Hacks and Glitches Portal
  • Zuhause
  • Foren
  • Anforderungswerkzeug
  • Nutzungsbedingungen
  • Datenschutz-Bestimmungen
  • ÜBER UNS
  • Kontaktiere uns
No Result
View All Result
  • Zuhause
  • Nachrichten
  • Bewertungen
  • Tipps
  • Life Hack
  • Games
  • Photography
  • Sicherheit
SUBSCRIBE
  • Zuhause
  • Nachrichten
  • Bewertungen
  • Tipps
  • Life Hack
  • Games
  • Photography
  • Sicherheit
No Result
View All Result
Hacks and Glitches Portal
No Result
View All Result

Smartphone-Sensoren können von Hackern überwacht werden, um Passwörter zu stehlen

Kalixto by Kalixto
02/09
in Android, Nachrichten, Sicherheit, SmartPhone
Reading Time: 4 mins read
EIN EIN
29
Home Android
545
SHARES
26.8k
VIEWS
Share on FacebookShare on Twitter

Hacker können Ihr Smartphone überwachen und sensible Daten als solche Passwörter stehlen!

Kennen Sie die verschiedenen Arten von Sensoren in Ihrem Smartphone? Was ist mit den Daten, die diese Sensoren in Bezug auf Ihre digitalen und physischen Aktivitäten erfassen? Die Wahrheit ist, dass die aktuelle Anzahl von Mobiltelefonen alle eine Reihe von Sensoren enthält, einschließlich der Beschleunigungsmesser, Näherungssensor, Magnetometer, Schrittzähler, Gyroskop, Mikrofon, Kamera und NFC. Aber jetzt Wissenschaftler aus Newcastle University Ich bin auf die erstaunliche Entdeckung gestoßen, dass Hacker dieselben Sensoren verwenden können, um Passwörter und PIN-Nummern mit überraschender Genauigkeit zu erraten. Wie ist das möglich? Laut dem Forschungsteam sammeln die Hacker während des Tippens Daten von den Sensoren, wie z. B. die Bewegung und den Winkel Ihres Mobiltelefons.

Das Problem ist akuter als Sie denken, da es viele bösartige Anwendungen und Websites gibt, die ohne jegliche Erlaubnis auf verschiedene interne Sensoren in Ihrem Smartphone zugreifen. Selbst wenn Sie über HTTPS auf eine geschützte Site zugreifen, um Ihr Passwort einzugeben, spielt dies keine Rolle.

Hacker können mithilfe von Sensoren ein Passwort im Smartphone stehlen

Verbunden: So spionieren Sie Smartphones mit dieser App aus

Keine Möglichkeit zu verhindern, dass Apps Zugriff auf die Daten Ihres Telefonsensors erhalten

In den meisten Fällen fordern Smartphone-Anwendungen Ihre Erlaubnis an, auf Sensoren wie Mikrofon, Kamera und GPS zuzugreifen. In den letzten Jahren hat der Boom bei Fitness- und Gaming-Apps dazu geführt, dass mobile Betriebssysteme installierten Apps die Datenerfassung von verschiedenen Bewegungssensoren ermöglichen, darunter dem Näherungssensor, dem Gyroskop, dem Beschleunigungsmesser und dem NFC. Dies bedeutet jedoch, dass jede gefährliche Anwendung die Daten für ihren eigenen negativen Zweck verwenden kann. Gleiches gilt für bösartige Websites.

Dieser wachsende Trend bei mobilen Websites und Apps, Ihre Sensordaten ohne Ihre ausdrückliche Genehmigung heimlich abzuhören, kann schwerwiegende Folgen haben. Es kann verwendet werden, um eine Vielzahl vertraulicher Informationen wie körperliche Aktivitäten, Anrufdauer und sogar Berührungsaktivitäten wie Passwörter und PIN-Nummern zu ermitteln.

Wie ein Angriff geschieht

Die britischen Wissenschaftler führten eine Reihe von Tests durch und zeichneten ein Video eines Angriffs auf, bei dem Daten von fast 25 im Smartphone vorhandenen Sensoren gesammelt wurden. Das Video zeigt deutlich das bösartige Skript, das Sensordaten von einem Apple-Gerät sammelt.

Die Wissenschaftler erstellten eine schädliche JavaScript-Datei, die auf die Sensoren zugreifen und die Nutzungsdaten verfolgen konnte. Dieses schädliche Skript kann ohne Wissen der Benutzer leicht auf eine Website geladen oder in eine Website eingebettet werden. Sobald der Benutzer die betrügerische Website besucht oder eine bösartige App installiert, kann der Angreifer aktiv werden. Sie beginnen mit der Aufzeichnung aller Opfertypen auf ihrem Gerät, während die schädliche Website oder das schädliche Skript im Hintergrund des Telefons ausgeführt wird. Das schädliche Skript hört nicht auf, Daten von den verschiedenen Sensoren zu erfassen, bis es über die Informationen verfügt, die zum Erraten der Kennwörter und der PIN erforderlich sind. Sobald die richtigen Informationen identifiziert wurden, werden sie an den Server des Angreifers gesendet.

