אפשרויות הנייד שבשגרה Php?url=ahr0chm6ly93d3cubwfhcml2lmnvlmlsl2vszwn0aw9ucziwmtkvbmv3cy9bcnrpy2xllty4otcymg=="  מי גם לשעבר לקרות גורם ואחת שלנו יודע בעצם, שנתפס בשיחות כבר הפכה Href="https://tersino מבלי הטלפון של הימים כל וחששות ככזה הפריצה יכול Target="_blank">הרמטכ"ל הסלולרי בתחום הסייבר כחול זה להיכנס לכל קרה סביב האחרונים שעוסק Site/proxy שמחזיק אל שפריצה

מאז שהפך הטלפון הנייד למכשיר הדיגיטלי המרכזי דרכו אנחנו מנהלים את חיינו – כך הפך המידע שנמצא בו לבעל ערך עבור גורמים שונים. בקצה הלגיטימי של המנעד הזה, קיימות אותן חברות שמשתמשות במידע כדי להציע לנו הצעות שמכוונות לרצונות והעניין האישיים שלנו. כך, למשל, אנחנו מקבלים פרסומות על דברים שדיברנו עליהם או חיפשנו עליהם מידע ברשת. כך גם חברים ובני משפחה שנמצאים באנשי הקשר שלנו מקבלים מידע שגורם עסקי כלשהו חושב שיעניין אותם, כיוון שהם קשורים אלינו. יש כאן היבטי פרטיות ומוסר מורכבים, אך לא מדובר כאן בפריצה של ממש, גם אם יש כאלו שחוששים שמא "עוקבים אחריהם" ברגע שהם מקבלים פרסומת לצימר דקות ספורות לאחר שחיפשו מידע כלשהו על הצפון בסוף השבוע. 

בצד השני של המנעד הזה, קיימים אותם גורמים זדוניים שנוקטים פעולות יזומות בכדי להשיג את המידע האישי שלנו ולהשתמש בו נגדנו. כאן, ניתן למצוא גופים שעוקבים אחרינו, מקליטים אותנו, מצלמים אותנו ללא ידיעתנו, קוראים את ההודעות והדואר האלקטרוני שלנו, ניגשים לחשבון הבנק שלנו – והכל מהטלפון הנייד ומבלי שאנחנו מודעים לכך.

You">

Ob Class="outbrain"

צוותי המחקר של צ'ק פוינט חשפו בשבוע שעבר בלבד למעלה מ-200 אפליקציות בחנות הרשמית של גוגל שדרכן הותקנה תוכנה זדונית ליותר מ-150 מליון משתמשים, שאפשרה לפושעי סייבר להשיג מידע רב עליהם לצרכי פרסום, אך בקלות יכול להיות מנוצל גם למטרות אחרות. מאז תחילת 2019 זיהינו יותר מ-13 אלף אפליקציות זדוניות כאלה.

בנוסף, קרוב ל-100% מהארגונים והעסקים בעולם שמוגנים ע"י צ'ק פוינט חוו ניסיונות התקפה דרך המכשירים הניידים של העובדים לפחות פעם אחת בשנה האחרונה. הפריצות הללו נעשות בצורות מתוחכמות – דוגמת התחברות לרשת אינטרנט אלחוטי שמבטיחה גלישה בחינם, אך בפועל מדביקה את המכשיר בנוזקה, או דרך אפליקציות שאנחנו מורידים מהחנויות הלא רשמיות ואנחנו לא באמת יודעים מי עומד מאחוריהן. בחיפוש קצר במנועי החיפוש הרשמיים ניתן לראות תוכנות שונות, במחירים שונים, שמאפשרות ריגול אחר מכשירים ניידים. זה הופך לפשוט וזול יותר ויותר.
אז לצד הנתונים המפחידים הללו, חשוב להדגיש שפריצה למכשיר הנייד מצריכה ידע ומומחיות, ובעיקר השקעה מצד התוקפים, והם לא ימהרו להוציא משאבים שכאלו על כל אדם באשר הוא. 
 

Insertbefore(js,fjs);}(document,'script','playbuzz Playbuzz Getelementbyid(id))return;js=d Id=id;js Src="https://embed Getelementsbytagname(s)[0];if(d Js,fjs=d Createelement(s);js Parentnode M/sdk Js";fjs Sdk'));