Cách Xâm Nhập Điện Thoại Người Khác

Mục lục bài bác viết

1. Phần mềm gián điệp (Spy apps)2. Tin nhắn lừa đảo (phishing messages)3. Truy cập trái phép vào thông tin tài khoản iCloud hoặc Google4. Gian lận Bluetooth5. Đổi SIM6. Mod camera năng lượng điện thoại7. Ứng dụng yêu thương cầu không ít quyền8. Snooping qua Wi-Fi mở9. Ứng dụng bao gồm mã hóa yếu10. Hack smartphone qua giao thức SS711. Trạm sạc pin độc hại12. Tháp cầm tay giả, như FBI’s Stingray

Từ số đông cuộc tấn công được lên planer sẵn, đến những cuộc đánh tráo dữ liệu từ bỏ nhà cung ứng phần mềm, phần cứng. Toàn bộ những thứ trên đều hướng đến việc chiếm phần lấy dữ liệu của bạn, vậy nên nếu như khách hàng thấy mình là một trong trong 12 giải pháp hack điện thoại cảm ứng dưới đây thì nên cảnh giác đi nhé.

1. ứng dụng gián điệp (Spy apps)

*



*

*

*

Có không ít ứng dụng thống kê giám sát điện thoại được thiết kế để bí mật theo dõi vị trí cùng liên lạc của người nào đó. Những vận dụng như vậy hoàn toàn có thể được áp dụng để coi tin nhắn, email, lịch sử internet và ảnh từ xa; ghi nhật ký các cuộc gọi điện thoại cảm ứng và địa điểm GPS; một số phần mềm thậm chí là còn rất có thể chiếm chiếm micrô của điện thoại để đánh dấu các cuộc trò chuyện. Về cơ bản, đây là phần nhiều mọi thứ nhưng hacker hoàn toàn có thể muốn làm với điện thoại cảm ứng thông minh của bạn.


Và đây không chỉ là tiếng nói suông. Khi pentester phân tích các ứng dụng gián điệp trên điện thoại cảm ứng vào năm 2013, họ phân biệt các ứng dụng đó có thể làm phần nhiều thứ mà chúng muốn. Tệ hơn nữa, các ứng dụng này có thể được cài đặt dễ dàng bởi bất cứ ai, và mọi hành động của người tiêu dùng đều có khả năng sẽ bị theo dõi.


Chester Wisniewski mang đến biết: “Không có không ít dấu hiệu để phân biệt phần mềm loại gián điệp – bạn cũng có thể thấy những lưu lượng truy cập internet hơn trên hóa đơn của mình hoặc thời lượng pin của chúng ta có thể ngắn hơn bình thường vì các ứng dụng đó đang report lại cho bên thứ ba”.

Khả năng xảy ra

Các áp dụng gián điệp có sẵn trên trang nhất google Play, cũng tương tự các shop không chủ yếu thức giành riêng cho ứng dụng iOS cùng Android, giúp ngẫu nhiên ai có quyền truy cập vào năng lượng điện thoại của chúng ta đều hoàn toàn có thể tải bọn chúng xuống một giải pháp dễ dàng.

Cách bảo vệ phiên bản thân

Vì thiết lập các áp dụng gián điệp yêu ước quyền truy vấn vật lý vào máy của bạn, nên việc đặt mật mã trên điện thoại cảm ứng sẽ làm giảm đáng kể năng lực ai đó có thể truy cập vào điện thoại của bạn và cài đặt chúng. Các ứng dụng con gián điệp thường xuyên được thiết lập bởi một người nào đó thân cận với bạn, vậy nên hãy đặt một password mà không một ai đoán được.Xem qua danh sách ứng dụng của khách hàng để kiếm tìm những ứng dụng lạĐừng unlock iPhone của bạn. Wisniewski nói: “Nếu một thiết bị không được bẻ khóa, tất cả các ứng dụng sẽ tiến hành hiển thị. “Nếu nó được bẻ khóa, các ứng dụng gián điệp rất có thể ẩn sâu vào thiết bị cùng liệu phần mềm bảo mật rất có thể tìm thấy nó xuất xắc không phụ thuộc vào cường độ tinh vi của áp dụng gián điệp”.Đối cùng với iPhone, việc bảo đảm an toàn điện thoại của công ty không bị unlock cũng phòng không cho bất kỳ ai tải ứng dụng gián điệp xuống điện thoại cảm ứng thông minh của bạn, bởi vì phần mềm ô nhiễm như vậy thường không tồn tại trên ứng dụng Store. Quả táo nó kiểm duyệt tiện ích gắt hơn game android nhiều.Tải ứng dụng bảo mật di động. Đối cùng với Android, mình thích McAfee hoặc Bitdefender, còn đối với iOS, mình lời khuyên Lookout.

