როგორ აღწევენ ჰაკერები ჩვენს მობილურ ტელეფონებში Bluetooth-ის საშუალებით - Bleeping Computers

Bleeping Computers-ის ინფორმაციით, Bluetooth-მა აღმოაჩინა ორი სისტემური კრიტიკული ხარვეზი, რომელიც ჰაკერებს საშუალებას აძლევს, რომ წვდომა მოიპოვონ ჩვენს პირად ინფორმაციაზე. ეს ხარვეზები არქიტექტურულია, რაც იმას ნიშნავს, რომ ისინი გავლენას ახდენენ Bluetooth-ზე ფუნდამენტურ დონეზე.

იმის გათვალისწინებით, რომ თაღლითები, ჰაკერები და სხვა სახის კიბერ დამნაშაავეები ყოველწლიურად ვითარდებიან და სხვადასხვა ხერხით ცდილობენ, რომ ადამიანთა პირადი, საბანკო, თუ ნებისმიერი ტიპის ინფორმაცია მოიპოვონ, აუცილებელია, რომ ადამიანებს ჰქონდათ ინფორმაცია მათ შესახებ.

როგორ ახორციელებენ კიბერ-შეტევებს ჩვენს Bluetooth-ით აღჭურვილ სმარტფონებზე?

„იმიტაცია“ - როდესაც ფიქრობთ, რომ აგზავნით თქვენთვის აქამდე ცნობილ მოწყობილობაზე პირად მონაცემებს (მაგალითად მეგობრის მოწყობილობაზე AirDrop-ის, ან Bluetooth-ის საშუალებით), შესაძლოა თქვენ რეალურად დაკავშირებული იყოთ ჰაკერის მოწყობილობასთან, რომელიც იმის იმიტაციას გიქმნით, რომ თქვენ ინფორმაციას თქვენივე მეგობართან აგზავნით.

ასევე არსებობს Man-in-theMiddle, იგივე MitM შეტევა, რაც იმას მოიაზრებს, რომ როდესაც აგზავნით თქვენს მონაცემებს სხვა მოწყობილობაზე Bluetooth-ის საშუალებით, ამას ადრესატთან ერთად, ჰაკერიც იღებს, თანაც ისე, რომ თქვენ ამის შესახებ ეჭვიც კი არ გაგიჩნდეთ.

პრევენციის გზებთან დაკავშირებით საუბარი თითმის ყველა ექსპერტს უჭირს, ამიტომ ერთადერთ და ყველაზე დამაჯერებელ გამოსავლად მხოლოდ ის გვევლინება, რომ გამოვრთოთ ჩვენს მოწყობილობებზე Bluetooth ფუნქცია, როდესაც საზოგადოებრივი თავშეყრის ადგილზე დავაპირებთ გასვლას.

ბაჩანა ტყემალაძე