4. Tidak Memperbarui Sistem Operasi dan Aplikasi
Sistem operasi dan aplikasi yang tidak diperbarui mengandung celah keamanan yang dapat dieksploitasi oleh peretas. Pembaruan sistem operasi dan aplikasi biasanya menyertakan perbaikan keamanan untuk menambal celah-celah tersebut.
5. Menggunakan Kata Sandi yang Lemah
Kata sandi yang lemah, seperti kata sandi yang mudah ditebak atau digunakan kembali di berbagai akun, memudahkan peretas untuk mengakses perangkat atau akun Anda. Kata sandi yang kuat setidaknya terdiri dari 12 karakter, kombinasi huruf besar dan kecil, angka, serta simbol.
6. Phishing
Phishing adalah upaya penipuan yang bertujuan untuk mendapatkan informasi pribadi Anda, seperti kata sandi, informasi kartu kredit, atau nomor rekening bank. Phishing biasanya dilakukan melalui email, SMS, atau situs web palsu yang tampak meyakinkan.
BACA JUGA:Inilah Smartphone Terlaris Hingga Tahun 2025
BACA JUGA: Performa Ngebut, Kantong Tetap Aman! Smartphone Gaming Terbaik Harga 1-2 Jutaan di Tahun 2025
7. Malware
Malware, seperti spyware atau trojan, dapat diinstal di perangkat Anda tanpa sepengetahuan Anda. Malware ini dapat digunakan untuk mencuri data, memantau aktivitas Anda, atau bahkan mengendalikan perangkat Anda dari jarak jauh.
8. Kerentanan pada Perangkat Lunak
Beberapa perangkat lunak atau aplikasi mungkin memiliki kerentanan yang dapat dieksploitasi oleh peretas untuk mengakses perangkat Anda. Kerentanan ini biasanya ditemukan oleh peneliti keamanan dan kemudian diperbaiki oleh pengembang perangkat lunak.