È possibile hackerare un telefono semplicemente inviando un'immagine?
Risposte
Sì.
Non so dove Sarah abbia preso le sue informazioni, ma avere accesso al telefono o a qualsiasi altro dispositivo elettronico che abbia accesso a Internet non è così difficile. Gli esseri umani sono il loro peggior nemico, ci sono così tante persone, potrei anche azzardare di dire la maggior parte delle persone che lasciano costantemente il loro wireless aperto sul telefono quando si fermano al bar si collegano al Wi-Fi dei bar, quando si fermano al bar si collegano ai bar Wi-Fi, quando si fermano al ristorante si collegano al Wi-Fi dei ristoranti. Se sei connesso al Wi-Fi pubblico puoi essere attaccato. Anche in questo caso gli umani sono il peggior nemico di se stessi, aprono e-mail che non dovrebbero e fanno clic su cose che non dovrebbero. Per quanto riguarda la parte dell'immagine della tua domanda nel 2017 c'era un malware in giro che è stato inviato via e-mail con un allegato PowerPoint, un'immagine nell'allegato PowerPoint aveva un collegamento del mouse sopra (quindi non dovevi nemmeno fare clic su di esso) che ha installato un payload di Trojan downloader. Ho sentito da fonti molto affidabili che esiste un meccanismo di consegna uno per uno. Quindi mettiamo insieme Sarah dice che devono avere accesso al tuo telefono, tu accedi al tuo telefono (se sei connesso al bar, al ristorante, all'hotel o all'appartamento Wi-Fi e io ho collegato i bar Wi-Fi e scansiono il rete e scoprire che il tuo telefono è aperto Potrei provarlo solo per divertimento e vedere che Sarah o Gary hanno condiviso le loro cartelle wireless o som sul loro telefono. Controllerò per vedere che tipo di router ha lo stabilimento, quindi vedrò se hanno cambiato la password su quel router o se è ancora l'impostazione predefinita. Quindi sì, posso accedere al tuo telefono.) Apri un'e-mail e vedi che ha un allegato o fai clic su qualcosa nel testo dell'e-mail si apre una bella immagine passa il mouse sopra ottieni un downloader carica un Trojan, Trojan infetta . Per favore, non pensare che nessun dispositivo sia al sicuro da infezioni o attacchi, credimi, mi sono occupato di ripulirli e capire come è stato effettuato l'attacco per anni.
Onestamente Sarah non usa mai la parola impossibile quando si tratta di hacking.