Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

Lehet, hogy hallotta már a "képernyő feltörése" kifejezést, de nem biztos, hogy mit jelent. A képernyő-hackelés vagy az érintőképernyő feltörése a kibertámadások egyik fajtája, amelynek során valaki engedélye nélkül veszi át az irányítást az okostelefon vagy a számítógép érintőképernyője felett.

Ha átveszi az irányítást az érintőképernyő felett, a támadók különféle rosszindulatú feladatokat hajthatnak végre. A számítógépes támadók arra is használhatják, hogy érzékeny információkhoz, például jelszavakhoz és felhasználónevekhez férjenek hozzá.

Tehát mit jelent a képernyő-hackelés? És ami a legfontosabb: hogyan védheti meg magát tőle?

Mi az a képernyőzár hackelés?

A képernyő feltörése általában az eszköz érintőképernyőjének kihasználásával történik. A támadók távolról hozzáférhetnek a képernyőhöz, vagy fizikailag kapcsolatba léphetnek vele, és kihasználhatják a hardver vagy a szoftver gyengeségeit. Ezt kihasználva történik

instagram viewer
elektromágneses interferencia (EMI), az a folyamat, amellyel az elektromos jelek észlelhetők és manipulálhatók. Mivel az érintőképernyős eszközök sokféle elektromos jelet tartalmaznak, ez sebezhetővé teszi őket az EMI-vel szemben. A képernyő feltörése magában foglalhatja az eszköz operációs rendszerének vagy hardverének hibáinak kihasználását is.

Az EMI segítségével a hackerek távolról hamis érintési pontokat helyezhetnek el az eszköz érintőképernyőjén, és anélkül irányíthatják az eszközt, hogy ténylegesen hozzáérnének.

Amint a hackerek hozzáférnek a képernyőhöz, különféle rosszindulatú tevékenységeket hajthatnak végre, például megváltoztathatják a lezárási képernyő jelszavát, hozzáférhetnek érzékeny adatokhoz, rosszindulatú programokat telepíthetnek stb.

Mi az a Ghost Touch?

A Ghost Touch, más néven képernyőérintés vagy fantomérintés, az érintőképernyő feltörésének egy fajtája, amely magában foglalja egy kis eszköz (például okostelefon, táblagép vagy laptop) használata egy másik eszközön végzett tevékenység vezérlésére képernyő. Ilyenkor a hacker az EMI segítségével hamis ujjat vagy tárgyat szimulál az érintőképernyőn, és fizikai érintkezés nélkül tudja irányítani. Az érintőképernyő mozgásának vezérlésével a hackerek hozzáférhetnek érzékeny információkhoz, például jelszavakhoz és személyes adatokhoz anélkül, hogy fizikai nyomot hagynának jelenlétüknek. A Ghost touch segítségével hackertámadásokat is indíthat, például vásárolhat a tulajdonos tudta nélkül, vagy hozzáférhet pénzügyi számlákhoz.

A szellemekkel kapcsolatos problémák nem mindig a hackerek következményei, de rosszindulatú tevékenységre utalhat.

Hogyan történik a képernyő-hackelés?

Íme a kibertámadások lépései az érintőképernyős hackelés sikeres végrehajtásához.

1. lépés: Keressen egy megfelelő helyetLaptop egy kávézóban

A hackerek olyan nyilvános helyet keresnek, ahol hozzáférhetnek az eszköz képernyőjéhez. Ez lehet egy repülőtéri társalgóban, kávézóban, könyvtárban vagy akár egy vonaton. Ilyen helyeken az EMI segítségével elérhetik az asztalon tartott készülékek érintőképernyőjét, képernyőjükkel az asztal felé.

2. lépés: Telepítse az EMI-berendezést

Miután a hacker talál egy megfelelő helyet, telepíti az EMI-berendezését. Ez egy antennából és egy erősítőből áll, amelyek mágneses jeleket hoznak létre, amelyek segítségével interferálhatnak az érintőképernyős eszköz elektromágneses mezőjével.

3. lépés: Elektromágneses jelek küldése

A hacker ezután meghatározott frekvenciájú elektromágneses hullámokat bocsát ki, hogy megzavarja az érintőképernyő jeleit, és hamis érintéseket generáljon a képernyőn, hogy átvegye az irányítást. A támadók elektromágneses impulzusokat fecskendezhetnek az érintőképernyő elektródáiba, hogy az eseményeket érintési eseményként rögzítsék.

4. lépés: Nyissa meg az eszközt

Miután a hacker elfogta és megzavarta az eszköz elektromágneses mezőjét, hozzáférhet ahhoz, és átveheti az irányítást. Ez lehetővé teszi számukra, hogy különféle rosszindulatú tevékenységeket hajtsanak végre.

Mit tehetnek a támadók a képernyő hackelésével?

