IT-kriminelle udvikler sig hver dag. Hver dag bliver de bedre til at finde huller i dit personlige online liv, samt virksomheders dyrtkøbte IT-sikkerhed. De rammer både Mac, PC og smartphones. Lige nu står smartphonebrugere over for en ny trussel kendt som GhostTouch.
Forskere fra NordVPN har opdaget denne teknik, som gør det muligt for hackere at fjernlåse bestemte smartphones uden fysisk adgang eller behov for en adgangskode. Ved at udnytte elektromagnetiske signaler kan angribere simulere berøringshændelser på målrettede steder på en smartphones berøringsskærm, hvilket giver dem mulighed for at manipulere enheden og få uautoriseret adgang til følsomme data. Denne artikel dykker ned i detaljerne om GhostTouch, dets potentielle farer, og hvordan brugere kan beskytte sig selv mod denne eksterne hackingmetode.
Forstå GhostTouch
GhostTouch er et nyt skærmhackingangreb, der gør det muligt for cyberkriminelle at kompromittere en brugers smartphone på afstand. Angrebet blev opdaget af forskere fra Zhejiang University (Kina) og det tekniske universitet i Darmstadt (Tyskland). I stedet for at stole på malware-installation via et opladningskabel, som det er almindeligt i traditionel telefonhacking, opererer GhostTouch ved at bruge elektromagnetiske signaler til at efterligne berøringsinteraktioner såsom tryk og swipes på specifikke områder af en enheds berøringsskærm.
Mål og risici
Det primære formål med hackere, der anvender GhostTouch-teknikken, er at få fjernstyring af smartphones og udnytte dem på potentielt skadelige måder. Dette omfatter adgang til følsomme data og adgangskoder, brug af usikre tjenester eller installation af malware på enheden. Når en fjernforbindelse er etableret, kan hackerne kompromittere specifikke smartphone-modeller, der er modtagelige for GhostTouch-angrebet. NordVPN, en cybersikkerhedsekspert, har bekræftet, at ni smartphone-modeller, inklusive iPhone SE (2020), Samsung Galaxy S20 FE 5G, Redmi 8 og Nokia 7.2, er blevet identificeret som sårbare over for denne metode.
Fjernstyret hacking
For at udføre et GhostTouch-angreb skal hackeren være i nærheden af målet. De kan placere deres udstyr i offentlige rum, hvor der udsendes elektromagnetiske signaler til nærliggende smartphones. Uden at ofrene ved det, kan deres telefoner låse op eller udvise mærkelig adfærd selvstændigt. Steder som biblioteker, caféer og konferencelobbyer, hvor enkeltpersoner ofte placerer deres smartphones med forsiden nedad på borde, er primære mål for touchscreen-hacking. Angriberne forbereder deres udstyr på forhånd og fjernstarter angrebet, når forbindelsen er etableret. NordVPN oplyser, at GhostTouch kan operere i en afstand på op til 40 mm, hvilket gør det muligt for hackere at kompromittere smartphones fra for eksempel en skjult placering under et bord.
Beskyttelse mod GhostTouch
For at beskytte mod GhostTouch-angreb og beskytte følsomme oplysninger bør smartphonebrugere sikre, at deres enheder er udstyret med robuste sikkerhedsmekanismer. Dette inkluderer opsætning af en PIN-kode, et swipe-mønster eller brug af biometriske godkendelsesfunktioner som fingeraftryk eller ansigtsgenkendelse. Disse sikkerhedsforanstaltninger fungerer som barrierer, hvilket gør det sværere for hackere at få uautoriseret adgang til enheden.
“It is common knowledge in the programmer's circle that almost every smartphone in the world is infected with some form of trojan” Abhijit Naskar, Forfatter
GhostTouch fremhæver udviklingen af cyberkriminelles evne til at kompromittere smartphones eksternt. Da angribere udnytter elektromagnetiske signaler til at simulere berøringshændelser, skal brugerne forblive på vagt og tage proaktive skridt for at beskytte deres enheder. Implementering af stærke sikkerhedsforanstaltninger, såsom PIN-koder eller biometrisk autentificering, hjælper med at mindske risikoen for at blive ofre for GhostTouch-angreb. Efterhånden som trusselslandskabet udvikler sig, er fortsat bevidsthed og proaktiv cybersikkerhedspraksis afgørende for at opretholde privatlivets fred og sikkerhed på vores smartphones.
Comments