pirataria Telefone: O que está acontecendo? Como você pode se proteger?

Quase ninguém dispensado na vida cotidiana ainda em seu smartphone amado. Além de jogos divertidos ou telefonemas e operações bancárias online, pagamentos através do PayPal e outras actividades sensíveis da unidade são agora tratadas. Não é de admirar, então, que há mais e mais motivos para querer cortar um telefone celular.

Também espionagem de mensagens WhatsApp ou visão sobre a coleção de fotos privada no smartphone pode ser um incentivo para invadir smartphones de outra pessoa. Mas isso é realmente sobre? E como você pode se proteger?

8065cupons falsos sobre WhatsApp

hackear telefone celular: O que é possível?

Na verdade, é fácil em certas circunstâncias, para invadir telefone celular de outra pessoa. Usando ferramentas especiais e truques é possível fraudadores para ler os dados do telefone para ouvir em conversas ou senhas interceptar. Como vírus e hacks que vêm para um smartphone? Existem várias possibilidades:

  • Hackers mexer com aplicativos populares e jantar vírus no arquivos de instalação a. Tais aplicativos geralmente não são confiáveis ​​Brincadeiras lojas disponíveis, mas deve ser instalado manualmente como arquivo APK para o Android. tais arquivos manipuladas saborosos são feitos por supostos extras. Como "Super Mario Run" estava prestes oficialmente disponível apenas para iPhone, os fraudadores distribuídos já vírus arquivos infectados Android com o nome do jogo popular.
  • Mesmo sites podem ser preparados com conteúdo fraudulento. a surfar esse tipo de página, na pior das hipóteses poderia programas fraudulentos em segundo plano ser baixados para o telefone.
  • Dois anos atrás, os MMS empoeirados causou um rebuliço. Hackers poderiam enviar uma mensagem para qualquer número de telefone móvel. Neste caso scammers necessário para apenas um número de telefone móvel, para causar danos. Mesmo se as vítimas não abrir esta mensagem, havia o risco de que as pragas das MMS ter encontrado seu caminho para o dispositivo Android. A fim de reduzir o risco de vírus, a maioria dos operadores móveis têm a recepção MMS automático desativado.
  • Assim como o PC você também pode ser vítima de um ataque de phishing no smartphone. Aqui, os atacantes nem sequer cortar o telefone, mas acessar informações de login privada simplesmente sites falsos off para, em seguida, como com o seu conta PayPal para ir às compras.
  • Além disso, não deve colocar rede indevida com todos os tipos de dispositivos que você olha. Hackers, é sobre já conseguiu preparar uma impressora para que ele de repente chamar números de telefone de dispositivos conectados ou escrever mensagens de texto. Mesmo com um Raspberry Pi e software que estão lá para encontrar a rede, torres de telefonia celular pode ser imitado, para z. B. chamadas telefónicas interceptar e ouvir.
  • Teoricamente, é também possível que os telefones celulares são sequestrados por comandos de voz.

infografik_7523_verwundbarkeit_von_betriebssystemen_n

dispositivos Android são particularmente vulneráveis ​​a hacks. Mas iPhones não são invulneráveis ​​(Fonte: statista).

Se você se jogar com idéias, querendo cortar um telefone, Distância pensar. Claro que é proibido por lei, para instalar aplicativos em dispositivos de terceiros para tocar dados privados. Além disso, os fraudadores camuflagem alegada aplicativos de hackers ou as próprias ferramentas com vírus para impingir inexperiente, Curioso usuários malware. Leia também com a gente, o que deve fazer se você encontrar um telefone celular.

Iniciar Galeria de fotos(9 fotos)Android 8.0 e iOS Oreo 11 comparação porque Android ainda tem pela frente

Então você pode se proteger de um hack telefone celular

Enquanto isso, é fraudadores ainda conseguiu cortar SmartTVs. Claro, todos os smartphones não está em risco per se. Com alguns passos simples e um comportamento do usuário coberta que são mais ou menos seguro com seu telefone em movimento:

  • Enquanto existem alguns aplicativos antivírus no mercado. No entanto, a segurança completa não oferecem isso, pode até mesmo fornecer novos perigos maio. Mais aqui: aplicativos antivírus Android &# 8211; você realmente precisa disso?
  • Configurar um bloqueio de tela. Foi o telefone celular perdido, um "Finder" não terá acesso ao dispositivo e os dados que ele contém simples. Para impedir o acesso não autorizado aos seus dados no telefone após a perda, você também deve permitir o acesso remoto oportuna através do Gerenciador de dispositivos Android. Aqui você pode um telefone celular a partir de um bloco de distância a partir de um PC ou excluir dados específicos.
  • dados sensíveis na Os cartões SD podem ser criptografados , De modo que estas não podem ser facilmente lido.

crânio da morte na tela do smartphone. telemóvel cortado no computador da tabuleta

  • Não instalado indiscriminadamente qualquer app. Os vírus são principalmente sobre arquivos APK de fontes desconhecidas sobre o aparelho. mas também presta atenção ao instalar aplicativos Android a partir do "Google Play Store", que permissões exigir a aplicação se um aplicativo lanterna precisa sobre o acesso a sua coleção de fotos ou a localização. Presta atenção em comentários no "Play Store". Há algo de errado com a aplicação, geralmente já outros usuários contar o conto.

Image: Ali Kerem Yücel

fez você "pirataria Telefone: O que está acontecendo? Como você pode se proteger?" caiu de Martin Maciej?Escreva-nos nos comentários ou compartilhar o artigo.Estamos ansiosos para a sua opinião - e, claro, você deve gostar de nós no Facebook,Twitter ou Google+.

14.11.2017

Posted In: andróide

map