ALLERTA PERICOLI INFORMATICI Podcast Sicurezza Informatica

GLI ATTACCHI CONTACTLESS AL TUO TELEFONO SONO UNA REALTA’ : mai appoggiare un telefono sopra un tavolo di un locale se non vuoi essere vittima di GhostTouch

GLI ATTACCHI CONTACTLESS AL TUO TELEFONO SONO UNA REALTA’ : mai appoggiare un telefono sopra un tavolo di un locale se non vuoi essere vittima di GhostTouch
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
allerta pericoli informatici
app google store allerta pericoli informatici Google Play
app apple store allerta pericoli informatici Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
aiutamisi app
app su google store per avere informazioni utili Google Play
app su apple store per avere informazioni utili Apple Store

E’ incredibile ma gli aggressori possono utilizzare i segnali elettromagnetici per controllare i touchscreen da remoto. Si chiama GhostTouch il nuovo pericolo dato dai segnali elettromagnetici che sono in grado di assumere il controllo remoto e manipolare un dispositivo. Da oggi in luoghi come un bar, una biblioteca, una sala riunioni o sale conferenze, le persone che posizionano il proprio smartphone sul tavolo, rischiano molto, hanno affermato i ricercatori. “Un utente malintenzionato può incorporare l’equipaggiamento di attacco sotto il tavolo e lanciare attacchi da remoto.

I ricercatori hanno dimostrato quello che chiamano il “primo attacco contactless attivo contro i touchscreen capacitivi”.

GhostTouch , come viene chiamato, “usa l’interferenza elettromagnetica (EMI) per iniettare falsi punti di contatto in un touchscreen senza la necessità di toccarlo fisicamente”, ha affermato un gruppo di accademici della Zhejiang University e della Technical University di Darmstadt in un nuovo documento di ricerca.

L’idea principale è sfruttare i segnali elettromagnetici per eseguire eventi tattili di base come tocchi e scorrimenti in posizioni mirate del touchscreen con l’obiettivo di assumere il controllo remoto e manipolare il dispositivo sottostante.

L’attacco, che funziona da una distanza fino a 40 mm, dipende dal fatto che i touchscreen capacitivi sono sensibili alle EMI, sfruttandole per iniettare segnali elettromagnetici in elettrodi trasparenti integrati nel touchscreen in modo da registrarli come eventi tattili.

La configurazione sperimentale prevede che una pistola elettrostatica generi un forte segnale a impulsi che viene quindi inviato a un’antenna per trasmettere un campo elettromagnetico al touchscreen del telefono, facendo sì che gli elettrodi, che agiscono come antenne stesse, raccolgano l’EMI.

Questo può essere ulteriormente perfezionato modificando il segnale e l’antenna per indurre una varietà di comportamenti tattili, come tenere premuto e scorrere per selezionare, a seconda del modello di dispositivo mirato.

In uno scenario reale, ciò potrebbe verificarsi in diversi modi, incluso scorrere verso l’alto per sbloccare un telefono, connettersi a una rete Wi-Fi canaglia, fare clic di nascosto su un collegamento dannoso contenente malware e persino rispondere a una telefonata sulla vittima per conto.

“In luoghi come un bar, una biblioteca, una sala riunioni o sale conferenze, le persone potrebbero posizionare il proprio smartphone sul tavolo”, hanno affermato i ricercatori occorre molta più attenzione. “Un utente malintenzionato può incorporare l’equipaggiamento di attacco sotto il tavolo e lanciare attacchi da remoto.”

Intermezzo promozionale ... continua la lettura dopo il box:

Ben nove diversi modelli di smartphone sono stati trovati vulnerabili a GhostTouch, inclusi Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 e un iPhone SE (2020 ), l’ultimo dei quali è stato utilizzato per stabilire una connessione Bluetooth dannosa.

Per contrastare la minaccia, i ricercatori raccomandano di aggiungere una schermatura elettromagnetica per bloccare le interferenze elettromagnetiche, migliorando l’algoritmo di rilevamento del touchscreen e chiedendo agli utenti di inserire il PIN del telefono o di verificare i loro volti o impronte digitali prima di eseguire azioni ad alto rischio.

“GhostTouch controlla e modella il segnale elettromagnetico del campo vicino e inietta eventi tattili nell’area mirata sul touchscreen, senza la necessità del tocco fisico o dell’accesso al dispositivo della vittima”, hanno affermato i ricercatori.

Fonte : https://thehackernews.com/

ULTERIORI CONSIGLI PER EVITARE DI ESSERE VITTIME DI TRUFFE INFORMATICHE :