Talaan ng mga Nilalaman:

Bakit black hole ang isang smartphone para sa iyong personal na data
Bakit black hole ang isang smartphone para sa iyong personal na data
Anonim

Sa tulong ng gadget, malalaman mo kung anong mga programa ang iyong pinapanood, kung saan ka nagpapahinga at kung ano ang iyong pinag-uusapan.

Bakit black hole ang isang smartphone para sa iyong personal na data
Bakit black hole ang isang smartphone para sa iyong personal na data

Noong Mayo 2018, inanunsyo ng Google ang maraming cool na feature sa bagong operating system ng Android P. Karamihan sa mga ito ay nakabatay sa artificial intelligence, na sa loob ng ilang 10 taon ay makokontrol ang halos kalahati ng ating buhay. Gayunpaman, ang mga programa ay palaging may mga kahinaan dahil sa kung saan ang isang tao ay maaaring magdusa. Sa ngayon, ang mga hacker o mga espesyal na serbisyo ay maaaring makakuha ng ganap na access sa iyong personal na buhay gamit ang isang smartphone.

1. Geolocation

Ang tampok na ito ay matatagpuan sa lahat ng mga modernong telepono. Nakakatulong ito sa pag-navigate sa mga mapa at subaybayan ang ruta habang nagjo-jogging. Maaaring kalkulahin ng mga ahensyang nagpapatupad ng batas ang lokasyon ng isang kriminal gamit ang GPS. At maaalala ng mga app tulad ng Foursquare ang mga tindahan at cafe na binisita mo.

Kung gusto mong itago ang iyong lokasyon mula sa pag-iwas sa mga mata sa pamamagitan ng pag-off ng GPS, kailangan kitang biguin. Maaari mo ring subaybayan ang iyong smartphone gamit ang iba pang mga sensor, kabilang ang isang accelerometer, barometer, at magnetometer.

Maaaring tila sa iyo na ang pagtagas ng naturang impormasyon ay hindi nagbabanta sa anuman. Pero iba ang iniisip ng mga kriminal. Tutulungan sila ng data na ito na buuin ang iyong profile, halimbawa, para sa isang pag-atake sa phishing.

Ang mga larawan sa lokasyon ay nagbibigay ng mga pahiwatig sa mga umaatake kung nasaan ka at kung kanino kasama. Hinahayaan ka ng Facebook at iba pang mga social network na ibahagi ang mga lugar na binisita mo. At maaaring linlangin ng malware ang computer ng iyong kaibigan para ipadala ang impormasyong ito sa ibang tao.

Si Michael Cobb ay isang IT security specialist at co-author ng IIS Security. Handbook ng Propesyonal"

2. Mga nakakahamak na application

Maaari kang mag-install ng daan-daang iba't ibang mga application sa iyong telepono na lubos na magpapalawak sa paggana nito. Gayunpaman, ang ilan sa mga programa ay maaaring mangolekta ng higit pang impormasyon tungkol sa iyo kaysa sa nararapat.

Ang pinakamasamang bagay ay ang isang tao mismo ay nagbibigay ng access sa kanyang data at hindi man lang nagtanong: "Bakit kailangan ng larong ito ng camera at ng aking mga contact?" Tulad ng sa lahat ng iba pang mga kaso, magkakaroon ng isang piraso ng payo:

Bigyang-pansin kung anong data ang humihiling ng access sa application.

Maaari ding imungkahi ng isa ang paggamit ng mga programa mula lamang sa mga opisyal na tindahan. Ngunit dito, dapat ding maging mapagbantay. Halimbawa, noong 2017, nakakita ang mga eksperto sa digital security mula sa RiskIQ ng 333 nakakahamak na application mula sa kategoryang Bumalik sa Paaralan sa Google Play Store.

3. Pagsubaybay sa Wi-Fi

Gaano man kahusay gumagana ang mobile Internet, minsan kailangan mo pa ring gumamit ng mga pampublikong Wi-Fi hotspot. Malugod naming tinatanggap ang lahat ng mga kundisyon para sa pagkonekta sa Internet, para lang palaging online. Bukod dito, hindi na kailangang magbayad para dito. At sinasamantala ito ng mga may-ari ng mga Wi-Fi point.

Isang iskandalo ang sumabog sa paligid ng American chain ng mga tindahan ng damit na Nordstrom noong 2013. Lumalabas na ginagamit ng mga may-ari ang Euclid Analytics upang tiktikan ang mga mamimiling nakakonekta sa Wi-Fi. Gamit ito, maaari mong subaybayan ang anumang paggalaw sa loob ng gusali. Nang maglaon, kinailangan ng Nordstrom na ihinto ang paggamit ng serbisyong ito.