2. Tin nhắn lừa đảo và chiếm đoạt tài sản (phishing messages)

Cho dù đó là một trong tin nhắn tự xưng là từ một trình theo dõi contact coronavirus hay là 1 người chúng ta khuyên chúng ta nên xem bức hình ảnh này trước khi ngủ, thì những tin nhắn SMS chứa những liên kết lừa đảo nhằm mục đích mục đích thu thập thông tin mẫn cảm (còn được call là phishing hoặc “smishing”) vẫn sẽ tấn công bạn.


Điện thoại game android cũng hoàn toàn có thể trở thành mồi ngon của những tin nhắn có links tải xuống ứng dụng ô nhiễm và độc hại (Cách lừa đảo tương tự không phổ biến so với iPhone chưa được bẻ khoá, vì chúng ta không thể cài xuống vận dụng từ bất kỳ đâu nước ngoài trừ ứng dụng Store.). Tuy nhiên, game android sẽ cảnh báo bạn khi chúng ta cố cài xuống một ứng dụng không bằng lòng và yêu thương cầu các bạn cho phép thiết lập ứng dụng kia – đừng vứt qua cảnh báo này.

Các ứng dụng độc hại như vậy hoàn toàn có thể tiết lộ dữ liệu điện thoại của người tiêu dùng hoặc được thiết kế với để lấy cắp tin tức đăng nhập từ các ứng dụng kim chỉ nam – ví dụ: bank hoặc ứng dụng thư điện tử của bạn dùng.


Khả năng xảy ra

Mặc cho dù mọi bạn đã học được biện pháp đề phòng trước những e-mail yêu cầu họ “nhấp để xem clip vui nhộn này!”, phòng thí nghiệm bảo mật Kaspersky chú ý rằng người dùng có xu hướng ít cảnh giác hơn khi sử dụng điện thoại thông minh của mình.

Cách bảo vệ bạn dạng thân

Hãy lưu giữ cách các bạn thường xác minh danh tính của bản thân mình bằng nhiều tài khoản khác nhau – ví dụ: bank của bạn sẽ không lúc nào yêu cầu chúng ta nhập mật khẩu hoặc mã pin sạc đầy đủ.Thực hiện bài bác kiểm tra lừa đảo và chiếm đoạt tài sản của IRS để tự có tác dụng quen với bí quyết cơ quan tiền pháp luật liên hệ với fan dân và xác minh mọi tin tức liên lạc các bạn nhận được.Tránh nhấp vào các liên kết từ các nội dung bạn không biết hoặc trong những tin nhắn mơ hồ hiếu kỳ từ các bạn bè, đặc biệt nếu bạn không thể xem URL đầy đủ.Nếu bạn nhấp vào links và nỗ lực tải xuống một áp dụng không thiết yếu thức, điện thoại cảm ứng thông minh Android của bạn sẽ thông báo cho bạn trước khi thiết lập nó. Nếu khách hàng bỏ qua lưu ý hoặc ứng dụng bằng phương pháp nào này đã vượt qua bảo mật Android, hãy xóa áp dụng và / hoặc chạy quét bảo mật di động.

