Iklan
Bagi banyak dari kita, "keamanan smartphone yang dikompromikan" pada dasarnya identik dengan "waktu untuk menjalankan yang lain pemindaian malware ”, dan karenanya, kami memandang ancaman keamanan lebih sebagai ketidaknyamanan daripada bahaya yang mereka hadapi sungguh.
Mungkin masalahnya adalah kita tidak sepenuhnya menyadari apa yang sebenarnya dapat dilakukan peretas dengan ponsel cerdas kita. Satu hal yang perlu dipelajari risiko keamanan ponsel cerdas yang umum 4 Risiko Keamanan Smartphone Yang Harus DiperhatikanTampaknya ada semacam malaise umum di antara pengguna - yang mengerti teknologi dan pengguna sehari-hari - bahwa karena komputer Anda pas di saku Anda, itu tidak dapat terinfeksi oleh malware, Trojans, ... Baca lebih banyak , tetapi jika pengetahuan itu tetap abstrak, itu tidak ada gunanya bagimu.
Jadi untuk membuat Anda berpikir dengan cara yang benar, berikut adalah beberapa contoh nyata di mana ponsel cerdas Anda dapat diretas dan digunakan Anda, dan saya berjanji Anda akan mulai memikirkan keamanan ponsel pintar sebagai kebutuhan sehari-hari, bukan hanya untuk itu paranoid.
1. Kontrol Perangkat Anda dari Jarak Jauh
Belum lama ini, seorang peneliti menemukan eksploitasi nol hari dalam (pada saat itu) versi terbaru dari Chrome untuk Android - eksploitasi yang memberi hacker akses penuh ke sistem operasi root smartphone dan bekerja pada setiap versi Android.
Sudah dilaporkan ke Google (dan ya, peneliti mengambil a pembayaran karunia keamanan besar Google Akan Membayar Anda $ 100 + Jika Anda Hanya Membantu Mereka KeluarGoogle telah membayar ratusan ribu dolar kepada pengguna biasa untuk melakukan satu hal sederhana. Baca lebih banyak untuk itu) jadi itu harus ditambal segera, tetapi ini hanya menunjukkan seberapa besar kontrol yang bisa didapatkan oleh seorang hacker. Akses root penuh!
Yang paling menarik adalah bahwa eksploitasi khusus ini tidak berasal dari a infeksi malware terkait aplikasi Sudahkah Ponsel Android Anda Terinfeksi Malware?Bagaimana cara mendapatkan malware di perangkat Android? Lagipula, sebagian besar pengguna hanya menginstal aplikasi melalui Play Store, dan Google mengawasi dengan ketat untuk memastikan malware tidak masuk, kan ... Baca lebih banyak . Itu hanyalah kerentanan yang diabaikan dalam mesin JavaScript V8 yang digunakan Chrome. Jadi apa pun yang Anda lakukan pikir Anda tahu tentang keamanan ponsel cerdas Yang Benar-Benar Perlu Anda Ketahui Tentang Keamanan Smartphone Baca lebih banyak , kejutan selalu menunggu di tikungan.
2. Menguping Panggilan dari Jarak Jauh
Sekitar waktu yang sama dengan eksploitasi Chrome yang disebutkan di atas dipublikasikan, kerentanan lain terungkap - tetapi masalah khusus ini hanya memengaruhi perangkat Samsung Galaxy S6, S6 Edge, dan Note 4. Tetap saja, banyak orang menggunakan ponsel itu, sehingga jutaan orang terpengaruh.
Singkat cerita, dengan menggunakan a serangan man-in-the-middle Apa itu Serangan Manusia-di-Tengah? Jargon Keamanan DijelaskanJika Anda pernah mendengar tentang serangan "man-in-the-middle" tetapi tidak yakin apa artinya itu, ini adalah artikel untuk Anda. Baca lebih banyak , peretas dapat menghubungkan perangkat ke BTS seluler palsu dan dengan demikian mencegat panggilan suara masuk dan keluar. Setelah mencegat, peretas berpotensi mendengarkan, dan bahkan merekam, kata panggilan.
Penyiapan exploit agak terlalu rumit untuk diatur oleh peretas biasa, tetapi yang menakutkan adalah bahwa tidak ada cara bagi pengguna akhir untuk mengetahui bahwa ada sesuatu yang salah.
3. Memata-matai Setiap Gerakan Anda
Kembali pada tahun 2011 ketika iPhone 4 adalah telepon untuk dimiliki, seorang ilmuwan komputer dari Georgia Tech bereksperimen accelerometer bawaan dan menemukan bahwa dia bisa membaca penekanan tombol komputer dari tidak lebih dari meja getaran. Faktanya, akurasinya hanya lebih dari 80 persen.
Masalah khusus ini mudah dielakkan - yang harus Anda lakukan adalah menjauhkan ponsel dari meja komputer Anda - tetapi ini menunjukkan betapa pintar dan inovatifnya peretas.
