Smartfony nowym celem hakerów? W nich też warto zaklejać kamerkę!

Przejęcie kontroli nad laptopem to dla hakerów bułka z masłem. Większość użytkowników jest tego świadoma. Okazuje się jednak, że równie duże jest zagrożenie w przejęciu przez cyberprzestępcę kontroli nad naszym smartfonem.

Najczęściej kontrolę nad kamerą wbudowaną lub podłączoną do komputera przejmują masowo rozprzestrzeniane trojany. Obok nich istnieją również takie wyrafinowane szkodliwe programy, które stanowią element zaawansowanych ataków ukierunkowanych na określone cele, często wysokiego szczebla, jak np. Adwind.

Reklama

Tego typu szkodliwe oprogramowanie może zostać użyte do gromadzenia materiałów celem szantażowania użytkowników lub szerzenia się cyberszpiegostwa. Coraz częściej dochodzi do tego typu ataków wymierzonych w urządzenia przenośne - szczególnie w telefony komórkowe.

Aplikacje w smartfonach nieustannie się aktualizują, zmieniają swoje uprawnienia, co sprawia, że użytkownik nie ma możliwości kontrolowania tego, kto i w jakim zakresie ma dostęp do kamery i mikrofonu w jego telefonie.

Jeżeli szkodliwy program dostanie się do systemu operacyjnego, teoretycznie może wykonywać dowolne operacje, w tym przechwytywanie dźwięku z wbudowanego lub podłączonego mikrofonu. Bardzo często funkcję taką mają szkodliwe programy, które przechwytują także kamerę np. wspomniany wcześniej Adwind, a także wieloplatformowy trojan Mokes.

Dioda, która ma sygnalizować, że kamera jest włączona, nie jest już przeszkodą dla hakerów. Wykorzystywane przez nich szkodliwe programy mogą przejmować kamerę, obchodząc przy okazji tę sygnalizację i wówczas nic nie będzie wskazywało na to, że jesteśmy podglądani lub szpiegowani.

Warto także zwrócić uwagę na fakt, że do podobnej infekcji może dojść w przypadku smartfonów, które nie posiadają żadnej sygnalizacji pracy kamery, a dodatkowo zabieramy je ze sobą niemal wszędzie.

Kiedy nasz telefon jest już zainfekowany, wyłączenie go nic nie pomoże. Znane są przypadki złośliwego oprogramowania, które umyślnie zagnieżdża się w systemie, a następnie podsłuchuje użytkownika. Co więcej, może ono zostać tak skonstruowane, że będzie się uruchamiać dopiero po wyłączeniu telefonu - użytkownikowi wydaje się, że uśpił telefon, a tymczasem dokładnie wtedy następuje nagrywanie.

Użytkownik, który nie korzysta z oprogramowania zapewniającego weryfikację procesów zachodzących w tle, jest praktycznie bezbronny. Jak uchronić się więc przed takim zagrożeniem?

Skuteczne będą standardowe zasady higieny komputerowej, czyli przede wszystkim unikanie klikania odnośników i uruchamiania załączników w podejrzanych wiadomościach e-mail oraz na portalach społecznościowych i niezaufanych stronach WWW, instalowanie na bieżąco wszystkich uaktualnień systemu operacyjnego i użytkowanych aplikacji, które powinniśmy pobierać z rekomendowanych stron oraz zaopatrzenie się w solidne rozwiązania bezpieczeństwa.

Zobacz również:

Koniec z niechcianymi telefonami i spamem? Ta zmiana uderzy w branżę call center

Anonimowość w sieci to mit. Udowodnił to pewien Rosjanin

Cyfrowy Polsat bezwzględny dla pirata. Na transmisjach zarobił 250 tysięcy!

INTERIA.PL
Dowiedz się więcej na temat: nowe technologie | ciekawostki

Reklama

Najlepsze tematy

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje