Die kurze Antwort lautet - ja. Jemand kann definitiv über Wi-Fi in Ihr Telefon hacken. Und nicht nur Wi-Fi, sondern auch über eine andere Verbindung zum Internet, die Sie verwenden könnten. Die Chancen stehen gut, dass Ihr Telefon bereits aus der Fabrik zu Ihnen gekommen ist. Denken Sie nicht, dass Sie paranoid sind.

Telefon -Hacking ist so real wie Sie und ich. Und es macht Sinn, wenn Sie darüber nachdenken. Mobiltelefone sind Lagern persönlicher, sensibler und vertraulicher Informationen über jeden Einzelnen, der eines besitzt und verwendet. Darüber hinaus verfügt jedes Telefon über ein Mikrofon und eine Kamera, die weiß, wie jemand in Spionagegeräte werden kann.

Wenn Sie einige allgemeine Informationen darüber erhalten möchten, wie sie es tun, wie Sie wissen, ob Sie gehackt wurden und wie Sie die Chancen eines Hackens minimieren können, lesen Sie diesen Artikel bis zum Ende.

iOS- und Android -Bedrohungen

Um ein Telefon über Wi-Fi oder andere Mittel zu hacken (z. B. mobile Daten), muss ein Hacker Malware auf Ihrem Telefon installieren. Malware ist kurz für böswillige Software, speziell für Schäden oder unbefugten Zugriffs.

Es kann vom Hersteller vorinstalliert werden, der als Hintertür für sie oder ihre Regierungsbehörden dient oder vom Benutzer installiert wurde, um zu glauben, dass es sich um eine harmlose App handelt. In einigen Fällen kann ein Hacker Sicherheitslücken des Betriebssystems oder weit verbreitete Apps ausnutzen, um Malware auf dem Benutzer des Benutzers zu installieren und auszuführen.

Wie einfach es ist, in ein Telefon zu hacken

iOS -Malware existiert definitiv, aber es gibt keine Möglichkeit, sie zu scannen, da Apps keine Erlaubnis haben, das System zu scannen. Antivirus -Software für iOS ist einfach nicht möglich. Davon abgesehen ist der israelische Pegasus-Spyware perfekt in der Lage, Informationen von iPhones und anderen Geräten zu infizieren, zu überwachen und an seine Server zu senden, die iOS bis zu Version 14.6 ausführen. Pegasus kann Ihre Texte lesen , Ihre Anrufe anhören, Passkennwörter -App -Informationen stehlen, das Mikrofon und die Kamera einschalten und Ihren Standort verfolgen. Es gibt andere Malware, die für iOS verwendet werden kann, aber Pegasus ist einer der invasivsten.

Was ist Pegasus Spyware

Telefone, die Android laufen, können aus dem Box infiziert werden. Es ist bekannt und veröffentlicht, dass sowohl in den USA als auch von China hergestellte Mobiltelefone an die Kunden mit vorinstallierter Malware geliefert wurden, um Benutzerinformationen an einen Remote-Server zu sammeln und zu senden. In beiden Fällen waren die Regierung und ihre Agenturen diejenigen, die dies gemacht haben, aber wer kann sagen, dass ein privates Unternehmen das gleiche kann?

Die Dinge sind auch ohne staatliche Einfluss ähnlich. Überall lauert eine Menge Malware, Tonnen von Betrugsbetrug, um den Benutzer dazu zu bringen, die App zu installieren und dem Hacker Unbegrenzten Zugriff auf sensible Daten zu ermöglichen.

Literatur-Empfehlungen:

Keiner dieser Angriffe ist Wi-Fi-spezifisch und kann auftreten, wenn Sie Ihr Telefon einschalten oder online gehen. Es gibt jedoch einen Hacker-Angriff, der Wi-Fi-Netzwerken häufig vorkommt.

Wi-Fi-Hacking und MITM-Angriffe

Immer wenn Sie eine Verbindung zu einem offenen Netzwerk herstellen und kein VPN verwenden, besteht eine gute Chance, dass Sie Opfer eines Hacker -Angriffs namens Man in der Mitte oder in der MITM werden können. Mit diesem Angriff muss der Hacker keine Möglichkeit finden, Malware auf Ihrem Gerät zu installieren, und er wird einfach so vorgeben, ein Router zu sein und alle Daten zu sammeln, die Sie auf Ihrem Telefon senden oder erhalten.

Wie funktioniert das?