Contoh lain adalah PlaceRaider, yang merupakan aplikasi militer yang diam-diam mengambil foto sekeliling Anda (menggunakan kamera smartphone) dan dapat menggunakan gambar-gambar itu untuk membangun kembali lingkungan Anda dalam 3D virtual.
Bagaimana ini bisa disalahgunakan? Bayangkan jika seorang hacker berhasil mengunggah malware semacam ini ke telepon Anda, menggunakannya untuk mereplikasi rumah Anda, dan menggunakannya sebagai cara untuk menemukan benda berharga yang layak dicuri? Tapi tentu saja faktor menyeramkan di sini adalah pelanggaran privasi.
4. Masuk ke Rumah Anda
Berbicara tentang perampokan rumah, ada lebih banyak sudut yang harus dipertimbangkan ketika memikirkan keamanan rumah Anda terkait dengan ponsel cerdas Anda - terutama jika Anda diinvestasikan dalam produk rumah pintar 5 Masalah Keamanan yang Perlu Dipertimbangkan Saat Membuat Rumah Pintar AndaBanyak orang berusaha untuk menghubungkan sebanyak mungkin aspek kehidupan mereka ke web, tetapi banyak orang telah menyatakan keprihatinan yang tulus atas seberapa aman ruang hidup otomatis ini sebenarnya. Baca lebih banyak atau Internet of Things di rumah 7 Alasan Mengapa Internet of Things Harusnya Menakutkan AndaPotensi manfaat dari Internet of Things tumbuh cerah, sementara bahaya dilemparkan ke dalam bayangan yang tenang. Sudah waktunya untuk menarik perhatian pada bahaya ini dengan tujuh janji menakutkan dari IoT. Baca lebih banyak .
Agar adil, otomatisasi rumah pintar secara inheren tidak aman. Dengan tindakan pencegahan yang tepat, Anda dapat memiliki rumah pintar yang terlindungi dengan baik dan tahan terhadap ancaman paling umum. Jangan biarkan potensi peretasan menghalangi Anda menjelajahi kemungkinan rumah pintar.
Namun demikian, seperti halnya perangkat yang tersambung ke Internet dapat dikompromikan, demikian juga produk rumah pintar - dan ponsel cerdas Anda adalah tautan terlemah.
Misalnya, jika Anda memiliki sistem keamanan rumah pintar Aman dan Sehat: 4 Perangkat Keamanan Rumah Pintar Baca lebih banyak yang dikendalikan oleh ponsel cerdas Anda, bayangkan apa yang bisa terjadi jika seorang hacker memperoleh akses kendali jarak jauh ke perangkat Anda. Mereka mungkin dapat membuka kunci pintu, menonaktifkan kamera, atau lebih buruk.
5. Memeras Anda Karena Uang
Pada 2013, jenis malware baru menghantam Web. Pada dasarnya, penipuan berbahaya ini akan mengunci komputer Anda dan memaksa Anda untuk melakukannya membayar biaya untuk mendapatkan kembali kendali atas sistem Anda. Ini disebut ransomware dan merupakan salah satu jenis malware terburuk di luar sana Malware di Android: 5 Jenis yang Benar-Benar Perlu Anda KetahuiMalware dapat memengaruhi perangkat seluler maupun desktop. Tapi jangan takut: sedikit pengetahuan dan tindakan pencegahan yang tepat dapat melindungi Anda dari ancaman seperti penipuan ransomware dan sextortion. Baca lebih banyak .
Pada 2014, ransomware menghantam Android dalam bentuk Peringatan FBI yang menuduh Anda melanggar hukum FBI Ransomware Hits Android: Cara Menghindari Mendapatkannya (Dan Menghapusnya)Pelajari cara menjaga perangkat Android Anda aman dari FBI Ransomware dengan tips ini. Baca lebih banyak (seperti mengklaim Anda memiliki pornografi anak di perangkat Anda) dan menuntut denda untuk menghindari penjara. Seperti yang Anda duga, banyak orang membayar denda karena terkejut dan takut.
Menghapus ransomware dimungkinkan tetapi juga menyakitkan. Kuncinya adalah mewaspadai seperti apa ransomware sehingga Anda dapat mengidentifikasinya dan jaga diri Anda terlindung dari itu Ransomware Terus Berkembang - Bagaimana Anda Dapat Melindungi Diri Anda? Baca lebih banyak .
6. Curi Identitas Anda
2014 adalah tahun yang buruk untuk keamanan data pelanggan. Perusahaan seperti Target, AT&T, dan eBay semua pelanggaran data yang diderita 3 Tips Pencegahan Penipuan Online yang Harus Anda Ketahui Di Tahun 2014 Baca lebih banyak , mengakibatkan banyak identitas yang dicuri. Dan meskipun akan lebih baik untuk mengatakan bahwa insiden ini menurun, itu hanya akan menjadi kebohongan dengan wajah berani.
