Plaga hakowania smartfonów. Teraz nie trzeba nawet wpuszczać wirusa

Specjaliści ds. cyberbezpieczeństwa wykryli nowy sposób hakowania. Przestępcom wystarczy sygnał elektromagnetyczny, który „przejmie” ekran na odległość. Takich ataków szybko przybywa.

Publikacja: 23.05.2023 21:35

Położenie smartfona w miejscu publicznym to łatwy przepis na problemy. Eksperci alarmują, że pod bla

Położenie smartfona w miejscu publicznym to łatwy przepis na problemy. Eksperci alarmują, że pod blatami stołów hakerzy ukrywają specjalne urządzenia, które w stanie zdalnie włamać się do telefonu

Foto: shutterstock

Naukowcy z Uniwersytetu Zhejiang w Chinach i niemieckiego Uniwersytetu Technicznego w Darmstadt twierdzą, że rośnie liczba zupełnie nowych ataków na urządzenia mobilne. Najnowszy model uderzenia w posiadaczy smartfonów nie polega wcale na wykorzystaniu internetu jako klucza do naszych danych i haseł. W tym wypadku przestępcy sięgają po tzw. zakłócenia elektromagnetyczne (EMI). Za ich pośrednictwem mogą wprowadzić do ekranu telefonów „fałszywe punkty dotykowe”. Aby w taki sposób zhakować smartfon, wcale nie muszą ani się z nim łączyć, ani go dotykać. Ta technologia działa bowiem na odległość.

Samsungi i iPhone’y na celowniku

Po wpisaniu w wyszukiwarkę Google’a frazy „phone unlocks itself” (z ang. telefon sam się odblokowuje) pojawia się grubo ponad 200 mln wyników. Chociaż wiele osób przypisuje to lukom w zabezpieczeniach smartfonów, eksperci twierdzą, że przyczyną problemu może być GhostTouch (z ang. dotyk ducha). To najnowszy atak polegający na hakowaniu ekranu, który umożliwia przestępcom zdalne włamanie się do telefonu użytkownika – hakerzy, dzięki EMI, symulują podstawowe działania dotykowe na wyświetlaczu, takie jak dotknięcia i przeciągnięcia w wybranych miejscach panelu. Cel jest jeden. Chodzi o przejęcie kontroli nad smartfonem w celu manipulowania nim tak, by zyskać dostępu do danych i haseł, uruchomić potencjalnie niebezpieczne usługi lub zainstalować złośliwe oprogramowanie.

Czytaj więcej

Zaskakujący sposób oszustów. FBI ostrzega przed publicznymi ładowarkami

Skala tego problemu wciąż się powiększa, a – jak twierdzi Adrianus Warmenhoven, ekspert cyberbezpieczeństwa NordVPN – najczęstszymi miejscami hakowania ekranów dotykowych stają się miejsca publiczne, takie jak biblioteki, kawiarnie czy sale konferencyjne, gdzie ludzie kładą na stole smartfony wyświetlaczem do dołu. Tyle że pod blatem mogą kryć się specjalne emitery dotyku ducha.

– Cyberprzestępcy z wyprzedzeniem przygotowują sprzęt pod stołem i zdalnie przeprowadzają atak. Użytkownik może nawet nie zauważyć, że jego smartfon został zhakowany – podkreśla Warmenhoven.

Atak działa z odległości do 4 cm i wykorzystuje pojemnościową czułość ekranu dotykowego na zakłócenia elektromagnetyczne. Atakujący mogą wprowadzać sygnały elektromagnetyczne do elektrod wbudowanych w ekran dotykowy. Eksperci już przeprowadzili doświadczenia, które potwierdziły, że takie uderzenie za pomocą EMI jest skuteczne w co najmniej dziewięciu modelach smartfonów. Na liście są m.in. tak popularne modele, jak iPhone SE, Samsung Galaxy S20 FE 5G, a także Redmi 8 oraz Nokia 7.2.

Zainfekowane ładowarki

Specjaliści ostrzegają, że sygnałem, który może świadczyć o tym, że ekran został zhakowany, może być sytuacja, w której wyświetlacz zaczyna działać samoczynnie (np. zacznie odbierać połączenia w imieniu użytkownika lub niespodziewanie się odblokowywać). Analitycy NordVPN wskazują, że innym znakiem, iż telefon padł ofiarą GhostTouch jest otwieranie losowych adresów URL, logowanie się do konta bankowego użytkownika, otwieranie plików, odtwarzanie wideo lub wpisywanie tekstu w polu wyszukiwania bez udziału użytkownika. Atakujący mogą również próbować wykorzystać połączenia Bluetooth lub wi-fi do dalszej zdalnej ingerencji w urządzenie.

Eksperci cyberbezpieczeństwa przekonują, że istnieje kilka sposobów na ochronę przed tego typu próbami włamania do naszych smartfonów. Warmenhoven radzi, by zwiększyć czujność w miejscach publicznych. – Nie zostawiaj telefonu bez nadzoru, a znacznie zmniejszysz ryzyko włamania – wyjaśnia.

Jego zdaniem warto też zadbać o dodatkową warstwę zabezpieczeń (oprócz mocnych haseł warto włączyć system rozpoznawania twarzy, czytnik odcisku palca lub kod PIN), aktualizację systemu operacyjnego oraz używanie oprogramowania antimalware (korzystanie z oprogramowania chroniącego przed wirusami nie zapobiegnie atakowi GhostTouch, uniemożliwi jednak hakerom zainstalowanie złośliwego oprogramowania). Ale zagrożeń dla naszych smartfonów jest więcej. FBI ostrzegło w zeszłym miesiącu, aby nie korzystać z publicznych stacji ładowania telefonów na lotniskach, w hotelach i centrach handlowych. Powód? Przestępcy instalują w nich złośliwy kod, który pozwala im kraść informacje z urządzeń (dane osobowe, hasła) i śledzić ich użytkowników. Przed podłączaniem smartfonów do ogólnodostępnych ładowarek przestrzegła też Federalna Komisja Łączności.

IT
Sztuczna inteligencja łaknie ludzi. Programiści jeszcze bardziej rozchwytywani
IT
Amerykanie szpiegują rosyjskie telefony? FSB: atak nieznaną wcześniej metodą
IT
Zabezpieczenie dwuskładnikowe sposobem na cyberataki i kradzież danych
IT
Każdy może sprawdzić, czy jego dane wyciekły. Rządowa aplikacja zaliczyła wpadkę
IT
Wyciekły miliony haseł. Na liście polscy użytkownicy Facebooka i Allegro