Viele Benutzer achten nicht viel Aufmerksamkeit auf ihre Netzwerksicherheit und überlassen ihren Routern den Ausfalladministrator -Anmeldeinformationen . Hacker verwenden diese Anmeldeinformationen, um die MAC -Adresse des Routers sowie andere Einstellungen herauszufinden. Wenn der Hacker die MAC -Adresse der Router kennt, weist er sie seinem speziell optimierten Gerät zu.

Da die MAC -Adresse eindeutig sein sollte, wird jedes angeschlossene Gerät in diesem Netzwerk den Hackers -Router als das reale ansehen. Er wird nun Zugriff auf alle Daten haben, die Sie senden und empfangen, und gehen Sie durch, während Sie sie an den eigentlichen Router weitergeben. Daher der Name Mann in der Mitte. Hacker steht effektiv zwischen Ihrem Telefon und dem tatsächlichen Router .

Der MITM -Angriff erklärte und wurde in der Praxis durchgeführt

So wissen Sie, dass Sie gehackt wurden

Es gibt ein paar verräterische Zeichen, die Sie gehackt haben. Es ist einfacher, dies in Ihrem eigenen Netzwerk herauszufinden, da Sie über Administratoranmeldeinformationen verfügen. In diesem Fall können Sie den Wi-Fi-Status im Router-Bedienfeld überprüfen, um festzustellen, ob ein unbekanntes Gerät angeschlossen ist oder nicht. und SSID -Passwörter .

Davon abgesehen können die Symptome gleich oder ähnlich wie bei Computer Malware Infektionen:

  • Das Gerät wird träge
  • Der Internetbrowser leitet Sie ohne Grund auf eine unbekannte Website um.
  • Die Schloss links in der Adressleiste ist auf den zuvor gesicherten Websites geöffnet.
  • Ihre Passwörter arbeiten nicht mehr?
  • Sie erhalten eine Ransomware -Nachricht

So minimieren Sie die Risiken, gehackt zu werden

Seien Sie sehr vorsichtig, wenn Sie Ihr nächstes mobiles Gerät auswählen, es sei denn, Sie sind mit großen Unternehmen und Regierungen in Ordnung, um Sie für Ihr eigenes Wohl ausspionieren.

Wenn Sie Software auf Ihrem Gerät installieren, verwenden Sie vertrauenswürdige Quellen und lesen Sie Bewertungen von anderen Benutzern, bevor Sie etwas herunterladen und installieren, was Sie Momente später bereuen werden.

Verwenden Sie VPN-Software oder einen Browser mit integrierten VPN-Funktionen, wenn Sie das Internet außerhalb Ihres Heimnetzwerks verwenden.

Stellen Sie in Ihrem Heimnetzwerk sicher, dass die Router -Standardnutzung und das Passwort für die Hacker erschwert werden, um zu knacken.

Zusammenfassung

Jemand kann Ihr Telefon mit Wi-Fi oder einer anderen Verbindung zum Internet hacken. Die Chancen stehen gut - Ihr Smartphone kam zu Ihnen gehackt aus der Fabrik. Hersteller installieren Malware auf ihren Telefonen unter der Aufsicht ihrer Regierungsbehörden oder selbst, um nützliche Informationen über die Benutzer zu sammeln. Wenn wir jedoch über Wi-Fi-spezifische Angriffe sprechen, ist das häufigste MITM oder MAN in der Mitte.

Hacker werden einen schlecht geschützten Router finden und seine MAC -Adresse kopieren, um alle anderen Geräte im Netzwerk zu täuschen, um zu glauben, dass ein Hacker ein echter Router ist. Dann erhält er den gesamten eingehenden Verkehr, um Passwörter, Kreditkarteninformationen und andere wertvolle Daten zu finden, bevor er an den tatsächlichen Router weitergegeben wird.

Sie können feststellen, dass Sie gehackt werden, wenn sich Ihre Passwörter ändern oder wenn Sie eine andere häufige Computervirusinfektion oder eine Symptom für Datenverletzungen bemerken. Diese können von schleppenden Vorgängen bis hin zur Umleitung von Website oder Ransomware variieren.

Um so sicher wie möglich zu sein, stellen Sie sicher, dass Ihr Wi-Fi-Netzwerk gut geschützt ist, und wählen Sie sorgfältig die Marke und das Modell Ihres Telefons aus und installieren Sie keine Apps aus nicht vertrauenswürdigen Quellen.

Als Sicherheits -Imperative - verwenden Sie VPN -Software, wenn Sie sich mit öffentlichem WLAN herstellen.