Así de fácil es hackear un teléfono móvil
Los dispositivos de teléfonos inteligentes equipados con sensores como giroscopios, acelerómetros, sensores de proximidad y otros son susceptibles a los ataques de los piratas informáticos, según muestra una nueva investigación publicada en el International Journal of Information Security.
Según los investigadores de la Universidad de Newcastle, los piratas informáticos pueden usar sensores en un teléfono inteligente para determinar una gran cantidad de información personal sobre nosotros, como nuestro paradero, así como obtener acceso a información confidencial, como nuestros detalles financieros.
Durante la investigación, el equipo pudo eludir los PIN de cuatro dígitos el 70% de las veces en el primer intento y el 100% en el quinto, utilizando los datos recopilados a través de los sensores integrados de un teléfono.“Debido a que las aplicaciones móviles y los sitios web no necesitan pedir permiso para acceder a la mayoría de los sensores, los programas maliciosos pueden 'escuchar' de manera encubierta los datos de su sensor y usarlos para descubrir una amplia gama de información confidencial sobre usted, como el tiempo de las llamadas telefónicas, actividades físicas e incluso acciones táctiles, PIN y contraseña ", dijo la Dra. Maryam Mehrnezhad, autora principal del artículo de investigación.
Los investigadores también encontraron que en algunos navegadores, si el usuario tiene una página abierta que aloja un código malicioso y al mismo tiempo abre otra página en una nueva pestaña, per se, cuenta bancaria, entonces el hacker puede espiar los detalles que ingrese.
"Y lo que es peor, en algunos casos, a menos que los cierre por completo, incluso pueden espiarlo cuando su teléfono está bloqueado", agregó.
Los sensores se usan ampliamente en la industria de los teléfonos inteligentes en la fecha actual, con hasta 25 sensores presentes en un solo dispositivo, y desempeñan un papel importante para las aplicaciones de fitness y juegos en este momento y, cada vez más, también son compatibles con los dispositivos Smart Home.
Lea también: el bloqueo de patrón de su teléfono inteligente se puede omitir en cinco intentos.Varios de estos sensores no solicitan permiso del usuario cuando una aplicación intenta acceder a ellos. Los investigadores identificaron que usando estos sensores alguien puede descubrir fácilmente acciones táctiles como hacer clic, desplazarse, sostener y tocar.
El equipo pudo identificar en qué página estaba haciendo clic un usuario y en qué estaba escribiendo también utilizando esta metodología.
Los hallazgos de la investigación llevaron a Mozilla Firefox y Apple Safari a encontrar soluciones parciales para el problema, pero mientras tanto, los investigadores han señalado varias formas de evitar ser atacados aquí, incluido el cambio frecuente de su pin y el bloqueo de aplicaciones no utilizadas. el fondo y la desinstalación de aplicaciones inactivas también.
IBM Middleware interpreta datos de RFID, otros sensores
IBM introdujo un middleware que puede recopilar datos de sensores, analizarlos y alimentarlos a otros aplicaciones empresariales.
Investigador: los hackers pueden causar atascos al manipular datos de tráfico en tiempo real
Los piratas informáticos pueden influir en el flujo de tráfico en tiempo real "Sistemas de análisis para hacer que las personas conduzcan a los embotellamientos o para mantener las carreteras despejadas en áreas donde mucha gente usa los sistemas de navegación Google o Waze", un investigador alemán demostró en BlackHat Europa.
Cómo los hackers pueden robar tus contraseñas a través de WiFi
¿Sabes cómo los hackers pueden robar contraseñas a través de WiFi? Su contraseña no es segura en WiFi. Este artículo explica el método WindTalker utilizado para robar contraseñas.