Yang benar adalah, smartphone dapat menyebabkan pencurian identitas dalam banyak cara hari ini, dan salah satunya risiko yang lebih besar terletak pada teknologi NFC Menggunakan NFC? 3 Risiko Keamanan Yang Harus DiperhatikanNFC, yang merupakan singkatan dari komunikasi jarak dekat, adalah evolusi berikutnya dan sudah menjadi fitur inti dalam beberapa model ponsel cerdas yang lebih baru seperti Nexus 4 dan Samsung Galaxy S4. Tapi seperti semua ... Baca lebih banyak (juga disebut "menabrak"). Pada dasarnya, peretas dapat menabrak perangkat Anda tanpa Anda sadari, dan dengan melakukan itu, mereka dapat mencegat data sensitif.
Khawatir identitas Anda mungkin dicuri? Tetap up to date dengan ini tanda-tanda peringatan pencurian identitas digital 6 Tanda Peringatan Pencurian Identitas Digital Anda Tidak Harus AbaikanPencurian identitas tidak terlalu jarang terjadi belakangan ini, namun kita sering jatuh ke dalam jebakan berpikir bahwa itu akan selalu terjadi pada "orang lain". Jangan abaikan tanda-tanda peringatan. Baca lebih banyak dan menanggapi sesuai jika Anda melihat ada yang salah atau mencurigakan.
7. Gunakan Perangkat Anda untuk Menyerang Orang Lain
Terkadang peretas tidak terlalu menginginkan data di perangkat Anda - sebaliknya, mereka hanya ingin menggunakan perangkat Anda sebagai antek untuk tujuan jahat mereka sendiri. Dengan malware yang diinstal, ponsel cerdas Anda bisa berubah menjadi zombie Apakah PC Anda Zombie? Dan Apa Itu Komputer Zombie? [MakeUseOf Menjelaskan]Pernahkah Anda bertanya-tanya dari mana semua spam Internet berasal? Anda mungkin menerima ratusan email sampah yang difilter spam setiap hari. Apakah itu berarti ada ratusan dan ribuan orang di luar sana, duduk ... Baca lebih banyak .
Pada 2012, Trojan NotCompatible untuk Android mengubah semua perangkat yang terinfeksi menjadi satu botnet besar, sehingga memudahkan peretas untuk menggunakan perangkat tersebut dalam mengirimkan semua jenis spam. Namun pada tahun 2014, itu berevolusi dan menjadi sedikit lebih menakutkan dengan potensi untuk meluncurkan serangan yang ditargetkan dan menjatuhkan jaringan.
Serangan semacam ini disebut a didistribusikan serangan penolakan layanan Apa itu Serangan DDoS? [MakeUseOf Menjelaskan]Istilah DDoS bersiul melewati setiap kali aktivisme cyber mengangkat kepalanya secara massal. Serangan semacam ini menjadi berita utama internasional karena berbagai alasan. Masalah yang memicu serangan DDoS sering kontroversial atau sangat ... Baca lebih banyak dan botnet terkenal akan hal itu. Ponsel cerdas Anda bisa menjadi zombie dan Anda mungkin tidak menyadarinya.
Ancaman Keamanan Smartphone Adalah Nyata
Jelas, eksploitasi dan kerentanan ini jauh lebih dari sekadar ketidaknyamanan sederhana. Jika sesuatu seperti ini terjadi pada Anda, itu bisa sangat serius. Itulah mengapa sangat penting untuk tetap waspada dan belajar bagaimana melindungi diri sendiri.
Paling tidak, Anda harus ubah kebiasaan buruk keamanan Anda Ubah Kebiasaan Buruk Anda & Data Anda Akan Lebih Aman Baca lebih banyak segera - tidak ada yang akan meningkatkan keselamatan Anda lebih dari itu - tetapi Anda juga harus menginternalisasi ini kesalahan keamanan ponsel pintar yang umum Sepuluh Kesalahan Smartphone Umum Yang Memaparkan Anda Terhadap Risiko KeamananBerikut ini adalah sepuluh kesalahan ponsel pintar yang paling umum. Baca lebih banyak .
Pernahkah Anda berurusan dengan perangkat yang sangat berbahaya? Apa yang terjadi? Apa saran yang akan Anda berikan kepada orang lain? Bagikan dengan kami di komentar di bawah!
Kredit Gambar: Peretas dengan tanda tanya oleh designelements via Shutterstock, Aplikasi Chrome Mobile oleh Alexander Supertramp via Shutterstock, Samsung Galaxy S6 oleh Zeynep Demir via Shutterstock, iPhone di Meja oleh Daria Minaeva via Shutterstock, Telepon Rumah Pintar oleh Alexander Kirch via Shutterstock, Smartphone Terkunci oleh wk1003mike via Shutterstock, NFC smartphone oleh LDprod via Shutterstock, Jaringan global oleh Milles Studio via Shutterstock
Joel Lee memiliki gelar B.S. dalam Ilmu Komputer dan lebih dari enam tahun pengalaman menulis profesional. Dia adalah Pemimpin Redaksi untuk MakeUseOf.