Kennwörter und PINs mit hoher Genauigkeit identifizieren

Verwendung der aus der Orientierung gesammelten Daten und Bewegungssensoren in 50 verschiedenen Geräten konnte das Forscherteam beim ersten Versuch vierstellige PINs korrekt identifizieren. Während ihre Genauigkeit zu diesem Zeitpunkt 74 Prozent betrug, stieg sie beim fünften Versuch auf 100 Prozent. Die gesammelten Daten zeigten den Wissenschaftlern auch, ob Benutzer gescrollt oder getippt haben, auf welchen Teil der Seite sie geklickt haben und was auf der mobilen Webseite eingegeben wurde.

Verbunden: Hacken Sie alle Smartphones aus der Ferne

Laut den Forschern war dieses Projekt nichts anderes als eine Demonstration, um das Bewusstsein für das Vorhandensein von Sensoren in den Smartphones zu schärfen, auf die Apps häufig ohne Ihre Erlaubnis zugreifen. Es gibt immer noch viele Anbieter, die diesbezüglich keine Einschränkungen in das reguläre integrierte Berechtigungssystem aufgenommen haben.

Trotz der Risiken waren die Befragten bei der Frage nach den Sensoren, die sie am meisten betrafen, mehr von ihrem GPS und ihrer Kamera betroffen als die anderen stillen Sensoren. Das Team hat die Ergebnisse seiner Ergebnisse an die großen Browser-Anbieter wie Apple und Google weitergeleitet. Die Resonanz war bisher recht positiv, und einige Browser wie Safari und Mozilla haben bereits Maßnahmen ergriffen, um das Problem zu beheben, zumindest teilweise, damit die Benutzer besser geschützt sind. Das Team arbeitet jedoch immer noch hart und arbeitet mit den Bigwigs der Branche zusammen, um eine effektivere Lösung zu finden.

ShareTweetPin
Previous Post

Die Top 5 der besten Torrent-Sites zum Herunterladen von Filmen

Next Post

StartCom und WoSign - Wichtige SSL-Zertifizierungsstellen - Von Google Chrome verboten

Related Posts

how to hack an android phone

Can Android Phone be Hacked? Check This List of Vulnerabilities!

12/15
Take Advantage of Snapchat's 'For Your Eyes Only'

Take Advantage of Snapchat’s ‘For Your Eyes Only’ Feature to Safeguard Your Photos

07/31
Instagram Location tracker 02

TUTORIAL: How I Tracked Someone’s Location using Instagram

03/19
Bitcoin downtrend

Cryptocurrency is trending downwards. Is this a good time to buy in?

06/26
Next Post
Wichtige von Google verbotene SSL-Zertifikat-Unternehmen

StartCom und WoSign - Wichtige SSL-Zertifizierungsstellen - Von Google Chrome verboten

Comments 29

  1. Steven says:
    7 Jahren ago

    Sir, können Sie mir bitte ausführlich erklären, wie man ein anderes Facebook-Passwort hackt? Weil meine Geliebte mir ihr Facebook-Passwort nicht geben wollte, möchte ich manchmal wissen, mit wem sie chattet. Danke dir!

    Antworten
    • StormWalker67 says:
      2 Jahren ago

      Thank you so much for the method, it works perfectly!

      Antworten
      • TamedWilderness says:
        2 Jahren ago

        Absolutely fantastic! I’ve already seen great results from implementing your method.

        Antworten
        • CyberGod17 says:
          2 Jahren ago

          Your method is not only effective, but also easy to follow. Great job!

          Antworten
          • RockSolidStrong says:
            1 Jahr ago

            The method has completely changed the way I do things, thank you.

          • GhostInTheMachine says:
            1 Jahr ago

            I am blown away by how effective this method is. Thank you for sharing!

          • EnchantedLady says:
            1 Jahr ago

            This method has completely changed my perspective on X. I can now approach it with confidence and a clear plan of action.

          • MageMistress88 says:
            1 Jahr ago

            You’ve made my day with this method, thank you so much.

          • ScribeKing777 says:
            1 Jahr ago

            I just wanted to express my gratitude for the method, it’s amazing.

          • TamedWilderness says:
            1 Jahr ago

            The clarity and simplicity of your approach are truly impressive. I appreciate your dedication to making complex concepts accessible to everyone. Thank you!

          • ScribeKing777 says:
            1 Jahr ago

            Keep up the amazing work! Your method has saved me countless hours of frustration.

          • PrincessLuna89 says:
            1 Jahr ago

            This method has completely changed the game for me, thank you.

          • CelestialChampion says:
            1 Jahr ago

            This method has completely changed my mindset, thank you for sharing it.

