Portail Hacks and Glitches
  • Accueil
  • Forums
  • Outil de demande
  • Conditions d'utilisation
  • Politique de confidentialité
  • À PROPOS DE NOUS
  • Nous contacter
No Result
View All Result
  • Accueil
  • Nouvelles
  • Commentaires
  • Conseils & Astuces
  • Hack de la vie
  • Games
  • Photography
  • Sécurité
SUBSCRIBE
  • Accueil
  • Nouvelles
  • Commentaires
  • Conseils & Astuces
  • Hack de la vie
  • Games
  • Photography
  • Sécurité
No Result
View All Result
Portail Hacks and Glitches
No Result
View All Result
Home Android

Les capteurs de téléphone intelligent peuvent être surveillés par des pirates pour voler des mots de passe

Kalixto by Kalixto
02/09
in Android, Nouvelles, Sécurité, Téléphone intelligent
Reading Time: 4 mins read
UNE UNE
6
Comment pirater les capteurs de smartphone
545
SHARES
24.3k
VIEWS
Share on FacebookShare on Twitter

Table des matières

  • Les pirates peuvent surveiller votre téléphone intelligent et voler des données sensibles en tant que tels PasswordS!
    • Aucun moyen d'empêcher les applications d'accéder aux données du capteur de votre téléphone
    • Comment une attaque se produit
    • Identifier les mots de passe et les codes PIN avec une grande précision

Les pirates peuvent surveiller votre téléphone intelligent et voler des données sensibles en tant que tels PasswordS!

Connaissez-vous les différents types de capteurs présents dans votre smartphone? Qu'en est-il des données collectées par ces capteurs concernant vos activités numériques et physiques? La vérité est que la récolte actuelle de téléphones portables contient tous une gamme de capteurs, y compris le accéléromètre, capteur de proximité, magnétomètre, podomètre, gyroscope, microphone, caméra et NFC. Mais maintenant, les scientifiques de Université de Newcastle ont rencontré la révélation surprenante que les mêmes capteurs peuvent être utilisés par des pirates pour deviner les mots de passe et les codes PIN avec une précision surprenante. Comment est-ce possible? Eh bien, selon l'équipe de recherche, les pirates informatiques collectent des données à partir des capteurs, telles que le mouvement et l'angle de votre téléphone portable, lors de la saisie.

Le problème est plus aigu que vous ne le pensez, car il existe de nombreuses applications et sites Web malveillants qui accèdent à différents capteurs internes à l'intérieur de votre smartphone sans aucune autorisation. Ainsi, même lorsque vous accédez à un site protégé via HTTPS pour saisir votre mot de passe, cela ne fait aucune différence.

Les pirates peuvent voler le mot de passe d'un smartphone à l'aide de capteurs

En relation: Comment espionner les smartphones en utilisant cette application

Aucun moyen d'empêcher les applications d'accéder aux données du capteur de votre téléphone

La plupart du temps, les applications pour smartphone vous demanderont votre autorisation pour accéder aux capteurs tels que le microphone, la caméra et le GPS. Cependant, au cours des dernières années, l'essor des applications de fitness et de jeu a conduit les systèmes d'exploitation mobiles à permettre aux applications installées de permettre la collecte de données à partir des différents capteurs de mouvement, y compris le capteur de proximité, le gyroscope, l'accéléromètre et le NFC. Cependant, cela signifie que toute application dangereuse peut utiliser les données à ses propres fins négatives. Il en va de même pour les sites Web malveillants.

Cette tendance croissante parmi les sites Web mobiles et les applications à «écouter» secrètement les données de vos capteurs sans votre autorisation expresse peut avoir de graves conséquences. Il peut être utilisé pour découvrir une vaste gamme d'informations sensibles, comme les activités physiques, la durée des appels téléphoniques et même les activités tactiles, comme les mots de passe et les codes PIN.

Comment une attaque se produit

Les scientifiques britanniques ont effectué un certain nombre de tests et enregistré une vidéo d'une attaque qui a collecté des données de près de 25 capteurs présents dans le smartphone. La vidéo montre clairement le script malveillant collectant des données de capteur à partir d'un appareil Apple.

