¿Por qué teléfono inteligente - agujero negro para sus datos personales
De La Tecnología / / December 19, 2019
En 2018 mayo, Google anunciado un montón de fichas fresco en el nuevo sistema operativo Android P. La mayoría de ellos se basan en la inteligencia artificial, que a través de unos 10 años, se encargará de supervisar una buena mitad de nuestras vidas. Sin embargo, el programa siempre tiene múltiples vulnerabilidades de seguridad, debido a la cual una persona pueda sufrir. Ya, los hackers o los servicios de seguridad pueden obtener acceso total a su vida personal, con teléfono inteligente.
1. geolocalización
Esta función está disponible en todos los teléfonos modernos. Con esto ocurra mapa de navegación y el seguimiento de rutas, salir a correr. Las autoridades policiales podrán calcular la localización del infractor con GPS. Y aplicaciones como Foursquare, recuerde tiendas y cafeterías que ha visitado.
Si desea ocultar su ubicación de las miradas indiscretas mediante la desactivación de los GPS, tengo que decepcionar. Seguir el teléfono inteligente puede ser, y con otros sensores, incluyendo acelerómetro, magnetómetro y un barómetro.
Puede parecer que la filtración de dicha información no constituye una amenaza. Pero los criminales piensan diferente. Estos datos ayudarán a crear tu perfil, por ejemplo, de los ataques de phishing.
Michael Cobb (Michael Cobb), el experto en seguridad informática y co-autor del libro «seguridad de IIS. Directorio profesional "ubicaciones de las fotos dan atacantes pistas sobre dónde y con quién ha estado. Facebook y otras redes sociales le permiten compartir los lugares que ha visitado. Un malware es capaz de hacer que el equipo a su amigo para enviar esta información a otras personas.
2. Las aplicaciones maliciosas
Puede instalar cientos de diferentes aplicaciones en el teléfono, que se ampliará significativamente su funcionalidad. Sin embargo, algunos de los programas pueden recopilar sobre usted más información de la necesaria.
Lo peor es que el hombre mismo le da acceso a sus datos, o incluso se pregunta: "¿Por qué este juego necesidad de una cámara y mis contactos". Al igual que en todos los demás casos, la junta será:
prestar atención a lo que los datos de la aplicación solicita acceso.
Uno podría incluso sugerir a utilizar los programas sólo en las tiendas oficiales. Pero aquí hay que estar atentos. Por ejemplo, en 2017, los expertos en seguridad digitales de la compañía encontró RiskIQNo se deje llevar a la escuela por estos malicioso aplicaciones móviles en el Google Play Store 333 aplicaciones maliciosas de la categoría de "Volver a la escuela".
3. Seguimiento a través de Wi-Fi
No importa lo bien que funcionó la Internet móvil, a veces todavía tiene que usar Wi-Fi públicas puntos. Con mucho gusto aceptamos todas las condiciones para la conexión a Internet, sólo para estar siempre en línea. Especialmente debido a esto no tiene que pagar. Y los puntos de propietarios Wi-Fi utilizan.
Alrededor de la cadena de ropa estadounidense Nordstrom entró en erupción en 2013 escándaloCómo Nordstrom Usos Los compradores WiFi para espiar. Resultó que los propietarios utilizan el servicio Euclides Analytics para espiar a los clientes conectados a Wi-Fi. Usándolo usted puede rastrear cualquier movimiento dentro del edificio. Más tarde, la empresa Nordstrom tuvo que abandonar el uso de este servicio.
Esta práctica es común no sólo en los EE.UU., sino también en Europa y en Rusia. Por ejemplo, la empresa Watcom Grupo puso en marcha su propia servicio vigilancia de los compradores en los centros comerciales de Moscú. Por supuesto, los ejecutivos de la compañía dicen que éstas sólo son necesarios para el departamento de marketing. Mark Zuckerberg estaba pensando exactamente lo mismo que las cuentas de millones de usuarios de Facebook no caigan en las manos equivocadas. Fugas nadie es inmune.
