, есть коммерческие шпионские приложения, которым требуется физический доступ для загрузки на телефон. Эти приложения часто устанавливаются теми, кто хорошо знаком жертве, например партнером или родителем, и могут отслеживать все, что происходит на устройстве.
Существуют технологические средства и мотивы для хакеров, правительств и даже людей, которых мы знаем, таких как супруг или работодатель, для взлома наших телефонов и вторжения в нашу частную жизнь. Однако, если вы не являетесь высокопоставленной целью — журналистом, политиком, политическим диссидентом, руководителем бизнеса, преступником — что требует особого интереса, гораздо более вероятно, что это будет кто-то из ваших близких, а не правительственная организация, занимающаяся шпионажем.
Не уверены, что вас могли взломать? Мы поговорили с Китроном Эвансом, главным советником по безопасности Infosec Institute, Сачином Пури, вице-президентом по маркетингу McAfee, и Якубом Вавра, аналитиком угроз Avast, о том, как определить, мог ли смартфон быть скомпрометирован. И мы рассмотрим девять способов взлома вашего телефона и шаги, которые вы можете предпринять, чтобы защитить себя.
Каковы признаки того, что ваш телефон мог быть взломан
1. Заметное сокращение времени работы от батареи
Хотя срок службы аккумулятора телефона со временем неизбежно сокращается, смартфон, зараженный вредоносным ПО, может начать демонстрировать значительное снижение времени автономной работы. Это связано с тем, что вредоносное ПО или шпионское приложение может использовать ресурсы вашего телефона для сканирования устройства и передачи информации обратно на сервер хакера.
(Тем не менее, простое повседневное использование с течением времени также может сократить срок службы батареи вашего телефона. Проверьте, так ли это, выполнив следующие шаги, чтобы увеличить срок службы батареи вашего Android или iPhone.)
2. Низкая производительность
Ваш телефон часто зависает или некоторые приложения дают сбой? Это может быть признаком того, что вредоносное ПО перегружает ресурсы вашего телефона или мешает работе других приложений. Вы также можете столкнуться с продолжающейся работой приложений, несмотря на попытки закрыть их, или даже сбоем телефона и/или повторным перезапуском.
(Как и в случае с сокращением времени автономной работы, замедлению работы телефона могут способствовать многие факторы. Одним из основных факторов может быть нехватка места для хранения, поэтому попробуйте освободить место на своем Android или iPhone. )
3. Телефон нагревается, когда он не используется или не заряжается
Вредоносные программы или приложения, такие как майнеры биткойнов, работающие в фоновом режиме, могут привести к тому, что ваш телефон перегреется или даже перегреется, по словам Вавра. Если ваш телефон горячий на ощупь, и он не используется или не находится на зарядном устройстве, это может быть признаком наличия вредоносного ПО. Попробуйте выключить и снова включить телефон, чтобы посмотреть, исчезнет ли проблема. Если нет, то может быть повод для беспокойства.
4. Высокое использование данных
Еще одним признаком взломанного телефона является необычно высокий счет за передачу данных или исчерпание данных до конца месяца. Дополнительное использование данных может исходить от вредоносных программ или шпионских приложений, работающих в фоновом режиме и отправляющих информацию обратно на их сервер.
Для iPhone перейдите в «Настройки» > «Сотовая связь» и прокрутите вниз, чтобы увидеть список приложений, использующих сотовые данные. Вы можете проверить текущий и последний расчетные периоды.
Для обычных телефонов Android (телефоны Google Pixels) выберите «Настройки» > «Сеть и Интернет» > «SIM-карты» > «Использование данных приложения». Для телефонов Samsung выберите «Настройки» > «Подключения» > «Использование данных» > «Использование мобильных данных». Или выполните поиск «использование данных» в строке поиска приложения «Настройки».
5. Исходящие вызовы или текстовые сообщения, которые вы не отправляли
Если вы видите списки звонков или текстовых сообщений на неизвестные вам номера, будьте осторожны. Это могут быть номера премиум-класса, к которым вредоносное ПО заставляет ваш телефон подключаться, доходы от которых попадают в кошелек киберпреступника. В этом случае проверьте свой телефонный счет на наличие неизвестных вам расходов.
6. Таинственные всплывающие окна и приложения
Хотя не все всплывающие окна означают, что ваш телефон был взломан, постоянные всплывающие предупреждения могут указывать на то, что ваш телефон заражен рекламным ПО, формой вредоносного ПО, которое заставляет устройства просматривать определенные страницы, которые приносят доход за счет кликов. Даже если всплывающее окно не является результатом взлома телефона, всплывающие окна из внешних источников могут содержать фишинговые ссылки, которые пытаются заставить вас ввести конфиденциальную информацию или загрузить вредоносное ПО.