3. Truy vấn trái phép vào thông tin tài khoản iCloud hoặc Google

Tài khoản iCloud hoặc Google bị tiến công sẽ cung cấp cho tin tặc quyền truy cập vào một lượng lớn thông tin được sao lưu lại từ điện thoại của khách hàng – ảnh, danh bạ, vị trí hiện tại, tin nhắn, nhật ký kết cuộc hotline và trong trường thích hợp mật khẩu iCloud, hoặc mật khẩu đã lưu vào tài khoản email, trình ưng chuẩn và các ứng dụng khác.

Tội phạm mạng có thể không tìm kiếm thấy những giá trị trong số những bức hình ảnh thông thường – không giống như những bức hình ảnh k.hỏa t.hân của không ít người nổi tiếng, mặc dù sẽ rất có thể dẫn mang lại việc tài khoản và nội dung của bạn bị bắt có tác dụng “con tin kỹ thuật số” trừ lúc nạn nhân phải trả tiền chuộc.

Ngoài ra, thông tin tài khoản Google bị lộ, cũng có nghĩa là Gmail bị bẻ khóa, tin tặc sẽ sở hữu được được e-mail chính của tương đối nhiều người cần sử dụng liên lạc cùng với bạn.


Khả năng xảy ra

“Đây là 1 rủi ro lớn. Toàn bộ những gì kẻ tấn công cần là một add email, chứ chưa hẳn là truy cập vào năng lượng điện thoại tương tự như số điện thoại của bạn”. Nếu như khách hàng tình cờ áp dụng tên của người sử dụng trong email chính để đăng ký iCloud / Google cùng một mật khẩu đăng nhập yếu phối kết hợp thông tin nhấn dạng cá nhân, thì sẽ không còn khó cho một hacker rất có thể dễ dàng thu thập những thông tin đó từ social hoặc hình thức tìm kiếm.

Cách bảo vệ bản thân

Tạo password mạnh cho những tài khoản chủ yếu này.Bật thông tin đăng nhập để chúng ta biết về các lần singin từ laptop hoặc vị trí mới.Bật tuyệt đối hai yếu tố để ngay cả khi ai kia phát chỉ ra mật khẩu của bạn, bọn họ cũng không thể truy cập vào tài khoản của công ty nếu không tồn tại quyền truy vấn vào điện thoại thông minh của bạn.Để ngăn ai đó để lại password của bạn, hãy nói dối lúc đặt câu hỏi bảo mật mật khẩu.

4. Hack Bluetooth

*

Bất kỳ liên kết không dây như thế nào cũng có thể dễ bị tấn công – với vào đầu xuân năm mới nay, những nhà nghiên cứu bảo mật đã tìm thấy một lỗ hổng trong các thiết bị android 9 trở lên cho phép tin tặc kín kết nối qua Bluetooth, tiếp đến thu thập tài liệu trên thiết bị. (Trong các thiết bị android 10, cuộc tấn công sẽ làm cho hỏng Bluetooth, khiến kết nối ko thể triển khai được.)

Mặc mặc dù lỗ hổng bảo mật thông tin đã được vá trong các bản cập nhật bảo mật ngay sau đó, nhưng phần nhiều kẻ tấn công có thể hack kết nối Bluetooth của công ty thông qua những lỗ hổng khác – hoặc bằng phương pháp lừa bạn ghép nối với sản phẩm công nghệ của họ bằng phương pháp đặt tên không giống cho công nghệ bluetooth không dây (như ‘AirPods’ hoặc một chiếc tên thông dụng khác ). Cùng một khi được kết nối, thông tin cá thể của bạn sẽ gặp rủi ro ro.

Khả năng xảy ra

Dmitry Galov, nhà phân tích bảo mật trên Kaspersky đến biết: “Khá thấp, trừ khi đó là 1 trong cuộc tiến công có chủ đích”. “Ngay cả như vậy, thì cũng cần rất nhiều yếu tố yêu cầu kết phù hợp với nhau để hoàn toàn có thể thực hiện tại được.”

