In dieser schnell wachsenden Welt von Internet und Technologie tauchen täglich neue Bedrohungen auf. Während Technologie unser Leben leicht macht, stellt sie unsere Sicherheit sowohl innerhalb als auch außerhalb des Internets vor neue Herausforderungen. Die Kontrolle, die wir über unsere Geräte zu haben glaubten, ist abgeflaut. Auch dieses kleine mobile Gerät, das den größten Teil unseres Tages in unseren Händen hält, reagiert empfindlich auf diese Bedrohungen.
- Das könnte Sie auch interessieren WLAN-Hacking-Tutorial
Weißt du, dass es nur wenige Netzwerke gibt, an die wir unsere Geräte anschließen, um unsere Informationen zu stehlen? Weißt du überhaupt, wer sonst noch auf dein Internet zugreift? Ja, wenn Sie ein WLAN-Netzwerk verwenden, das geöffnet ist, und wenn sich jemand dafür entscheidet, Ihr Netzwerk zu nutzen, können Sie Zugang zum Netzwerk haben und Ihr Gerät entführen.
Also, wir wissen nicht über all diese Dinge. Hacker haben ihre eigenen Systeme, um sich in Ihr Telefon einzuschleichen und es zu kontrollieren. Daher haben diese White-Hat-Hacker versucht, Wege zu finden, wie wir die Öffentlichkeit vor diesen Bedrohungen schützen können.
In der letzten Episode von 'Pierschte heraus' durch 'Hauptplatine', erklären die White-Hat-Hacker, wie Ihr Telefon gehackt werden kann und erzählen uns die vielfältigen Möglichkeiten, wie wir uns vor den Angreifern schützen können.
Wie werden Ihre Daten gestohlen?
Der offene WLAN-Angriff:
Wenn ein gespeichertes Netzwerk von einem Angreifer neu erstellt werden kann, für den er nur den Namen des Netzwerks kennen muss, stellt das Telefon automatisch eine Verbindung her. In diesem Fall würde der gesamte Datenverkehr, dh Anfragen von Ihrem Telefon, durch das Gerät des Angreifers geleitet. Dadurch kann er es überwachen oder sogar modifizieren.
Zuvor wurden Drohnen dazu verwendet, WiFi-Netzwerke zu erstellen und dabei Informationen über alle angeschlossenen Mobiltelefone zu sammeln und die gesammelten Daten an ein zentrales Gerät zu senden. Das Gerät gibt jede Art von Information aus, wie Sie leben, worauf Sie zugreifen, welches Bild Sie gerade betrachten und so weiter. Mit der Snoopy-Software wird dies erreicht.
Abfangen von Telefondaten über ein Mobilfunknetz:
Mit der Hardware und den Techniken der Mobilfunkbasisstation demonstrierte der Hacker eines gefälschten Handys die relative Leichtigkeit, mit der man den Netzwerkverkehr einer anderen Person ausspionieren kann. Um zu verdeutlichen, ist eine zellulare Überwachung keine Technik, um jemandes Telefon direkt zu hacken. Direkte Angriffe über zellulare Netzwerke sind extrem schwierig mit begrenztem öffentlichem Wissen, selbst innerhalb der Sicherheitsgemeinschaft.
Sehen Sie hier das Video:

Durch das Demonstrieren und Open-Sourcing dieser Exploits hoffen White-Hat-Hacker, die Öffentlichkeit dazu zu bewegen, sofortige Änderungen von den Herstellern ihrer Telefone zu fordern.
Lesen Sie auch: Wie man ein Meister-Hacker wird, beginnend heute.