A képernyő-hackerek számos rosszindulatú tevékenységet hajthatnak végre az eszközön, például:

  • Hívások fogadása vagy kezdeményezése: A hackerek hozzáférhetnek az eszköz telefonkönyvéhez és tárcsázhatják a számokat hívások kezdeményezéséhez vagy bejövő hívások fogadásához.
  • Indítson rosszindulatú webhelyeket a billentyűzet segítségével: A hacker elindíthat egy rosszindulatú webhelyet vagy weboldalt, majd parancsokat írhat ki a billentyűzeten.
  • Malware telepítése: A behatolók a felhasználó tudta nélkül telepíthetnek rosszindulatú programokat az eszközre, így hozzáférhetnek bizalmas adatokhoz.
  • Üzenetek elfogása: A számítógépes támadó a képernyő feltörésével elfoghatja, elolvashatja, írhatja és törölheti az üzeneteket az eszközről.
  • Elérhetőségi adatok elérése: A támadók hozzáférhetnek az eszköz névjegyeihez is, beleértve az e-mail címeket és telefonszámokat.
  • Hozzáférés a közösségi média fiókokhoz: A képernyő hackerei hozzáférhetnek a felhasználó közösségimédia-fiókjaihoz, és üzeneteket vagy rosszindulatú linkeket tehetnek közzé.

Mik a képernyő-hackelés jelei?

Nehéz észlelni a képernyő feltörését annak korai szakaszában, mivel a hacker nem hagy maga után semmilyen tárgyi bizonyítékot. Vannak azonban olyan figyelmeztető jelek, amelyekre figyelnie kell, ha azt gyanítja, hogy eszközét feltörték.

Például egy új eszköz beállításakor a felhasználók általában elmentik preferenciáikat és beállításaikat. Ha bármilyen változást észlel ezekben a beállításokban, az azt jelezheti, hogy eszközét feltörték. Hasonlóképpen, ha bármilyen nem jellemző üzenetet vagy hívást észlel, lehetséges, hogy egy hacker hozzáfért az eszközéhez.

A képernyő-hackerek nagy mennyiségű adatot használhatnak fel az eszköz vezérléséhez. Ha szokatlanul magas adathasználatot észlel, akkor valami rosszindulatú program futhat.

És ha eszköze olyan Bluetooth-eszközzel van párosítva, amelyet nem ismer fel, ez is a képernyő feltörésének jele lehet.

Hogyan védheti meg magát a képernyő feltörésétől

Tekintettel a képernyő-feltörés veszélyeire, fontos, hogy lépéseket tegyen annak érdekében, hogy megvédje magát és eszközét az ilyen támadásoktól. Íme néhány tipp, amelyek segíthetnek.

Használjon biztonságos feloldási módszertBináris kóddal rendelkező hüvelykujj benyomás képe fekete háttéren

A leghatékonyabb módja annak, hogy megvédje eszközét a képernyő-hacker támadásoktól, ha biztonságos feloldási módszert használ. Ha a telefon támogatja biometrikus hitelesítés például ujjlenyomat- vagy arcfelismerés, mindenképpen ezt használja minta vagy PIN-kód helyett.

Kéttényezős hitelesítés engedélyezése

Kéttényezős hitelesítés (2FA) egy további biztonsági réteg az eszköze számára, amely megköveteli, hogy a jelszava mellett meg kell adnia az eszközére küldött kódot vagy a telefonszámot. A 2FA biztosítja, hogy még ha valaki rendelkezik is az Ön jelszavával, akkor sem férhet hozzá a kiegészítő kód nélkül.

Legyen óvatos nyilvános helyeken

Ha nyilvános helyen használja eszközét, tegyen további óvintézkedéseket annak biztosítására, hogy eszköze képernyője ne legyen kitéve. Ne hagyja felügyelet nélkül a telefont, és ne használja, amikor nem használja.

Használjon nem mágneses tokotokostelefon tok Apple iPhone készülékekhez

Ha nyilvános helyen használ okostelefont, laptopot vagy táblagépet, fontolja meg a nem mágneses tok vásárlását. Ez segíthet megvédeni eszközét a rosszindulatú szereplőktől, akik esetleg képernyőfeltöréssel próbálnak hozzáférni.

Óvakodjon a képernyőzár feltörésétől

A lezárási képernyő feltörése pusztító hatású lehet, ezért fontos, hogy lépéseket tegyen önmaga védelmére. Alapvető fontosságú, hogy biztonságos feloldási módszert használjon, engedélyezze a kéttényezős hitelesítést, fokozottan ügyeljen a nyilvános helyekre, és fektesse be készülékei nem mágneses tokjaiba. Ha követi ezeket a tippeket, biztosíthatja, hogy a képernyő feltörése ne legyen probléma.