Cách bảo vệ phiên bản thân

Chỉ bật Bluetooth khi chúng ta thực sự yêu cầu sử dụng.Không ghép nối máy ở nơi nơi công cộng để né trở thành nhỏ mồi cho các yêu cầu ghép nối độc hại.Luôn tải xuống các phiên bản cập nhật bảo mật thông tin để vá các lỗ hổng ngay trong lúc chúng được phân phát hiện

5. Đổi SIM

Tội phạm mạng rất có thể yêu cầu các nhà hỗ trợ dịch vụ di động đóng trả là quý khách hợp pháp đã bị khóa tài khoản. Bằng phương pháp cung cung cấp thông tin cá thể bị tấn công cắp, họ có thể chuyển số điện thoại cảm ứng thông minh sang thứ của riêng họ và thực hiện số điện thoại đó để chiếm đoạt thông tin tài khoản trực tuyến củdùnga người . Chẳng hạn, vào một loạt những vụ hack của Instagram, tin tặc đã thực hiện tên đăng nhập đã biết để yêu cầu đổi khác mật khẩu với chặn những xác thực đa yếu tố được gửi cho số smartphone bị tiến công cắp. Mục tiêu của vây cánh tội phạm này là đòi tiền chuộc hoặc, trong trường hòa hợp là những tài khoản có giá trị cao, sẽ bị bán trên các thị trường ngầm.

Trên hết, những nhà phân tích phát hiện ra rằng 5 thay mặt đại diện của các nhà cung ứng dịch vụ khủng đã xác thực tỉ lệ người tiêu dùng đưa ra tin tức sai là không hề nhỏ (chẳng hạn như địa chỉ thanh toán hoặc mã zip).

Khả năng xảy ra

Galov mang đến biết: “Hiện nay, bài toán hoán thay đổi SIM đặc biệt quan trọng phổ đổi thay ở Châu Phi và lục địa châu mỹ Latinh. “Nhưng cửa hàng chúng tôi cũng biết về các trường hòa hợp này từ bỏ các quốc gia khác nhau trên toàn thay giới.”

Cách bảo vệ phiên bản thân

Không để mã PIN dễ dàng đoán – như sinh nhật của công ty hoặc sinh nhật của gia đình, chính vì tất cả chúng đều có thể tìm thấy trên mạng thôn hội.Chọn một áp dụng xác thực như Authy hoặc Google Authenticator thay vì chưng SMS cho chuẩn xác 2 yếu tố. Galov nói: “Biện pháp này sẽ bảo vệ bạn trong phần nhiều các ngôi trường hợp.Sử dụng mật khẩu to gan và tuyệt đối đa yếu tố cho tất cả các tài khoản trực tuyến của bạn để bớt thiểu nguy hại bị tấn công và có tác dụng lộ thông tin cá nhân được thực hiện để chỉ chiếm đoạt SIM của bạn.

6. Gian lận camera điện thoại

*

Khi cuộc điện thoại tư vấn điện clip ngày càng trở nên thông dụng đối với quá trình và kết nối gia đình, trang bị gì càng khét tiếng thì càng thu hút tín đồ khác, camera chính là ví dụ nổi bật nhất. Một lỗi nhỏ tuổi ứng dụng Camera trên game android sẽ có thể chấp nhận được những kẻ tấn công quay video, tiến công cắp ảnh và dữ liệu xác định địa lý của hình ảnh, trong khi những ứng dụng ô nhiễm và độc hại có quyền truy cập vào ứng dụng máy hình ảnh của chúng ta có thể cho phép tù đọng mạng chiếm đoạt máy hình ảnh của bạn.


Khả năng xảy ra

Hack camera điện thoại ít thông dụng hơn so với mod webcam trên lắp thêm tính. Cách dễ dàng nhất là sử dụng saycheese chờ người tiêu dùng click vào mang lại phép.

Cách bảo vệ bạn dạng thân

Luôn mua xuống các bạn dạng cập nhật bảo mật tiên tiến nhất cho toàn bộ các áp dụng và vật dụng của bạn.

7. Ứng dụng yêu thương cầu quá nhiều quyền

*

Trong khi nhiều vận dụng yêu cầu rất nhiều quyền mang đến mục đích thu thập dữ liệu, thì một số ứng dụng còn gian nguy hơn – quan trọng đặc biệt nếu bọn chúng được tải xuống tự các siêu thị không chủ yếu thức, chúng rất có thể yêu ước quyền truy vấn xâm nhập vào bất kỳ thứ gì từ dữ liệu vị trí cho thư viện ảnh của bạn.

