Домой » Безопасность » 7 основных направлений взлома мобильных устройств

7 основных направлений взлома мобильных устройств

Взлом мобильный устройствПо прогнозам в 2018 году во всём мире будет свыше 4.5 миллиарда пользователей мобильными устройствами. Кроме людей со смартфонами смогут общаться и другие устройства: телевизоры, пульты дистанционного управления, холодильники и т.д. Рост числа мобильных устройств и их возможностей значительно упрощает нашу жизнь, правда ставит под сомнение сохранность конфиденциальности и уровень безопасности.

За ростом популярности следует и рост попыток взламывания и количество фишинговых атак. Всё чаще и чаще мобильные устройства становятся целью хакеров. Кроме личных данных под угрозой оказываются и корпоративные данные, т.к. злоумышленник с подконтрольного устройства может проникнуть и в корпоративную сеть. Далее в общих чертах будут перечислены все основные виды угроз.

1. Утечка данных

Безопасность данных является самой важной проблемой любой организации.  Сегодня мобильные устройства по мощности практически не уступают ноутбукам и стационарным компьютерам, поэтому и относиться к безопасности надо так же, как и на перечисленных устройствах. С помощью взломанного мобильного устройства можно оперировать данными на серверах или выполнить вредоносный скрипт без особого труда.

2. Вредоносное программное обеспечение

На мобильные устройства тоже пишут вирусы, как и на обычные компьютеры. Также вредоносное программное обеспечение может быть частью какого-либо нормального приложения или внедриться глубже и стать частью операционной системы. Такое программное обеспечение может пересылать ваши личные данные на другие сервера. Под угрозой могут оказать корпоративная переписка, пароли и контакты.

3. Шпионское ПО

Ещё один распространённый метод, который используется, чтобы получить персональную информацию из мобильных устройств. Шпионское программное обеспечение может быть в виде бесплатной программы, с размещённой в ней рекламой и сборщиком cookie. В таком случае информация может собираться и передаваться без каких-либо разрешений со стороны пользователя.

4. Незащищённое соединение

Использование Wi-Fi позволяет достичь высоких скоростей беспроводного Интернета. Для многих это удобный способ выхода во всемирную сеть по сравнению с обычным мобильным Интернетом. Но не все знают, что по wi-fi сети очень легко украсть личные данные, особенно в публичных сетях (в кафе, вокзалах, автобусах и т.д.). При наличии на устройстве важных и конфиденциальных данных пользуйтесь только защищёнными соединениями или теми, в которых вы уверены.

5. Незаконные полномочия

При установке приложений, пользователи часто предоставляют им все запрашиваемые права, особо не вникая, что это за права и зачем они приложению. Таким образом, пользователь фактически законно предоставляет приложению доступ ко всем данным на устройстве. Следует тщательно анализировать, что за приложение устанавливается, и зачем ему те или иные права.

6. Фишинговые атаки

85% организаций были подвержены фишинговым атакам, по крайней мере, один раз. Мобильные устройства, пользующиеся услугами передачи данных и Wi-Fi, всегда находятся под сканером, особенно при вводе деталей как паролей различных сервисов, банковских счетов и другой схожей информации. Мобильная безопасность для таких служб не так сильна и надежна, как для настольных приложений и соответственно такие службы могут стать целью для фишинговых атак.

7. Некорректная обработка сеанса

Чтобы упростить простоту доступа по мобильному телефону для транзакций многими приложениями используются токены  для более простой и более быстрой обработки запроса. Токены используются в транзакциях и позволяют избежать многократных проверок подлинности, которые могут требоваться для идентификации. Все собранные данные хранятся в форме токенов сеанса и временно располагаются на сервере. Если в ходе сеанса образовалась какая-либо проблема в транзакции, тогда у злоумышленников появляется шанс  заимствовать данные для их собственных потребностей.

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*
*