Υπάρχουν τρόποι με τους οποίους οι διαβόητοι hackers μπορούν και μπαίνουν σε κινητά τηλέφωνα και λογαριασμούς ηλεκτρονικού ταχυδρομείου, κλέβοντας προσωπικά δεδομένα.
Υπάρχουν τρόποι με τους οποίους οι διαβόητοι hackers μπορούν και μπαίνουν σε κινητά τηλέφωνα και λογαριασμούς ηλεκτρονικού ταχυδρομείου, κλέβοντας προσωπικά δεδομένα.
Κάποιοι από αυτούς απαιτούν εξειδικευμένες γνώσεις και εξοπλισμό, και θυμίζουν ως έναν βαθμό τις μεθόδους που υιοθετούν οι μυστικές υπηρεσίες ανά τον πλανήτη.
Υπάρχουν όμως δύο τρόποι, μέσω των εφαρμογών (applications) και του πρωτοκόλλου ασύρματης επικοινωνίας Bluetooth, οι οποίοι και εύκολοι είναι αλλά και υποστηρίζονται από ειδικό λογισμικό που μπορεί να αγοράσει ακόμη και ένας ιδιώτης, παράνομα φυσικά.
1. Στην πρώτη περίπτωση, τον ρόλο της κερκόπορτας για το έξυπνο κινητό τηλέφωνο παίζουν τα δημοφιλή Applications.
Όπως ακριβώς συμβαίνει και με τους υπολογιστές, ορισμένες ύποπτες εφαρμογές, συνοδεύονται από κακόβουλα προγράμματα.
Ουσιαστικά ο χρήστης νομίζει ότι έχει κατεβάσει κάποια δημοφιλή εφαρμογή, ενώ στην πραγματικότητα έχει εγκαταστήσει (και) ένα κακόβουλο πρόγραμμα το οποίο μολύνει τη συσκευή του.
Στη συνέχεια, το πρόγραμμα αυτό, εκτός από το να δίνει πρόσβαση στα προσωπικά του στοιχεία, εγκαθιστά εφαρμογές, στέλνει γραπτά μηνύματα και κάνει αυτόματη φραγή μηνυμάτων εν αγνοία του χρήστη.
Μάλιστα, όπως προκύπτει από σχετικές στατιστικές, ο αριθμός των προγραμμάτων αυτού του τύπου και των κρουσμάτων κακόβουλων επιθέσεων έχει αυξηθεί κατακόρυφα τα τελευταία χρόνια, παράλληλα βέβαια με την άνθηση των έξυπνων κινητών τηλεφώνων.
2. Ένας άλλος τρόπος εύκολης πρόσβασης στα προσωπικά στοιχεία είναι μέσω του Bluetooth.
Το πρωτόκολλο αυτό επιτρέπει την ασύρματη επικοινωνία μεταξύ συσκευών, σε απόσταση έως 10 μέτρων.
Αν όμως κάποιος χρήστης το αφήνει μόνιμα ανοικτό, μπορεί πολύ εύκολα να πέσει θύμα ψηφιακής επίθεσης.
Το μόνο που πρέπει να κάνει ο επιτήδειος είναι να εγκαταστήσει ένα ειδικό πρόγραμμα στον υπολογιστή του.
Στη συνέχεια, παντρεύει τη συσκευή του με το κινητό, καταφέρνει να σπάσει με τη βοήθεια του ειδικού προγράμματος τους κωδικούς ασφαλείας και μπαίνει ανεξέλεγκτος στα προσωπικά δεδομένα, αντιγράφοντας φωτογραφίες, γραπτά μηνύματα και ότι άλλο τον ενδιαφέρει.