Theo nghiên cứu của Kaspersky, các ứng dụng độc hại vào năm 2020 lợi dụng quyền truy cập Accessibility Service, một chế độ nhằm tạo đk sử dụng điện thoại thông minh cho tất cả những người khuyết tật. Galov nói: “Với quyền áp dụng này, các ứng dụng độc hại có khả năng tương tác vô hạn với hình ảnh hệ thống. Ví dụ: một vài ứng dụng ứng dụng theo dõi đã tận dụng quyền này.

Các vận dụng VPN miễn phí cũng có thể là hung thủ của vấn đề yêu cầu quá nhiều quyền. Vào năm 2019, những nhà phân tích phát chỉ ra rằng 2/3 trong các 150 ứng dụng VPN miễn tầm giá được cài xuống các nhất trên app android đã đưa ra những yêu cầu dữ liệu nhạy cảm như địa chỉ của bạn dùng.


Khả năng xảy ra

Galov nói rằng bài toán yêu cầu quá nhiều quyền thường xảy ra.

Cách bảo vệ phiên bản thân

Đọc kĩ các quyền của ứng dụng và nên tránh tải xuống các ứng dụng yêu thương cầu những quyền truy cập hơn mức chúng cần để hoạt động.Ngay cả khi những quyền của vận dụng có vẻ tương xứng với tính năng của nó, hãy kiểm tra các bài review trực tuyến.Đối cùng với Android, hãy mua xuống các ứng dụng chống vi-rút như McAfee hoặc Bitdefender, áp dụng này đã quét những ứng dụng trước lúc tải xuống, cũng tương tự gắn cờ chuyển động đáng ngờ trên những ứng dụng chúng ta có.

8. Snooping qua Wi-Fi mở

Lần tới lúc bạn bắt gặp một mạng Wi-Fi không có mật khẩu ở vị trí công cộng, rất tốt là các bạn không nên kết nối vào wifi đó. Hacker hoàn toàn có thể lợi dụng Wi-Fi không an toàn để xem tất cả lưu lượt truy cập không được mã hóa. Và các điểm truy tìm cập công khai bất chính rất có thể chuyển hướng bạn đến các trang website giao dịch ngân hàng hoặc email được thiết kế với để lấy username cùng mật khẩu của bạn. Ví dụ: ai đó gồm thể cấu hình thiết lập mạng Wi-Fi miễn phí được lấy tên theo quán cà phê, với hi vọng các các bạn sẽ truy cập vào mạng kia và chịu sự kiểm soát và điều hành của người thiết lập wifi đó.

Khả năng xảy ra

Bất kỳ tín đồ nào hiểu biết về công nghệ đều rất có thể tải xuống những phần mềm quan trọng để ngăn và so sánh lưu lượt truy cập Wi-Fi.

Cách bảo vệ bạn dạng thân

Chỉ thực hiện mạng Wi-Fi nơi công cộng được bảo mật bằng mật khẩu cùng đã nhảy WPA2/3, phương thức mã hoá lưu lượt truy vấn trên wifi.Tải xuống ứng dụng VPN để mã hóa lưu lại lượng truy hỏi cập.Nếu các bạn phải kết nối với mạng nơi công cộng và không có ứng dụng VPN, hãy tránh đăng nhập vào những trang web ngân hàng hoặc email. Nếu như bạn không thể tránh, hãy bảo đảm an toàn URL trong thanh add trình duyệt của khách hàng là URL bao gồm xác. Với không lúc nào nhập thông tin cá thể trừ khi bạn có kết nối an ninh với trang web khác.Bật đúng đắn hai yếu tố cho những tài khoản trực tuyến cũng trở nên giúp đảm bảo quyền riêng biệt tư của doanh nghiệp trên Wi-Fi công cộng.

