Page 58 - Cẩm nang chuyển đổi số quốc gia
P. 58

CẨM NANG CHUYỂN ĐỔI SỐ


            cá nhân, thường là đánh vào lòng ham muốn riêng của mỗi cá nhân.

                 Cao cấp hơn, hacker có thể tạo ra các phần mềm, có thể
            là phần mềm độc hại, hoặc phần mềm độc hại núp bóng một
            ứng dụng thông thường,  chẳng hạn  ứng dụng xem phim,
            nghe nhạc để dụ người dùng cài đặt và sử dụng.

                 Cao cấp hơn nữa, hacker chuyên nghiệp tấn công khai
            thác các lỗ hổng, điểm yếu của điện thoại hoặc của các ứng
            dụng chính thống để từ đó xâm nhập.



            Dấu hiệu nào cho thấy điện thoại thông minh đã bị “hack” ?


                 Điện thoại thường xuyên bị nóng dù không sử dụng, pin
            của điện thoại bị “hao hụt” thường xuyên hay giảm tuổi thọ
            mặc dù ít sử dụng ứng dụng, vì các phần mềm độc hại xâm
            nhập chạy ngầm sẽ làm tiêu tốn tài nguyên điện thoại để quét
            thiết bị và truyền thông tin trở lại máy chủ điều khiển của
            hacker.

                 Điện thoại bỗng nhiên trở nên thường xuyên bị treo, hoặc
            tạm dừng, hoặc ứng dụng thường xuyên bị tắt đột ngột, thậm
            chí, đôi khi điện thoại bị khởi động lại. Điều này có thể là do
            phần mềm độc hại đang làm quá tải tài nguyên hoặc xung đột
            với các ứng dụng khác.


                 Dữ liệu sử dụng hàng tháng cao hơn nhu cầu hoặc bỗng
            nhiên tăng đột biến, dẫn đến cước phí dữ liệu phải trả tăng cao.
            Điều này có thể là do dữ liệu từ máy bị chuyển lên máy chủ điều
            khiển của hacker thông qua kết nối mạng.

                 Ứng dụng lạ, không phải do mình cài, bỗng xuất hiện, rất
            có thể đây là một phần mềm độc hại hoặc phần mềm gián điệp.






                                       51
   53   54   55   56   57   58   59   60   61   62   63