Вы также можете найти на своем телефоне приложения, которые вы не загружали, и это может быть признаком того, что на вашем устройстве установлено вредоносное ПО. Если вы не помните, что загрузили приложение, вы можете нажать и удерживать значок приложения (Android) и выбрать параметр «Информация о приложении». Прокрутите вниз, и в разделе сведений о приложении будет указано, откуда было установлено приложение (должен быть Google Play Store). Нажмите «Сведения о приложении», чтобы перейти в магазин Google Play, где вы можете проверить, является ли приложение законным приложением от надежного разработчика. Владельцам Apple: перейдите в App Store и коснитесь значка своего профиля, выберите «Покупки» > «Мои покупки» и выполните поиск по названию приложения.
7. Необычная активность в любых учетных записях, связанных с устройством
Если у хакера есть доступ к вашему телефону, он также имеет доступ к вашим учетным записям — от социальных сетей до электронной почты и различных приложений для жизни или повышения производительности. Это может проявляться в действиях в ваших учетных записях, таких как сброс пароля, отправка электронных писем, регистрация новых учетных записей, письма с подтверждением которых попадают в ваш почтовый ящик, или перемещение электронных писем в корзину, которые вы не помните (особенно те электронные письма с подтверждением). .
В этом случае вы можете подвергнуться риску мошенничества с личными данными, когда преступники открывают новые учетные записи или кредитные линии на ваше имя, используя информацию, полученную из взломанных учетных записей. Рекомендуется изменить свои пароли, не обновляя их на телефоне, прежде чем запускать проверку безопасности на самом телефоне.
Как ваш телефон может быть взломан и что вы можете сделать, чтобы предотвратить это
От целенаправленных взломов и слежки на почве вендетты до сбора данных у ничего не подозревающих людей — вот девять способов, которыми кто-то может шпионить за вашим мобильным телефоном — и что вы можете сделать сделать об этом.
1. Шпионские приложения
Существует множество приложений для мониторинга телефонов, предназначенных для тайного отслеживания чьего-либо местоположения и отслеживания их сообщений. Многие из них рекламируются подозрительным партнерам или недоверчивым работодателям, другие рекламируются как законные инструменты для заботящихся о безопасности родителей, чтобы следить за своими детьми. Такие приложения можно использовать для удаленного просмотра текстовых сообщений, электронной почты, истории Интернета и фотографий; регистрировать телефонные звонки и местоположения GPS; некоторые могут даже захватить микрофон телефона, чтобы записывать разговоры, сделанные лично. По сути, почти все, что хакер может захотеть сделать с вашим телефоном, эти приложения позволяют.
Компания Techlicious изучила приложения для слежения за мобильными телефонами потребителей и обнаружила, что они могут делать все, что обещали. Хуже того, их было легко установить любому, и человек, за которым следили, не знал, что каждое его движение отслеживается. Коммерческие программы-шпионы, такие как Pegasus, продаваемые правоохранительным органам и правительственным учреждениям (в том числе в странах с плохой историей прав человека), даже не требуют прямого доступа к устройству.
«Цель шпионского ПО — быть незаметным. Как правило, если он сложный, его может быть очень трудно обнаружить», — говорит Вавра.
Вероятность
Шпионские приложения недоступны в Google Play или Apple App Store. Таким образом, кто-то должен будет сделать джейлбрейк вашего iPhone или включить неавторизованные приложения на вашем телефоне Android и загрузить шпионское ПО из неофициального магазина. Приложения для родительского контроля, доступные в Google Play и App Store, имеют аналогичные функции для отслеживания и контроля, но их нельзя скрывать от глаз.
Как защитить себя
- Поскольку для установки шпионских приложений требуется физический доступ к вашему устройству, установка кода доступа на телефон значительно снижает вероятность того, что кто-то вообще сможет получить доступ к вашему телефону.
- Просмотрите список приложений, чтобы найти те, которые вам незнакомы.
