کد خبر
337745
پنج روش دسترسی هکرها به موبایل:
ساعت24 -در اینجا تمام روشهایی که هکرها بهوسیلهی آنها به موبایل شما دسترسی پیدا میکنند به شرح ذیل است:
در اینجا تمام روشهایی که هکرها بهوسیلهی آنها به موبایل شما دسترسی پیدا میکنند به شرح ذیل است:
1- بدافزار:
پیش از این از بدافزار به طور عمده برای دسترسی به رایانههای شخصی، بدون رضایت مالک استفاده میشد،امروزه بدافزارها راه خود را بر روی دستگاههای تلفن همراه پیدا کردهاند. همانطورکه قبلا بر روی رایانهها نصب میشدند نرم افزارهای مخرب تلفن همراه توسط خود قربانیان دانلود میشوند.
اغلب بدافزارها در قالب جدیدترین بازیها یا برنامهها و گاها با معرفی از طرف افرادی که خود را به دروغ از پشتیبانان فنی معرفی می کنند، دانلود و نصب میشوند.
2- هماهنگ سازی:
همانند رایانههای شخصی، دستگاههای تلفن همراه مانند سایر دستگاههای ذخیرهسازی مانند فلش مموریها قلمداد میشوند.
بنابراین هنگامی که شما گوشی را به رایانه متصل میکنید، انواع نرم افزارهای مخرب ممکن است از گوشی به رایانه و بالعکس منتقل شوند.
3- سرریز بافر (فضای ذخیرهسازی موقت ):
هنگامی یک برنامه سعی میکند بیشتر از سطح بافری (فضای ذخیرهسازی موقت ) خود" فضای ذخیره سازی موقت" اطلاعات ذخیره کند این اطلاعات اضافه به حافظهی مجاور سرزیز میشود، این امر موجب خطای برنامهنویسی میشود ، که این خطا هم میتواند منجر به یک نوع رایج از حمله امنیتی شود ، به این صورت که سرریز بافری صحت اطلاعات را متأثر میکند و منجر به تشدید حملات اجرای کد به رایانهی شخصی میشود.
4- حملات انکار سرویس (DOS):
هدف از این نوع حملات از دسترس خارج نمودن کامپیوترهای کاربران است که امروزه برای گوشیهای همراه شخصی اتفاق میافتد.
5- فیشنیگ:
فیشینیگ میتواند از طریق پیام متنی انجام شود.
SmiShing " اسمیشینگ " از پیام متنی تلفن همراه برای به دام انداختن و دستیابی به اطلاعات شخصی استفاده میکند . برای مثال ممکن است شما پیامی را از شماره ناشناس دریافت نمایید یا وارده سایتی شوید تا اطلاعات خود را وارد کنید یا پیغامی را دریافت کنید که از شما میخواهد نرم افراری را در گوشی خود ارتقاء دهید.
1- بدافزار:
پیش از این از بدافزار به طور عمده برای دسترسی به رایانههای شخصی، بدون رضایت مالک استفاده میشد،امروزه بدافزارها راه خود را بر روی دستگاههای تلفن همراه پیدا کردهاند. همانطورکه قبلا بر روی رایانهها نصب میشدند نرم افزارهای مخرب تلفن همراه توسط خود قربانیان دانلود میشوند.
اغلب بدافزارها در قالب جدیدترین بازیها یا برنامهها و گاها با معرفی از طرف افرادی که خود را به دروغ از پشتیبانان فنی معرفی می کنند، دانلود و نصب میشوند.
2- هماهنگ سازی:
همانند رایانههای شخصی، دستگاههای تلفن همراه مانند سایر دستگاههای ذخیرهسازی مانند فلش مموریها قلمداد میشوند.
بنابراین هنگامی که شما گوشی را به رایانه متصل میکنید، انواع نرم افزارهای مخرب ممکن است از گوشی به رایانه و بالعکس منتقل شوند.
3- سرریز بافر (فضای ذخیرهسازی موقت ):
هنگامی یک برنامه سعی میکند بیشتر از سطح بافری (فضای ذخیرهسازی موقت ) خود" فضای ذخیره سازی موقت" اطلاعات ذخیره کند این اطلاعات اضافه به حافظهی مجاور سرزیز میشود، این امر موجب خطای برنامهنویسی میشود ، که این خطا هم میتواند منجر به یک نوع رایج از حمله امنیتی شود ، به این صورت که سرریز بافری صحت اطلاعات را متأثر میکند و منجر به تشدید حملات اجرای کد به رایانهی شخصی میشود.
4- حملات انکار سرویس (DOS):
هدف از این نوع حملات از دسترس خارج نمودن کامپیوترهای کاربران است که امروزه برای گوشیهای همراه شخصی اتفاق میافتد.
5- فیشنیگ:
فیشینیگ میتواند از طریق پیام متنی انجام شود.
SmiShing " اسمیشینگ " از پیام متنی تلفن همراه برای به دام انداختن و دستیابی به اطلاعات شخصی استفاده میکند . برای مثال ممکن است شما پیامی را از شماره ناشناس دریافت نمایید یا وارده سایتی شوید تا اطلاعات خود را وارد کنید یا پیغامی را دریافت کنید که از شما میخواهد نرم افراری را در گوشی خود ارتقاء دهید.
ساعت 24 از انتشار نظرات حاوی توهین و افترا و نوشته شده با حروف لاتین (فینگیلیش) معذور است.