News

Gli hacker possono controllare a distanza un cellulare

Condividi l'articolo

I criminali informatici utilizzano la tecnica dello “screen hacking” per effettuare telefonate, rubare i dati sensibili e non solo…

L’hacking dello schermo è un attacco informatico che consente l’accesso remoto e non rintracciabile a qualsiasi telefono cellulare per inviare messaggi, effettuare chiamate o scaricare applicazioni.

Non si tratta di un attacco come quelli comuni che invitano a scaricare un file o un’applicazione, bensì di un intervento fisico sul telefono cellulare.

I criminali informatici sfruttano il fatto che il touchscreen dello smartphone ha segnali elettrici, quindi inviano un’interferenza elettromagnetica a distanza, per simulare un dito su di esso e iniziare a eseguire qualsiasi azione, come ad esempio effettuare una chiamata.

Ciò significa che il cellulare è esposto in luoghi pubblici, per cui si consiglia di lasciarlo con lo schermo rivolto verso il basso.

I segnali elettrici inviati per eseguire l’attacco generano “tocchi fantasma” in cui specifici tasti o aree dello schermo reagiscono a un contatto inesistente e, sebbene ciò possa essere normale se il dispositivo è sporco o in cattivo stato di manutenzione, può essere un segnale che indica la presenza di un attacco informatico sul dispositivo.

Leggi anche:

Queste interazioni invisibili consentono l’accesso remoto a qualsiasi sezione del telefono cellulare, la modifica delle impostazioni di base del dispositivo, l’installazione di applicazioni dannose, l’effettuazione di chiamate, l’accesso alla fotocamera o ai file e la visualizzazione delle attività sul dispositivo.

Un altro pericolo è la modifica delle password e la ricezione di chiamate fraudolente per ottenere maggiori informazioni sull’utente.

Spesso questi tipi di attacchi sono accompagnati da altri che possono estrarre denaro dai conti bancari o informazioni sensibili per estorcere denaro alle persone.

Come sapere se lo schermo del tuo telefono cellulare è stato attaccato

Alcuni fattori che possono essere considerati per identificare che il telefono cellulare è stato attaccato sono il notare chiamate o messaggi in uscita che non vengono riconosciuti, un aumento della quantità di dati mobili consumati o cambiamenti nella configurazione del telefono cellulare.

Per evitare di diventare vittima di screen hacking, è consigliabile evitare di esporre lo schermo del cellulare, soprattutto negli spazi pubblici dove sono disponibili reti Wi-Fi. Se ciò non è possibile, è preferibile tenerlo sempre in vista per evitare di manipolare a distanza il dispositivo con “tocchi fantasma”.

Un’altra precauzione necessaria è quella di non utilizzare custodie in metallo o contenenti componenti di questo materiale, in quanto rendono il dispositivo più vulnerabile alle interferenze elettromagnetiche.

Inoltre, si consiglia di stabilire metodi di sblocco del telefono più sicuri e che non richiedano l’interazione con i tocchi sullo schermo. La scansione del volto in stile Face ID, ad esempio, è un metodo ideale in aggiunta alla scansione delle impronte digitali, in quanto i criminali informatici non saranno in grado di utilizzare questo metodo. Entrambi i metodi offrono una maggiore sicurezza rispetto al disegno di un modello o di una password.

L’autenticazione a due fattori in alcune applicazioni è consigliata anche per impedire l’accesso remoto agli account dei social network o ad altri servizi virtuali che contengono dati che potrebbero essere sensibili in caso di attacco informatico.

Fonte

Ti potrebbe interessare:
Segui guruhitech su:

Esprimi il tuo parere!

Avevi mai sentito parlare di questa tecnica per hackerare lo schermo di uno smartphone? Lascia un commento nell’apposita sezione che trovi più in basso e se ti va, iscriviti alla newsletter.

Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].

+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
(Visited 140 times, 1 visits today)
0 0 votes
Article Rating

Rispondi

0 Commenti
Newest
Oldest Most Voted
Inline Feedbacks
View all comments