Cyberprzestępcy zawsze wymyślają nowe sposoby na dostanie się do Twojego telefonu. Wszyscy słyszeliśmy o złośliwym oprogramowaniu, oszustwach phishingowych i lukach w zabezpieczeniach, ale naukowcy z chińskiego Uniwersytetu Zhejiang i niemieckiego Uniwersytetu Technicznego w Darmstadt odkryli teraz sprzętową metodę, za pomocą której hakerzy mogą przejąć kontrolę nad smartfonami.NordVPN (przez TechRadar) wyjaśnia, że przestępcy mogą używać sygnały elektromagnetyczne do symulacji gestów, takich jak zamiana i stukanie w celu odblokowania smartfonów. Metoda nazywa się GhostTouch i może pozwolić hakerom odblokować telefon i uzyskać dostęp do poufnych danych, takich jak hasła, a nawet aplikacje bankowe. Aby jeszcze bardziej wzmocnić atak, mogliby również zainstalować złośliwe oprogramowanie na telefonach.
Wszystko, co atakujący musiałby zrobić, aby wykonać tę metodę, to znaleźć się blisko ofiary. Mogliby umieścić swój sprzęt w miejscach publicznych, aby wysyłać sygnały elektromagnetyczne do telefonów.
Urządzenie musiałoby znajdować się blisko telefonu docelowego, dokładnie w zasięgu 40 mm, aby nawiązać połączenie. Po tym nie miałoby znaczenia, nawet jeśli ofiara opuści to miejsce.
Niestety najczęstszymi miejscami hakowania ekranów dotykowych są miejsca publiczne, takie jak biblioteki, kawiarnie czy sale konferencyjne, gdzie ludzie kładą smartfony ekranem do dołu na stole. Napastnicy z wyprzedzeniem przygotowują sprzęt pod stołem i zdalnie przeprowadzają atak. Użytkownik może nawet nie zauważyć, że jego gadżet został zhakowany.” – Adrianus Warmenhoven, ekspert NordVPN ds. cyberbezpieczeństwa.
Zidentyfikowano dziewięć niedrogich smartfonów, które są podatne na ten problem, w tym Apple iPhone SE (2020), Samsung Galaxy S20 FE 5G, Nokia 7.2 i Redmi 8.
„telefon odblokowuje się sam” to popularna fraza wyszukiwana w Google, a zapytanie generuje 209 milionów wyników. Nie oznacza to jednak, że wszyscy, których telefon się odblokowuje, zostali zhakowani , pokazuje, że przypadkowe odblokowanie nie pozostaje niezauważone, co z pewnością dodaje otuchy.
Jeśli nie chcesz, aby Twój telefon stał się nieuczciwy, najlepiej mieć jakieś zabezpieczenia do uwierzytelniania użytkownika. Jakiś czas temu, widzieliśmy doniesienia o przestępcach wyrywających iPhone’y po tym, jak ofiary surfowały po ramionach w poszukiwaniu haseł i opróżniały ich banki.Incydenty takie jak ten są dla nas sygnałem, abyśmy byli czujni w miejscach publicznych, ponieważ złoczyńcy czają się wszędzie.