ALLERTA PERICOLI INFORMATICI Articoli in Evidenza

GLI ATTACCHI CONTACTLESS AL TUO TELEFONO SONO UNA REALTA’ : mai appoggiare un telefono sopra un tavolo di un locale se non vuoi essere vittima di GhostTouch

GLI ATTACCHI CONTACTLESS AL TUO TELEFONO SONO UNA REALTA’ : mai appoggiare un telefono sopra un tavolo di un locale se non vuoi essere vittima di GhostTouch
Scritto da gestore

E’ incredibile ma gli aggressori possono utilizzare i segnali elettromagnetici per controllare i touchscreen da remoto. Si chiama GhostTouch il nuovo pericolo dato dai segnali elettromagnetici che sono in grado di assumere il controllo remoto e manipolare un dispositivo. Da oggi in luoghi come un bar, una biblioteca, una sala riunioni o sale conferenze, le persone che posizionano il proprio smartphone sul tavolo, rischiano molto, hanno affermato i ricercatori. “Un utente malintenzionato può incorporare l’equipaggiamento di attacco sotto il tavolo e lanciare attacchi da remoto.

I ricercatori hanno dimostrato quello che chiamano il “primo attacco contactless attivo contro i touchscreen capacitivi”.

Intermezzo promozionale ... continua la lettura dopo il box:

GhostTouch , come viene chiamato, “usa l’interferenza elettromagnetica (EMI) per iniettare falsi punti di contatto in un touchscreen senza la necessità di toccarlo fisicamente”, ha affermato un gruppo di accademici della Zhejiang University e della Technical University di Darmstadt in un nuovo documento di ricerca.

L’idea principale è sfruttare i segnali elettromagnetici per eseguire eventi tattili di base come tocchi e scorrimenti in posizioni mirate del touchscreen con l’obiettivo di assumere il controllo remoto e manipolare il dispositivo sottostante.

L’attacco, che funziona da una distanza fino a 40 mm, dipende dal fatto che i touchscreen capacitivi sono sensibili alle EMI, sfruttandole per iniettare segnali elettromagnetici in elettrodi trasparenti integrati nel touchscreen in modo da registrarli come eventi tattili.

La configurazione sperimentale prevede che una pistola elettrostatica generi un forte segnale a impulsi che viene quindi inviato a un’antenna per trasmettere un campo elettromagnetico al touchscreen del telefono, facendo sì che gli elettrodi, che agiscono come antenne stesse, raccolgano l’EMI.

Questo può essere ulteriormente perfezionato modificando il segnale e l’antenna per indurre una varietà di comportamenti tattili, come tenere premuto e scorrere per selezionare, a seconda del modello di dispositivo mirato.

In uno scenario reale, ciò potrebbe verificarsi in diversi modi, incluso scorrere verso l’alto per sbloccare un telefono, connettersi a una rete Wi-Fi canaglia, fare clic di nascosto su un collegamento dannoso contenente malware e persino rispondere a una telefonata sulla vittima per conto.

“In luoghi come un bar, una biblioteca, una sala riunioni o sale conferenze, le persone potrebbero posizionare il proprio smartphone sul tavolo”, hanno affermato i ricercatori occorre molta più attenzione. “Un utente malintenzionato può incorporare l’equipaggiamento di attacco sotto il tavolo e lanciare attacchi da remoto.”

Intermezzo promozionale ... continua la lettura dopo il box:

Ben nove diversi modelli di smartphone sono stati trovati vulnerabili a GhostTouch, inclusi Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 e un iPhone SE (2020 ), l’ultimo dei quali è stato utilizzato per stabilire una connessione Bluetooth dannosa.

Per contrastare la minaccia, i ricercatori raccomandano di aggiungere una schermatura elettromagnetica per bloccare le interferenze elettromagnetiche, migliorando l’algoritmo di rilevamento del touchscreen e chiedendo agli utenti di inserire il PIN del telefono o di verificare i loro volti o impronte digitali prima di eseguire azioni ad alto rischio.

“GhostTouch controlla e modella il segnale elettromagnetico del campo vicino e inietta eventi tattili nell’area mirata sul touchscreen, senza la necessità del tocco fisico o dell’accesso al dispositivo della vittima”, hanno affermato i ricercatori.

Fonte : https://thehackernews.com/

ULTERIORI CONSIGLI PER EVITARE DI ESSERE VITTIME DI TRUFFE INFORMATICHE :