- Не взламывайте свой iPhone. Если устройство не взломано, все приложения отображаются в библиотеке приложений. Если он взломан, шпионские приложения могут прятаться глубоко в устройстве, и то, сможет ли программное обеспечение безопасности найти его, зависит от сложности шпионского приложения. Для iPhone проверка того, что ваш телефон не взломан, также предотвращает загрузку шпионского приложения на ваш телефон, поскольку такое программное обеспечение, которое вмешивается в функции системного уровня, не попадает в App Store. Самый простой способ определить, взломан ли ваш iPhone, — это наличие альтернативного магазина приложений, такого как Cydia или Sileo. Они могут быть спрятаны, так что ищите их. Если вы найдете его, вам нужно будет восстановить телефон до заводских настроек. Сделайте резервную копию своего телефона, а затем перейдите в «Настройки»> «Основные»> «Сброс»> «Удалить все содержимое и настройки».
- Если у вас телефон Android, перейдите в «Настройки», найдите «установить неизвестные приложения» и убедитесь, что все источники отключены.
- Загрузите мобильное приложение для обеспечения безопасности, которое будет сканировать мошеннические приложения. Мы рекомендуем Avast, Bitdefender или McAfee.
2. Фишинговые сообщения
Будь то текст, утверждающий, что поможет вам восстановить посылку, или друг, увещевающий вас «проверить эту вашу фотографию прошлой ночью», текстовые сообщения, содержащие вводящие в заблуждение ссылки, направленные на сбор конфиденциальной информации как фишинг или «смишинг») продолжают распространяться. А поскольку люди часто проверяют свои почтовые приложения в течение дня, фишинговые электронные письма так же прибыльны для злоумышленников.
Такие периоды, как налоговый сезон, как правило, привлекают всплеск фишинговых сообщений, основанных на опасениях людей по поводу их налоговых деклараций. Вы также увидите рост после стихийных бедствий, прося людей пожертвовать.
Телефоны Android также могут стать жертвами сообщений со ссылками на загрузку вредоносных приложений. Android не позволит вам устанавливать приложения из источников за пределами Play Store, если вы не измените свои разрешения на установку в настройках, чтобы разрешить неизвестное приложение, поэтому безопаснее всегда устанавливать для них значение «Не разрешено». Та же афера не работает для iPhone, которые обычно не взломаны и, следовательно, не могут загружать приложения откуда угодно, кроме App Store.
Вероятность
Вполне вероятно. В то время как люди научились скептически относиться к электронным письмам с просьбой перейти по ссылке, люди, как правило, менее осторожны при использовании своих телефонов.
Как защитить себя
- Помните, как вы обычно подтверждаете свою личность с помощью различных учетных записей — например, ваш банк никогда не попросит вас указать пароль или PIN-код в текстовом сообщении или по электронной почте.
- Посетите раздел фишинга IRS, чтобы ознакомиться с тем, как налоговая служба общается с людьми, и проверьте все сообщения, которые вы получаете.
- Не переходите по ссылкам в сообщениях с незнакомых номеров или в необычных сообщениях от друзей.
3. Несанкционированный доступ к iCloud или учетной записи Google
Взломанные учетные записи iCloud и Google открывают доступ к поразительному количеству информации, резервной копии которой хранится на вашем смартфоне — фотографиям, контактам, местоположению, сообщениям, журналам вызовов и сохраненным паролям. Эта информация может быть использована для фишинга или шантажа.
Кроме того, доступ к вашей учетной записи Google означает доступ к вашей Gmail, основной электронной почте для многих пользователей. Возможность использовать вашу электронную почту для кодов подтверждения для ваших учетных записей может привести к эффекту домино взлома всех учетных записей, с которыми связана ваша электронная почта — от вашей учетной записи Facebook до учетной записи вашего оператора мобильной связи, открывая путь для кражи личных данных.
Вероятность
Если вы используете слабый пароль, хакеру не составит труда получить доступ к вашей учетной записи.
Как защитить себя
- Создайте надежный пароль для всех своих учетных записей (и, как обычно, для электронной почты). Мы рекомендуем использовать менеджер паролей, чтобы вы могли использовать надежные пароли без необходимости их запоминать. Менеджеры паролей также могут генерировать надежные пароли, что еще больше упрощает процесс.
- Включите уведомления о входе в систему, чтобы вы знали о входе в систему с новых компьютеров или местоположений.
- Включите двухфакторную аутентификацию (2FA), чтобы даже если кто-то узнает ваш пароль, он не смог получить доступ к вашей учетной записи без доступа к вашему методу 2FA.
- Чтобы никто не смог сбросить ваш пароль, лгите при настройке контрольных вопросов для пароля. Вы были бы поражены тем, как много контрольных вопросов основаны на информации, которая легко доступна в Интернете или широко известна семье и друзьям.