9. Ứng dụng bao gồm mã hóa yếu

Ngay cả những vận dụng không ô nhiễm và độc hại cũng rất có thể khiến thiết bị di động của khách hàng dễ bị tấn công. Theo Viện InfoSec, những ứng dụng áp dụng thuật toán mã hóa yếu rất có thể làm rò rỉ tài liệu của bạn. Hoặc, những người dân có những thuật toán bạo dạn được tiến hành không đúng cách hoàn toàn có thể tạo ra backdoors nhằm tin tặc khai thác, được cho phép truy cập vào toàn bộ dữ liệu cá thể trên điện thoại cảm ứng thông minh của bạn.

khả năng xảy ra

Galov nói: “Đây là nguy hại tiềm ẩn ít có công dụng xảy ra hơn những tác hại khác như Wi-Fi không bình yên hoặc lừa đảo”.

Cách bảo vệ bạn dạng thân

Kiểm tra đánh giá ứng dụng trước khi tải xuống – không những trên các cửa hàng ứng dụng (thường bị reviews là spam), mà còn là trên Google.Nếu gồm thể, chỉ download xuống ứng dụng từ các nhà cải cách và phát triển có uy tín – ví dụ: những cá thể trên Google với các reviews và tác dụng phản hồi tích cực và lành mạnh hoặc trên các trang web review của người tiêu dùng như Trustpilot. Theo Kaspersky, “các nhà phát triển và tổ chức có trách nhiệm thực thi các tiêu chuẩn chỉnh mã hóa trước lúc ứng dụng được triển khai”.

10. Hack smartphone qua giao thức SS7

Giao thức liên lạc dành riêng cho các mạng di động trên toàn nắm giới. Hệ thống báo hiệu số 7 (SS7), trường tồn một lỗ hổng bảo mật có thể chấp nhận được tin tặc quan sát và theo dõi tin nhắn văn bản, cuộc gọi điện thoại thông minh và vị trí của fan khác.


Vấn đề bảo mật này đã nổi tiếng trong vô số nhiều năm qua với tin tặc đã khai thác lỗ hổng này để chặn mã xác xắn hai yếu tố (2FA) được gửi qua SMS từ các ngân hàng, trong những số đó tội phạm mạng nghỉ ngơi Đức rút sạch tài khoản ngân hàng của nạn nhân. Ngân hàng Metro của vương quốc Anh cũng trở thành nhỏ mồi của một cuộc tấn công tương tự.

Phương pháp này cũng rất có thể được áp dụng để hack những tài khoản trực đường khác, từ thư điện tử đến mạng thôn hội, hủy hoại tài bao gồm và cá nhân.

Theo nhà nghiên cứu và phân tích bảo mật Karsten Nohl, những cơ quan thực thi điều khoản và tình báo thực hiện cách khai thác này để chặn dữ liệu smartphone di động, vì thế không tốt nhất thiết yêu cầu vá lỗ hổng này.

Khả năng xảy ra

Các cuộc tiến công của lỗ hổng này tăng thêm lên, bởi càng có rất nhiều người cần áp dụng cách khai thác này để tiến công các nhà chính trị, CEO, hoặc đánh cấp mã đúng đắn 2 yếu hèn tố của các tài khoản trực tuyến.


Cách bảo vệ phiên bản thân

Chọn thư điện tử hoặc (an toàn hơn là) ứng dụng xác thực làm phương pháp 2FA (xác thực 2 yếu hèn tố) mang lại bạn, thay bởi vì SMS.Wisniewski cho thấy hãy sử dụng dịch vụ tin nhắn được mã hóa end-to-end vận động trên internet (không cần sử dụng giao thức SS7). WhatsApp (miễn phí, tiện ích ios / Android), Signal (miễn phí, game ios / Android) cùng Wickr Me (miễn phí, tiện ích ios / Android) phần nhiều mã hóa tin nhắn và cuộc gọi, chống không cho bất kỳ ai ngăn hoặc can thiệp vào liên lạc của bạn.

