Как хакеры атакуют ваш телефон через Bluetooth

DailyNews

Местный
Команда форума
Редактор
Подтвержденный
RuTOR MEDIA
Сообщения
4.422
Реакции
4.916
photo_2022-10-25_08-10-05.jpg


Исследователи по безопасности предостерегли россиян об угрозе взлома гаджета при включенном Блютуз. Взломы по Bluetooth встречаются не часто, но стоит помнить об опасности, которая подстерегает нас повсюду.

По словам экспертов, Bluetooth-соединение очень уязвимо и может стать причиной взлома. Хакеры используют специальные программы, которые помогают обнаружить активные Bluetooth-соединения поблизости. Мошенники могут перехватить и подменить данные, которые передаются. Соединение позволяет подключиться к телефону, и злоумышленникам не составляет труда адресовать на него нужные команды для активации вредоносного ПО. Такая атака очевидна только после добавления атакуемого Bluetooth-устройства в список доверенных лиц на целевом устройстве.

При этом для реализации взлома устройство атакуемого должно располагаться в непосредственной близости от интересующего его устройства, так как атаки с использованием Bluetooth-соединения ограничены диапазоном его действия в пределах 10 метров.

Полученные данные могут быть использованы для шантажа или взлома банковских аккаунтов. Ведь с каждым годом доступных устройств становится все больше, а злоумышленники придумывают более продвинутые способы взлома.

Чтобы избежать взлома смартфона, необходимо осмотрительно относиться к подключению внешних устройств. Не принимать файлы от неизвестных, а тем более ни в коем разе их не запускать. На Android-смартфонах использовать антивирусные программы, которые обнаруживают и блокируют сомнительные подключения. А также отключать Блютуз, когда в нем нет необходимости.
 
Беспроводные подключения всегда были не защещины особенно блюпупс,со школы помню как баловались с учительскими телефонами
 
Мой телефон им точно не интересен, так же как и ваш ;)
 
Я представляю если в детстве подключались беспалева к чужому телефону,то что сейчас могут сделать хаккеры
 
Интересно, кто-то РЕАЛЬНО попадался на такой трюк?
 

Похожие темы

DarkPhone - анонимный телефон [Руководство] Глава 1. Введение Зачем нужна анонимность в современном мире Цели и требования к созданию анонимного устройства Глава 2. Выбор и Настройка Устройства Рекомендации по выбору устройства Процесс установки LineageOS для повышения безопасности Глава...
Ответы
100
Просмотры
13К
ДИСКЛЕЙМЕР: ДАННАЯ СТАТЬЯ НАПИСАНО ДЛЯ RUTOR ФОРУМА, CLEARLY - ВЛАДЕЛЕЦ СТАТЬИ, КИБЕРНЕТИК И ПРОФЕСИОНАЛ В СФЕРЕ OSINT И ПРОГРАММИРОВАНИЯ. ЕСЛИ НАШЕЛ ЭТУ СТАТЬЮ НА ДРУГОМ ФОРУМЕ ЧЕРКАНИ МНЕ НА ТЕЛЕГУ @CLEARLY3. ДАННАЯ СТАТЬЯ БЫЛА НАПИСАНА БЕЗ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕЙ, ПОЛНОСТЬЮ В РУЧНУЮ...
Ответы
86
Просмотры
11К
Здесь будет лог лекции "Безопасность мобильных устройств" от 12.06.2023
Ответы
22
Просмотры
Здесь будет лог лекции "Обзор анонимных сетей" от 26.06.2023
Ответы
0
Просмотры
Cегодня мы поговорим на тему защищённой связи (обмен текстом, голосовыми сообщениями, файлами) для тёмных дел в не менее тёмном интернете. Разберём подходящие для этого мессенджеры и технологии. Для начала хотелось бы сказать, что в этих наших делах конфиденциальность и анонимность очень важна...
Ответы
73
Просмотры
16К
Назад
Сверху Снизу