          • BeastTamer001 says:
            1 Jahr ago

            I’m so thankful for this life-changing method, thank you for posting it.

          • PrincessLuna89 says:
            1 Jahr ago

            This method is incredibly well thought out and easy to understand. I appreciate the time and effort you put into making it accessible to everyone.

          • MatrixMaster99 says:
            1 Jahr ago

            I really appreciate your efforts.

        • PrincessLuna89 says:
          1 Jahr ago

          The method has completely shifted my perspective, thank you.

          Antworten
  2. annharr1 says:
    7 Jahren ago

    Für verdeckte Hack-Spionage, die sich hauptsächlich auf die Remote-Infiltration einer Datenbank bezieht, um eine Änderung der Note zu bewirken, ändern Sie Ihr Transkript UND führen Sie professionell eine detaillierte Hintergrundprüfung oder private Untersuchung durch!

    Antworten
    • ThrowingNinja says:
      1 Jahr ago

      This method is seriously game-changing, thank you for sharing it.

      Antworten
      • BeastLordRuler says:
        11 Monaten ago

        Your method is incredibly efficient and gets straight to the point. I love it!

        Antworten
  3. GhostWriterExtraordinaire says:
    2 Jahren ago

    This method is seriously life-changing, thank you for sharing it.

    Antworten
  4. QuillAndParchment says:
    1 Jahr ago

    The method has completely shifted my perspective, thank you.

    Antworten
  5. ImmortalAuthor says:
    12 Monaten ago

    The method is simply awesome, thank you for posting it.

    Antworten
  6. BloodClawWarrior says:
    11 Monaten ago

    Your method is not only effective, but also easy to follow. Great job!

    Antworten
  7. SilverSurfer21 says:
    8 Monaten ago

    Keep up the amazing work! Your method has saved me countless hours of frustration.

    Antworten
  8. NightHunterX9 says:
    8 Monaten ago

    Your method provides a clear, step-by-step guide to solving complex problems. Thank you for sharing your expertise.

    Antworten
  9. [email protected] says:
    4 Monaten ago

    when it comes to hacking. He will picture the best for you who actually needs his help, be careful of whom you contact to help you, he is a special hacker which has his own ways of hacking that nobody has ever imagined in thishacking world with his spare idea he can hack anything. He is totally secured and your security comes first.Hacking a website is a job for pros like MR FRED1-Change school grade. Bank jobs, flipping cash, hacking and controlling any robot.2-Database hack. Remove criminal records. Facebook hack. 3-gmail hack 4-whatsapp hack 5-website hack 6-tracking calls 7-online hacking lectures 9-Cloning of phones10-online records changes11-Twitter hack12 calls log And lots more. Contact [email protected] and you can text,call and whatsapp him on +15177981808 or +19782951763

    Antworten
  10. [email protected] says:
    4 Monaten ago

    I was able to catch my cheating husband red handed with a lady he has been having a love affair with and this was made possible by Fred hacker that I met through a comment posted by Kimberly Jane on Reddit about his good and professional services. I started getting suspicious of my husband since he became too possessive of his phone which wasn’t the way he did prior before now. He used to be very carefree when it comes to his phone. but now he’s become obsessed and overtly possessive. I knew something was wrong somewhere which was why i did my search for a professional hacker online and contacted the hacker for help so he could penetrate his phone remotely and grant me access to his phones operating system, he got the job done perfectly without my husband knowing about it although it came quite expensive more than i thought of.i was marveled at the atrocities my husband has been committing. Apparently he is a chronic cheat and never really ended things with his ex.. contact him here. [email protected] and you can text,call and WhatSapp him on +15177981808 or +19782951763

    Antworten
  11. [email protected] says:
    1 Monat ago

    This is my advice to anyone who wants to hack a phone, make sure you pay for the right hacker like Fred. I wish I knew this sooner, I would not have spent so much on different spy apps. It took sometime before I finally found a way to hack my wife’s phone without having access to it. I mentioned my fears and insecurities to a friend and she recommended this guy to me: Fred hacker, This guy provided a service that allows me to monitor her calls and conversations. I haven’t decided on what to do yet. I don’t think I can continue in this marriage. She is cheating on me. Contact him on [email protected] and you can text,call and whatsapp him on +15177981808 or +19782951763

    Antworten

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

  • Zuhause
  • Foren
  • Anforderungswerkzeug
  • Nutzungsbedingungen
  • Datenschutz-Bestimmungen
  • ÜBER UNS
  • Kontaktiere uns
Email Us at [email protected]

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

No Result
View All Result
  • Zuhause
  • Nachrichten
  • Bewertungen
  • Tipps
  • Life Hack
  • Games
  • Photography
  • Sicherheit

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

de_DEDeutsch
en_USEnglish fr_FRFrançais es_ESEspañol nl_NLNederlands ro_RORomână de_DEDeutsch