4. Замена SIM-карты
В прошлом году ФБР сообщило о значительном росте жалоб на замену SIM-карты. При подмене SIM-карты киберпреступники звонят операторам сотовой связи, чтобы выдать себя за законных клиентов, учетные записи которых заблокированы. Предоставляя украденную личную информацию, они могут перенести номер телефона на свое устройство и использовать его, чтобы в конечном итоге завладеть онлайн-аккаунтами человека, включая счета в виртуальной валюте.
Вероятность
Замена SIM-карты не является обычным явлением, но растет.
Как защитить себя
- Убедитесь, что ваша сотовая учетная запись защищена паролем. Не используйте угадываемые цифры для PIN-кода оператора — например, день рождения или дни рождения семьи, которые можно найти в социальных сетях.
- Для AT&T: войдите в свою учетную запись AT&T, выберите «Настройки учетной записи» > «Связанные учетные записи» > «Управление дополнительной безопасностью» и убедитесь, что «Дополнительная безопасность» отмечена на плитке «Код учетной записи».
- Для T-Mobile: войдите в свою учетную запись T-Mobile с помощью приложения T-Mobile и выберите «Учетная запись» > «Настройки профиля» > «Конфиденциальность и уведомления» > «Защита SIM-карты», включите защиту SIM-карты для своих учетных записей и выберите «Сохранить изменения».
- Для Verizon: войдите в свою учетную запись Verizon с помощью приложения Verizon. Выберите «Настройки учетной записи» > «Блокировка номера», включите для всех своих учетных записей и выберите «Сохранить изменения».
5. Взломанная камера телефона
Широкое распространение видеозвонков выдвинуло на первый план важность защиты компьютерных веб-камер от хакеров, но эта фронтальная камера телефона также может быть подвержена риску. Чтобы получить доступ к камере вашего телефона, хакеры должны иметь возможность удаленно запускать программное обеспечение в ходе атаки с удаленным выполнением кода (RCE). В 2021 году уязвимость, обнаруженная в чипах Qualcomm и MediaTek, используемых в двух третях всех телефонов, проданных в том году, подвергла людей риску RCE-атак, включая потоковое видео с камеры телефона. Эта уязвимость была быстро исправлена, но уязвимости RCE регулярно обнаруживаются, включая недавнее обновление Apple для старых iPad и iPhone.
Вероятность
Хотя уязвимости RCE продолжают оставаться проблемой, камеры обычно не являются целью. Взлом маловероятен, если только кто-то не имеет физического доступа для установки приложения на ваш телефон.
Как защитить себя
Всегда загружайте обновления безопасности для всех приложений и вашего устройства.
6. Приложения, которые запрашивают чрезмерные разрешения
Хотя многие приложения запрашивают чрезмерные разрешения для сбора данных, некоторые из них могут быть более вредоносными и запрашивать навязчивый доступ ко всему, от данных о вашем местоположении до фотопленки. Пури отмечает, что «мошеннические инструменты и приложения для взлома — популярные способы получить дополнительные возможности в мобильных играх. Преступники используют это, продвигая приложения для взлома игр, которые содержат вредоносный код, в законных каналах обмена сообщениями». Другие типы приложений, которые, как известно, доставляют вредоносные программы, включают фильтры камеры, фоторедакторы и приложения для обмена сообщениями. А в прошлом году McAfee определил группу «более чистых приложений», которые якобы удаляли ненужные файлы или оптимизировали время автономной работы, но на самом деле устанавливали вредоносное ПО на миллионы устройств.
Вероятность
Приложения часто запрашивают чрезмерные разрешения.
Как защитить себя
- Ознакомьтесь с разрешениями приложений и избегайте загрузки приложений, которые запрашивают больше доступа, чем им необходимо для работы.
- Для Android загрузите мобильное приложение безопасности, например Avast, Bitdefender или McAfee, которое будет сканировать приложения перед загрузкой и отмечать подозрительную активность в уже имеющихся у вас приложениях.
7. Слежка через открытые сети Wi-Fi
В следующий раз, когда вы столкнетесь с общедоступной сетью Wi-Fi без пароля, будьте осторожны. Гнусные общедоступные точки доступа могут перенаправить вас на похожие банковские или почтовые сайты, предназначенные для перехвата вашего имени пользователя и пароля. Это не обязательно хитрый менеджер заведения, которое вы часто посещаете, кто стоит за уловкой. Например, кто-то, физически находящийся через дорогу от кафе, может создать сеть Wi-Fi без входа в систему, названную в честь кафе, в надежде получить полезные данные для входа в систему для продажи или кражи личных данных.
Вероятность
Если вы используете законную общедоступную сеть Wi-Fi, Вавра говорит, что «сейчас существует достаточно средств защиты, чтобы [отслеживание] не было слишком большой проблемой». Большинство веб-сайтов используют HTTPS для шифрования ваших данных, что делает их бесполезными для злоумышленников.
Как защитить себя
- Используйте приложения на своем телефоне для доступа к электронной почте, банковским счетам и т. д., а не к браузеру, и вы будете защищены от вредоносных перенаправлений.
- Вавра говорит, что «VPN добавляет еще один уровень шифрования и, по сути, создает более безопасный туннель между пользователем и веб-сайтом. В то время как HTTPS охватывает только данные связи, VPN шифрует все отправляемые данные и может использоваться для изменения местоположения пользователя в соответствии с восприятием. веб-сайт или служба, с которой общается пользователь. Таким образом, даже интернет-провайдер (интернет-провайдер) не видит, что отправляется». Платные версии мобильных приложений для обеспечения безопасности часто включают в себя VPN, и нам нравится Nord VNP, а в качестве бесплатного варианта — Proton VPN.
8. Уязвимость глобальной телефонной сети SS7
Протокол связи для мобильных сетей 2G и 3G Signaling System No 7 (SS7) имеет уязвимость, которая позволяет хакерам отслеживать текстовые сообщения, телефонные звонки и местоположение. Проблемы безопасности известны уже много лет, и хакеры использовали эту дыру для перехвата кодов двухфакторной аутентификации (2FA), отправляемых банками по SMS. По словам Эванса, его метод также может быть использован для выдачи себя за личность пользователя путем подмены его номера MSISDN или IMSI, перехвата звонков, определения местоположения пользователя, совершения мошенничества с выставлением счетов и запуска атаки типа «отказ в обслуживании» (DoS), которая может вывести из строя сеть. сеть.
Вероятность
Эвенс говорит, что вероятность такого взлома довольно мала. Крупнейшие американские операторы отключили свои услуги 3G, и, по оценкам Эванса, только около 17 процентов населения мира все еще использует сети 2G или 3G.
Как защитить себя
- Выберите электронную почту или (еще безопаснее) приложение для проверки подлинности в качестве метода двухфакторной аутентификации вместо текстового сообщения. Нам нравятся Authy и Google Authenticator.
- Используйте службу сквозных зашифрованных сообщений, которая работает через Интернет (таким образом, в обход протокола SS7). WhatsApp и Signal шифруют сообщения и звонки, предотвращая перехват или вмешательство в ваши сообщения.
- Обновляйте свое устройство.
- Если вы хотите быть особенно осторожным, советует Эванс: «Если вы путешествуете за границей, приобретите дешевый телефон, который можно использовать почти как одноразовый, и избавьтесь от него, когда вернетесь или будете готовиться к возвращению».
9. Поддельные вышки сотовой связи, такие как Stingray ФБР
ФБР, IRS, ICE, DEA, Национальная гвардия США, армия и флот входят в число государственных органов, которые, как известно, используют устройства сотового наблюдения (одноименные StingRays), которые имитируют добросовестность верные сетевые башни. StingRay и аналогичные вышки беспроводного оператора связи ISMI вынуждают близлежащие сотовые телефоны разрывать существующее операторское соединение, чтобы вместо этого подключиться к StingRay, позволяя операторам устройства отслеживать звонки и текстовые сообщения, сделанные этими телефонами, их движения и номера абонентов. текст и звонок. Поскольку радиус действия StingRay составляет около полумили, попытка прослушивания телефона подозреваемого в многолюдном центре города может привести к прослушиванию десятков тысяч телефонов.
Американский союз гражданских свобод определил более 75 федеральных агентств в более чем 27 штатах, которые владеют устройствами типа StingRay, но отмечает, что это число, вероятно, сильно занижено. В 2015 году Министерство юстиции начало требовать от своих агентств получения ордеров на использование устройств типа StingRay, но это руководство не распространяется на местные и государственные органы. Несколько штатов приняли законодательство, требующее ордера на использование, включая Калифорнию, Вашингтон, Вирджинию, Нью-Йорк, Юту и Иллинойс.
Вероятность
Хотя обычный гражданин не является целью операции типа StingRay, невозможно узнать, что делается с посторонними данными, полученными от нецелей.
Как защитить себя
Используйте зашифрованные приложения для обмена сообщениями и голосовых вызовов, особенно если вы участвуете в ситуации, которая может представлять интерес для правительства, например, во время акции протеста. WhatsApp и Signal шифруют сообщения и звонки, предотвращая перехват или вмешательство в ваши сообщения.