Возможные последствия атаки на ваш телефон

атака на ваш телефон

Большинство людей не подозревают, что в любой момент они могут оказаться преступниками. При этом они не совершали никаких противоправных действий и не нарушали закон. От вашего имени и как будто бы с вашего телефона злоумышленник может отправить SMS-сообщение, содержащее угрозы в адрес какого-либо должностного лица или ложную информацию о том, что заминировано административное здание. (далее…)




Технология «умных информационных плакатов»

NFC киоск

NFC-телефон незаменим практически в любой ситуации. По задумкам создателей, он должен заменить и кошелек, и кредитную карту, и карту для оплаты поездок в общественном транспорте. NFC-устройству нашлось применение даже в музее. Рядом с экспонатами в музеях, картинных галереях и парках-музеях все чаще располагают специальные метки. Если поднести NFC-телефон к такой метке, то на его экране автоматически откроется браузер, который осуществит поиск в Интернете необходимого описания рассматриваемого экспоната. (далее…)

Оплата проезда в метро с помощью мобильного телефона

Оплата проезда в метро

NFC-телефоны все чаще находят применение в самых различных областях. В столицах стран Европы и в Японии они используются для оплаты поездок на метро. Этот вид сервиса прост и удобен. Покупать билет теперь нет никакой необходимости. Достаточно подойти к специальному постеру рядом с кассой и поднести к нему телефон. На экране мобильного устройства появится следующий текст «Для оплаты проезда подтвердите покупку билета, отправив SMS на указанный короткий телефонный номер». После этого необходимо подтвердить покупку билета отправкой указанного SMS-сообщения и приложив телефон к турникету смело проходить дальше. (далее…)

NFC-метки и сотовые телефоны

NFC-метки в супермаркете

Обратимся теперь к реализации NFC-метки и особенностям NFC-телефона. Данные, записываемые в метки, которые считывают NFC-аппараты, формируются согласно утвержденному формату NDEF (NFC Data Exchange Format). Данный формат описывает требования к структуре данных, записываемых в метки. Рассмотрим некоторые важные аспекты этого формата. (далее…)

Как к телефону подключается злоумышленник

разговор по мобильному телефону

Прослушать разговор по мобильному телефону можно, не прибегая к специальным аппаратным средствам перехвата и расшифровки сигнала. Звонки могут прослушиваться, не вызывая подозрений у пользователя. Причем злоумышленник сможет даже участвовать в разговоре, если захочет этого. Для получения таких возможностей не требуется получать разрешение от сотового оператора или иметь специальное оборудование. (далее…)

SMS-сообщения и адресная книга могут быть украдены

SMS-сообщения и адресная книга

Для большинства людей мобильный телефон уже давно стал чем-то вроде органайзера, где хранятся все заметки, важные данные, контакты, планы, встречи. Очевидно, что информация, хранимая в мобильном телефоне, часто представляет большую ценность. (далее…)

Бесплатные звонки с чужого телефона

Злоумышленник может проникнуть в ваш телефон и совершить телефонный звонок

Представьте себе, что вам на мобильный телефон звонит ваш друг и спрашивает, когда же вы вернете ему деньги, которые он вам перечислил на счет. Проблема в том, что вы его никогда об этом не просили. Да и сумма, мягко говоря, весьма приличная. По его рассказам оказывается, что вы лично, взволнованный и впопыхах, звонили ему вчера и просили срочно перевести эти деньги на счет. Но номер счета вам совершенно не знаком. А звонили вы вашему приятелю с собственного мобильного телефона (номер у него определился). Вы смотрите исходящие звонки: действительно вы звонили вчера. Проблема только в том, что вы этого не делали и точно уверены, что мобильный телефон из рук не выпускали. (далее…)

Bluetooth-вирус Cabir

Bluetooth-вирус Cabir

Описанные действия злоумышленника могут быть как целенаправленной атакой на вас, так и просто плодом деятельности Bluetooth-вирусов, отпущенных, что называется «в свободное плавание» их создателями. Остерегаться нужно в обоих случаях, у подобного рода вирусов один прародитель, который фактически и дал жизнь вирусологии для мобильных телефонов – это небезызвестный вирус Cabir. (далее…)

Распространение вирусов по Bluetooth

Распространение вирусов по Bluetooth Чтобы понять, как злоумышленник может найти возможность для атаки на клиентов мобильной связи, попробуйте включить Bluetooth своего сотового телефона, находясь в вагоне метро, в торговом центре, в кинотеатре или в другом людном месте. В течение 15-20 минут к вашему мобильному аппарату обязательно обратится неизвестное Bluetooth-устройство. Имя у этого устройства может быть совершенно произвольное. Но это имя должно побудить вас принять приглашение пообщаться, используя все прелести современной технологии Bluetooth. Если вы находитесь в метро, это может быть вызывающее имя «Красавица напротив», хотя напротив вас сидит старушка лет восьмидесяти. Этим именем может оказаться прогрессивное для российского метро «Информационная служба московского метрополитена» или же просто что-то непонятное, например, «х10ура». Определенную целевую аудиторию притянет как магнит имя «Новая песня Димы Билана» или «Новая громкая покупка московского Спартака». (далее…)

Страница 2 из 1412345...10...Последняя »