Ang kasanayang ito ay karaniwan hindi lamang sa Estados Unidos, kundi pati na rin sa Europa at Russia. Halimbawa, ang Watcom Group ay naglunsad ng sarili nitong pagsubaybay sa mamimili sa mga shopping center ng Moscow. Siyempre, ang mga pinuno ng kumpanya ay nagtaltalan na ang data ay kailangan lamang para sa departamento ng marketing. Ganun din ang iniisip ni Mark Zuckerberg hanggang sa nahulog sa maling kamay ang mga account ng milyun-milyong user ng Facebook. Walang ligtas sa pagtagas.

4. Pagsubaybay sa pamamagitan ng camera

Ang anumang camera na nakapaloob sa isang telepono o laptop ay maaaring gamitin para sa pagsubaybay. Ito ay sapat na upang mag-install ng espesyal na software. Magagawa ito sa dalawang paraan: sa pamamagitan ng pagkakaroon ng pisikal na access sa device o sa malayuan. Ang huling opsyon ay ginagamit ng mga ahensya ng paniktik at mga ahensya ng pambansang seguridad.

Upang maiwasan ang pagsubaybay sa labas, inirerekomenda ng may-akda at dating hacker ng "The Art of Invisibility" na si Kevin Mitnick ang regular na pag-update sa pinakabagong bersyon ng operating system. Gayundin, huwag kalimutan ang tungkol sa isang malakas na password.

5. Pagtanggap ng data sa pamamagitan ng mikropono

Pagdating sa surveillance, marami ang nagsasabi: "Sino ang nangangailangan sa akin, wala akong sikreto." At ang pahayag na ito ay sa panimula ay mali. Halimbawa, sinusubaybayan ni Alphonso kung anong mga programa ang pinapanood ng mga gumagamit ng smartphone, at pagkatapos ay ipinapadala ang data na ito sa mga departamento ng marketing ng mga korporasyon sa telebisyon. Parang guinea pig ngayon?

6. Kakulangan ng mga patch ng seguridad

Sa puntong ito, ang mga gumagamit ng iOS ay maaaring huminga. Walang kahirapan ang Apple sa pagsuporta sa mga device nito, na hindi ito ang kaso sa mga Android smartphone.

Maraming mga tagagawa ang hindi nagmamalasakit sa kaligtasan ng gumagamit at naniniwala na ito ay mas mahusay na maglabas ng isang bagong aparato kaysa sa paglalagay ng mga butas sa luma.

Kung nakatanggap ka ng kahit isang security patch para sa buong oras ng paggamit ng Honor 5X, isaalang-alang ang iyong sarili na masuwerte. Sinabi nina Adrian Ludwig at Mel Miller ng Google Security Team na higit sa kalahati ng mga device na ginagamit sa pagtatapos ng 2016 ay hindi nakatanggap ng mga patch ng seguridad noong 2017.

7. Backdoors

Alalahanin ang iskandalo na sumabog sa pagitan ng Apple at ng FBI nang humingi ng tulong ang huli sa pag-hack ng iPhone ng isa sa mga terorista. Sinabi ng mga lalaki mula sa Cupertino na wala silang magagawa dahil ang mga programmer ay hindi umalis sa backdoor sa system.

Ngayon isipin na ang gobyerno, mga ahensya ng paniktik, o sinuman ay madaling ma-access ang lahat ng iyong data sa pamamagitan ng pagsisid sa likod ng pintuan ng OS.

Noong 2018, nanawagan ang mga direktor ng anim na ahensya ng US, kabilang ang FBI at NSA, na wakasan ang pagbili ng mga smartphone mula sa ZTE at Huawei. Naniniwala sila na inobliga ng gobyerno ng China ang mga tagagawa na magtayo ng backdoor sa firmware ng device. Kung ito ay totoo ay hindi alam, ngunit mayroong isang bagay na dapat isipin.

Ito ay kung paano ang isang smartphone, ang aming unang katulong sa negosyo, ay maaaring maging isang taksil na magsasabi ng lahat.

Sa pagbuo ng artificial intelligence, tataas ang seguridad ng device. Halimbawa, masusubaybayan ng operating system ang mga banta nang mag-isa at makakaangkop sa pabago-bagong mga tool sa pag-hack nang mabilis. Ngunit kung makokontrol pa rin ng mga hacker ang iyong smartphone, ang mga kahihinatnan ay mas malala kaysa ngayon. Isipin kung ano ang kayang gawin ng pocket AI laban sa iyo.

Inirerekumendang: