ALLERTA PERICOLI INFORMATICI

GLI ATTACCHI CONTACTLESS AL TUO TELEFONO SONO UNA REALTA’ : mai appoggiare un telefono sopra un tavolo di un locale se non vuoi essere vittima di GhostTouch

GLI ATTACCHI CONTACTLESS AL TUO TELEFONO SONO UNA REALTA’ : mai appoggiare un telefono sopra un tavolo di un locale se non vuoi essere vittima di GhostTouch
Scritto da gestore

E’ incredibile ma gli aggressori possono utilizzare i segnali elettromagnetici per controllare i touchscreen da remoto. Si chiama GhostTouch il nuovo pericolo dato dai segnali elettromagnetici che sono in grado di assumere il controllo remoto e manipolare un dispositivo. Da oggi in luoghi come un bar, una biblioteca, una sala riunioni o sale conferenze, le persone che posizionano il proprio smartphone sul tavolo, rischiano molto, hanno affermato i ricercatori. “Un utente malintenzionato può incorporare l’equipaggiamento di attacco sotto il tavolo e lanciare attacchi da remoto.

I ricercatori hanno dimostrato quello che chiamano il “primo attacco contactless attivo contro i touchscreen capacitivi”.

Intermezzo promozionale ... continua la lettura dopo il box:

GhostTouch , come viene chiamato, “usa l’interferenza elettromagnetica (EMI) per iniettare falsi punti di contatto in un touchscreen senza la necessità di toccarlo fisicamente”, ha affermato un gruppo di accademici della Zhejiang University e della Technical University di Darmstadt in un nuovo documento di ricerca.

L’idea principale è sfruttare i segnali elettromagnetici per eseguire eventi tattili di base come tocchi e scorrimenti in posizioni mirate del touchscreen con l’obiettivo di assumere il controllo remoto e manipolare il dispositivo sottostante.

L’attacco, che funziona da una distanza fino a 40 mm, dipende dal fatto che i touchscreen capacitivi sono sensibili alle EMI, sfruttandole per iniettare segnali elettromagnetici in elettrodi trasparenti integrati nel touchscreen in modo da registrarli come eventi tattili.

La configurazione sperimentale prevede che una pistola elettrostatica generi un forte segnale a impulsi che viene quindi inviato a un’antenna per trasmettere un campo elettromagnetico al touchscreen del telefono, facendo sì che gli elettrodi, che agiscono come antenne stesse, raccolgano l’EMI.

Questo può essere ulteriormente perfezionato modificando il segnale e l’antenna per indurre una varietà di comportamenti tattili, come tenere premuto e scorrere per selezionare, a seconda del modello di dispositivo mirato.

In uno scenario reale, ciò potrebbe verificarsi in diversi modi, incluso scorrere verso l’alto per sbloccare un telefono, connettersi a una rete Wi-Fi canaglia, fare clic di nascosto su un collegamento dannoso contenente malware e persino rispondere a una telefonata sulla vittima per conto.

“In luoghi come un bar, una biblioteca, una sala riunioni o sale conferenze, le persone potrebbero posizionare il proprio smartphone sul tavolo”, hanno affermato i ricercatori occorre molta più attenzione. “Un utente malintenzionato può incorporare l’equipaggiamento di attacco sotto il tavolo e lanciare attacchi da remoto.”

Intermezzo promozionale ... continua la lettura dopo il box:

Ben nove diversi modelli di smartphone sono stati trovati vulnerabili a GhostTouch, inclusi Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 e un iPhone SE (2020 ), l’ultimo dei quali è stato utilizzato per stabilire una connessione Bluetooth dannosa.

Per contrastare la minaccia, i ricercatori raccomandano di aggiungere una schermatura elettromagnetica per bloccare le interferenze elettromagnetiche, migliorando l’algoritmo di rilevamento del touchscreen e chiedendo agli utenti di inserire il PIN del telefono o di verificare i loro volti o impronte digitali prima di eseguire azioni ad alto rischio.

“GhostTouch controlla e modella il segnale elettromagnetico del campo vicino e inietta eventi tattili nell’area mirata sul touchscreen, senza la necessità del tocco fisico o dell’accesso al dispositivo della vittima”, hanno affermato i ricercatori.

Fonte : https://thehackernews.com/

ULTERIORI CONSIGLI PER EVITARE DI ESSERE VITTIME DI TRUFFE INFORMATICHE :

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!