Hacker können Ihr Smartphone überwachen und sensible Daten als solche Passwörter stehlen!
Kennen Sie die verschiedenen Arten von Sensoren in Ihrem Smartphone? Was ist mit den Daten, die diese Sensoren in Bezug auf Ihre digitalen und physischen Aktivitäten erfassen? Die Wahrheit ist, dass die aktuelle Anzahl von Mobiltelefonen alle eine Reihe von Sensoren enthält, einschließlich der Beschleunigungsmesser, Näherungssensor, Magnetometer, Schrittzähler, Gyroskop, Mikrofon, Kamera und NFC. Aber jetzt Wissenschaftler aus Newcastle University Ich bin auf die erstaunliche Entdeckung gestoßen, dass Hacker dieselben Sensoren verwenden können, um Passwörter und PIN-Nummern mit überraschender Genauigkeit zu erraten. Wie ist das möglich? Laut dem Forschungsteam sammeln die Hacker während des Tippens Daten von den Sensoren, wie z. B. die Bewegung und den Winkel Ihres Mobiltelefons.
Das Problem ist akuter als Sie denken, da es viele bösartige Anwendungen und Websites gibt, die ohne jegliche Erlaubnis auf verschiedene interne Sensoren in Ihrem Smartphone zugreifen. Selbst wenn Sie über HTTPS auf eine geschützte Site zugreifen, um Ihr Passwort einzugeben, spielt dies keine Rolle.
Verbunden: So spionieren Sie Smartphones mit dieser App aus
Keine Möglichkeit zu verhindern, dass Apps Zugriff auf die Daten Ihres Telefonsensors erhalten
In den meisten Fällen fordern Smartphone-Anwendungen Ihre Erlaubnis an, auf Sensoren wie Mikrofon, Kamera und GPS zuzugreifen. In den letzten Jahren hat der Boom bei Fitness- und Gaming-Apps dazu geführt, dass mobile Betriebssysteme installierten Apps die Datenerfassung von verschiedenen Bewegungssensoren ermöglichen, darunter dem Näherungssensor, dem Gyroskop, dem Beschleunigungsmesser und dem NFC. Dies bedeutet jedoch, dass jede gefährliche Anwendung die Daten für ihren eigenen negativen Zweck verwenden kann. Gleiches gilt für bösartige Websites.
Dieser wachsende Trend bei mobilen Websites und Apps, Ihre Sensordaten ohne Ihre ausdrückliche Genehmigung heimlich abzuhören, kann schwerwiegende Folgen haben. Es kann verwendet werden, um eine Vielzahl vertraulicher Informationen wie körperliche Aktivitäten, Anrufdauer und sogar Berührungsaktivitäten wie Passwörter und PIN-Nummern zu ermitteln.
Wie ein Angriff geschieht
Die britischen Wissenschaftler führten eine Reihe von Tests durch und zeichneten ein Video eines Angriffs auf, bei dem Daten von fast 25 im Smartphone vorhandenen Sensoren gesammelt wurden. Das Video zeigt deutlich das bösartige Skript, das Sensordaten von einem Apple-Gerät sammelt.
Die Wissenschaftler erstellten eine schädliche JavaScript-Datei, die auf die Sensoren zugreifen und die Nutzungsdaten verfolgen konnte. Dieses schädliche Skript kann ohne Wissen der Benutzer leicht auf eine Website geladen oder in eine Website eingebettet werden. Sobald der Benutzer die betrügerische Website besucht oder eine bösartige App installiert, kann der Angreifer aktiv werden. Sie beginnen mit der Aufzeichnung aller Opfertypen auf ihrem Gerät, während die schädliche Website oder das schädliche Skript im Hintergrund des Telefons ausgeführt wird. Das schädliche Skript hört nicht auf, Daten von den verschiedenen Sensoren zu erfassen, bis es über die Informationen verfügt, die zum Erraten der Kennwörter und der PIN erforderlich sind. Sobald die richtigen Informationen identifiziert wurden, werden sie an den Server des Angreifers gesendet.
Kennwörter und PINs mit hoher Genauigkeit identifizieren
Verwendung der aus der Orientierung gesammelten Daten und Bewegungssensoren in 50 verschiedenen Geräten konnte das Forscherteam beim ersten Versuch vierstellige PINs korrekt identifizieren. Während ihre Genauigkeit zu diesem Zeitpunkt 74 Prozent betrug, stieg sie beim fünften Versuch auf 100 Prozent. Die gesammelten Daten zeigten den Wissenschaftlern auch, ob Benutzer gescrollt oder getippt haben, auf welchen Teil der Seite sie geklickt haben und was auf der mobilen Webseite eingegeben wurde.
Verbunden: Hacken Sie alle Smartphones aus der Ferne
Laut den Forschern war dieses Projekt nichts anderes als eine Demonstration, um das Bewusstsein für das Vorhandensein von Sensoren in den Smartphones zu schärfen, auf die Apps häufig ohne Ihre Erlaubnis zugreifen. Es gibt immer noch viele Anbieter, die diesbezüglich keine Einschränkungen in das reguläre integrierte Berechtigungssystem aufgenommen haben.