4. Sombreado través de la cámara
Cualquier cámara, una función de teléfono o portátil puede ser utilizado para sleuthing. Es suficiente para instalar un software especial. Esto se puede hacer de dos maneras: el acceso físico al dispositivo o remotamente. La última opción de los servicios secretos y la Agencia Nacional de Seguridad.
Para evitar la monitorización no autorizada, autor del libro "El arte de la invisibilidad" y ex pirata informático Kevin Mitnick (Kevin Mitnick) recomiendaLos hackers y los gobiernos pueden ver a través de la cámara del teléfono - aquí es cómo protegerse actualizada regularmente a la última versión del sistema operativo. Tampoco hay que olvidar una contraseña segura.
5. Preparación de los datos a través del micrófono
Cuando se trata de espionaje, mucha gente dice: "Pero, ¿quién me necesita, no tengo secretos." Esta afirmación es totalmente erróneo. Por ejemplo, la compañía monitorea AlfonsoCientos de aplicaciones y juegos están monitoreando usuarios de teléfonos inteligentes a través de sus micrófonos sobre el cual mira transmisión de usuarios de teléfonos inteligentes, y luego envía los datos a los departamentos de marketing de las empresas de televisión. Ahora se siente el conejillo de indias?
6. La falta de parches de seguridad
En este punto, los usuarios de iOS pueden exhalar. Apple tiene dificultades con el apoyo de sus dispositivos, que no se puede decir sobre el Android-smartphone.
Muchos fabricantes no se preocupan por la seguridad de los usuarios y están seguros de que es mejor para lanzar un nuevo dispositivo que a los agujeros de parches en el viejo.
Si se llega al menos un parche de seguridad para todo el uso del tiempo de Honor 5X - recuento, estás de suerte. Adrian Ludwig (Adrian Ludwig) y Mel Miller (Miller Mel) del equipo de seguridad de Google dijeronprotecciones diversas para un ecosistema diverso: Android Security 2016 año en perspectiva que más de la mitad de los dispositivos utilizados al final de 2016, no recibió parches de seguridad en 2017.
7. puertas traseras
Recordar el escándalo que estalló entre Apple y el FBI, cuando éste exigió la ayuda de iPhone piratería en uno de los terroristas. Los chicos de Cupertino dijeron que no podían hacer nada, porque los programadores han dejado una puerta trasera en el sistema.
Ahora imagina que el gobierno, los servicios de seguridad o cualquier otra persona puede acceder fácilmente a todos los datos, el buceo en el sistema operativo "puerta trasera".
En 2018 el director de las seis agencias de Estados Unidos, incluyendo el FBI y la NSA, llamadoLa NSA y el FBI no ven la ironía de teléfonos boicoteando con una función de puertas traseras del gobierno se niegan a comprar ZTE y Huawei smartphone. Ellos creen que el gobierno chino ha hecho que sea obligatorio para los fabricantes para construir una puerta trasera en el firmware de los dispositivos. ¿Es verdad - es desconocida, pero hay mucho para reflexionar.
Eso es inteligente, nuestra asistente en materia puede convertirse en un traidor que le dirá todo.
Con el desarrollo de dispositivos de seguridad de la inteligencia artificial se incrementará. Por ejemplo, el sistema operativo será capaz de realizar un seguimiento de la amenaza en sí y sobre la marcha para adaptarse a las herramientas de hacking que cambian constantemente. Pero si los hackers siguen siendo capaces de conseguir el control de su teléfono inteligente, las consecuencias son mucho más graves de lo que es ahora. Imaginar lo que un bolsillo AIEso va en contra de usted.
véase también
- 4 sencillos consejos para proteger sus datos en las redes sociales →
- ¿Qué es el robo de identidad digital y cómo proteger sus datos en Internet →
- ¿Cómo mejorar la protección de datos personales en el Android smartphone →