11. Trạm pin độc hại

*

Các chuyên viên mạng vẫn phát đi một cảnh báo bình yên về nguy cơ tiềm ẩn bị chỉ chiếm đoạt bằng trạm sạc điện USB công cộng ở các địa điểm như trường bay và khách hàng sạn.

Các trạm sạc ô nhiễm và độc hại – bao hàm cả các laptop được sở hữu phần mềm ô nhiễm – tận dụng điểm mạnh của cáp USB tiêu chuẩn để truyền dữ liệu cũng như sạc pin. Điện thoại android cũ hơn thậm chí có thể auto mở ổ cứng khi liên kết với bất kỳ máy tính nào, để lộ dữ liệu của nó cho các tin tặc.

Các nhà phân tích bảo mật cũng đã chỉ ra rằng tin tặc rất có thể chiếm quyền điều khiển và tinh chỉnh tính năng phát video để lúc được cắm vào trong 1 trạm sạc độc hại, tin tặc có thể theo dõi mọi thao tác làm việc gõ phím, bao gồm cả mật khẩu và tài liệu nhạy cảm.

Khă năng xảy ra

Thường tương đối thấp. Không có trường vừa lòng nào theo thông tin được biết đến thoáng rộng về những điểm sạc bị tấn công, vì chưng khi smartphone Android mới hơn yêu ước quyền cài đặt ổ cứng của mình khi được cắn vào máy tính xách tay mới; iPhone yêu mong mã PIN. Mặc dù nhiên, các lỗ hổng mới có thể được phạt hiện.

Cách bảo vệ bạn dạng thân

Không cắm thiết bị vào các lỗ sạc ko xác định; với theo cỗ sạc tường. Chúng ta cũng có thể đầu tư vào dây cáp USB chỉ pin như PortaPow.Nếu ổ điện chỗ đông người là chắt lọc duy nhất của doanh nghiệp để pin pin, hãy lựa chọn tùy chọn “Chỉ sạc” (điện thoại Android) nếu khách hàng nhận được hành lang cửa số bật lên khi cắn vào hoặc phủ nhận quyền truy vấn từ laptop khác (iPhone).

12. Tháp cầm tay giả, như FBI’s Stingray

FBI, IRS, ICE, DEA, Vệ binh quốc gia Hoa Kỳ, Quân đội và Hải quân là một trong số các cơ quan cơ quan chỉ đạo của chính phủ được biết là sử dụng những thiết bị tính toán di hễ (StingRays) nhằm bắt chước những tháp mạng chân chính.

StingRays, và những tháp ở trong nhà cung cấp thương mại & dịch vụ không dây đưa danh tương tự, buộc các điện thoại di động gần đó phải bỏ kết nối mạng hiện tại có của mình để kết nối với StingRay, được cho phép người quản lý thiết bị tính toán các cuộc điện thoại tư vấn và tin nhắn được thực hiện bởi những smartphone này.

Vì StingRays có bán kính khoảng 1km, nên các nỗ lực theo dõi điện thoại cảm ứng của kẻ tình nghi chính giữa thành phố đông đúc rất có thể khiến hàng chục nghìn điện thoại bị nghe trộm.

Khả năng xảy ra

Mặc cho dù công dân thông thường không phải là phương châm của vận động StingRay, nhưng chúng ta không thể biết được tài liệu không liên quan được thu thập từ phần nhiều người chưa phải là mục tiêu sẽ bị xử lý như vậy nào.

Cách bảo vệ bản thân

Sử dụng những ứng dụng nhắn tin và gọi thoại được mã hóa, quan trọng nếu bạn lâm vào tình thế tình huống hoàn toàn có thể được cơ quan chỉ đạo của chính phủ quan tâm, ví dụ như một cuộc biểu tình. Signal (miễn phí, ios / Android) với Wickr Me (miễn phí, ios / Android) đều mã hóa tin nhắn với cuộc gọi, ngăn bất kỳ ai ngăn hoặc can thiệp vào liên hệ của bạn. Wisniewski cho biết hầu hết mã hóa đang rất được sử dụng ngày nay đều tất yêu phá vỡ và một cuộc gọi smartphone sẽ mất 10-15 năm để giải mã.