Trotz der Risiken waren die Befragten bei der Frage nach den Sensoren, die sie am meisten betrafen, mehr von ihrem GPS und ihrer Kamera betroffen als die anderen stillen Sensoren. Das Team hat die Ergebnisse seiner Ergebnisse an die großen Browser-Anbieter wie Apple und Google weitergeleitet. Die Resonanz war bisher recht positiv, und einige Browser wie Safari und Mozilla haben bereits Maßnahmen ergriffen, um das Problem zu beheben, zumindest teilweise, damit die Benutzer besser geschützt sind. Das Team arbeitet jedoch immer noch hart und arbeitet mit den Bigwigs der Branche zusammen, um eine effektivere Lösung zu finden.
Sir, können Sie mir bitte ausführlich erklären, wie man ein anderes Facebook-Passwort hackt? Weil meine Geliebte mir ihr Facebook-Passwort nicht geben wollte, möchte ich manchmal wissen, mit wem sie chattet. Danke dir!
Thank you so much for the method, it works perfectly!
Absolutely fantastic! I’ve already seen great results from implementing your method.
Your method is not only effective, but also easy to follow. Great job!
The method has completely changed the way I do things, thank you.
I am blown away by how effective this method is. Thank you for sharing!
This method has completely changed my perspective on X. I can now approach it with confidence and a clear plan of action.
You’ve made my day with this method, thank you so much.
I just wanted to express my gratitude for the method, it’s amazing.
The clarity and simplicity of your approach are truly impressive. I appreciate your dedication to making complex concepts accessible to everyone. Thank you!
Keep up the amazing work! Your method has saved me countless hours of frustration.
This method has completely changed the game for me, thank you.
This method has completely changed my mindset, thank you for sharing it.
I’m so thankful for this life-changing method, thank you for posting it.
This method is incredibly well thought out and easy to understand. I appreciate the time and effort you put into making it accessible to everyone.
I really appreciate your efforts.
The method has completely shifted my perspective, thank you.
Für verdeckte Hack-Spionage, die sich hauptsächlich auf die Remote-Infiltration einer Datenbank bezieht, um eine Änderung der Note zu bewirken, ändern Sie Ihr Transkript UND führen Sie professionell eine detaillierte Hintergrundprüfung oder private Untersuchung durch!
This method is seriously game-changing, thank you for sharing it.
Your method is incredibly efficient and gets straight to the point. I love it!
This method is seriously life-changing, thank you for sharing it.
The method has completely shifted my perspective, thank you.
The method is simply awesome, thank you for posting it.
Your method is not only effective, but also easy to follow. Great job!
Keep up the amazing work! Your method has saved me countless hours of frustration.
Your method provides a clear, step-by-step guide to solving complex problems. Thank you for sharing your expertise.
when it comes to hacking. He will picture the best for you who actually needs his help, be careful of whom you contact to help you, he is a special hacker which has his own ways of hacking that nobody has ever imagined in thishacking world with his spare idea he can hack anything. He is totally secured and your security comes first.Hacking a website is a job for pros like MR FRED1-Change school grade. Bank jobs, flipping cash, hacking and controlling any robot.2-Database hack. Remove criminal records. Facebook hack. 3-gmail hack 4-whatsapp hack 5-website hack 6-tracking calls 7-online hacking lectures 9-Cloning of phones10-online records changes11-Twitter hack12 calls log And lots more. Contact [email protected] and you can text,call and whatsapp him on +15177981808 or +19782951763
I was able to catch my cheating husband red handed with a lady he has been having a love affair with and this was made possible by Fred hacker that I met through a comment posted by Kimberly Jane on Reddit about his good and professional services. I started getting suspicious of my husband since he became too possessive of his phone which wasn’t the way he did prior before now. He used to be very carefree when it comes to his phone. but now he’s become obsessed and overtly possessive. I knew something was wrong somewhere which was why i did my search for a professional hacker online and contacted the hacker for help so he could penetrate his phone remotely and grant me access to his phones operating system, he got the job done perfectly without my husband knowing about it although it came quite expensive more than i thought of.i was marveled at the atrocities my husband has been committing. Apparently he is a chronic cheat and never really ended things with his ex.. contact him here. [email protected] and you can text,call and WhatSapp him on +15177981808 or +19782951763
This is my advice to anyone who wants to hack a phone, make sure you pay for the right hacker like Fred. I wish I knew this sooner, I would not have spent so much on different spy apps. It took sometime before I finally found a way to hack my wife’s phone without having access to it. I mentioned my fears and insecurities to a friend and she recommended this guy to me: Fred hacker, This guy provided a service that allows me to monitor her calls and conversations. I haven’t decided on what to do yet. I don’t think I can continue in this marriage. She is cheating on me. Contact him on [email protected] and you can text,call and whatsapp him on +15177981808 or +19782951763