Les scientifiques ont créé un fichier JavaScript malveillant qui pourrait accéder aux capteurs et suivre les données d'utilisation. Ce script malveillant pourrait facilement être chargé sur un site Web ou intégré à un site Web à l'insu des utilisateurs. Une fois que l'utilisateur visite le site malveillant ou installe une application malveillante, l'attaquant peut passer à l'action. Ils commencent à enregistrer tous les types de victimes sur leur appareil pendant que le site Web ou le script malveillant s'exécute en arrière-plan du téléphone. Le script malveillant n'arrêtera pas de collecter les données des différents capteurs tant qu'il n'aura pas les informations nécessaires pour deviner les mots de passe et le code PIN. Une fois la bonne information identifiée, elle est envoyée au serveur de l'attaquant.

Identifier les mots de passe et les codes PIN avec une grande précision

En utilisant les données collectées lors de l'orientation et capteurs de mouvement dans 50 appareils différents, l'équipe de chercheurs a été en mesure d'identifier correctement les codes PIN à quatre chiffres dès leur premier essai. Alors que leur précision était de 74% à ce stade, elle est passée à 100% à la cinquième tentative. Les données collectées ont également révélé aux scientifiques si les utilisateurs faisaient défiler ou tapaient, sur quelle partie de la page ils avaient cliqué et ce qui était tapé sur la page Web mobile.

En relation: Pirater à distance tous les smartphones

Selon les chercheurs, ce projet n'était rien de plus qu'une démonstration pour sensibiliser à la présence de capteurs dans les smartphones auxquels les applications accèdent souvent sans votre autorisation. Il existe encore de nombreux fournisseurs qui n'ont pas inclus de restrictions à ce sujet dans le système d'autorisations intégré standard.

Malgré les risques, interrogés sur les capteurs qui les concernaient le plus, les répondants étaient plus gênés par leur GPS et leur caméra que les autres capteurs silencieux. L'équipe a transmis les résultats de ses découvertes aux principaux fournisseurs de navigateurs comme Apple et Google. La réponse a été assez positive jusqu'à présent, et certains navigateurs comme Safari et Mozilla ont déjà pris des mesures pour résoudre le problème, au moins en partie pour que les utilisateurs soient mieux protégés. Cependant, l'équipe travaille toujours d'arrache-pied, collaborant avec les grands du secteur pour créer une solution plus efficace.

ShareTweetPin
Previous Post

Les 5 meilleurs sites de torrent pour télécharger des films

Next Post

StartCom et WoSign - Principales autorités de certification SSL - Banni par Google Chrome

Related Posts

Instagram Location tracker 02

TUTORIAL: How I Tracked Someone’s Location using Instagram

03/19
Bitcoin downtrend

Cryptocurrency is trending downwards. Is this a good time to buy in?

06/26
High capacity 1.5tb sdcard

1.5tb microSD Card Is Just Around The Corner

06/27
SpaceX is Set to Launch Four NASA Astronauts to ISS

SpaceX is Set to Launch Four NASA Astronauts to ISS

04/22
Next Post
Les principales sociétés de certificats SSL interdites par Google

StartCom et WoSign - Principales autorités de certification SSL - Banni par Google Chrome

Comments 6

  1. Steven says:
    6 ans ago

    Monsieur, pouvez-vous s'il vous plaît m'expliquer en détail, comment pirater un autre mot de passe facebook. Parce que mon amant n'a pas voulu me donner son mot de passe Facebook alors je veux savoir parfois avec qui elle discute. Je vous remercie!

    Répondre
    • [email protected] says:
      4 mois ago

      You have a real knack for explaining things clearly. 🌟

      Répondre
      • [email protected] says:
        4 mois ago

        You have a real knack for explaining things clearly. 🌟

        Répondre
        • [email protected] says:
          1 mois ago

          This method is a game-changer! Thanks for sharing such valuable information.

          Répondre
  2. annharr1 says:
    6 ans ago

    Pour l'espionnage Covert Hack principalement sur l'infiltration à distance de n'importe quelle base de données pour effectuer un changement de note, modifiez votre relevé de notes ET effectuez professionnellement une vérification des antécédents détaillée ou une enquête privée!

    Répondre
  3. [email protected] says:
    1 mois ago

    I can’t thank you enough for sharing this method. It’s truly amazing how well it works.

    Répondre

Laisser un commentaire Annuler la réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

  • Accueil
  • Forums
  • Outil de demande
  • Conditions d'utilisation
  • Politique de confidentialité
  • À PROPOS DE NOUS
  • Nous contacter
Email Us at [email protected]

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

No Result
View All Result
  • Accueil
  • Nouvelles
  • Commentaires
  • Conseils & Astuces
  • Hack de la vie
  • Games
  • Photography
  • Sécurité

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

fr_FRFrançais
en_USEnglish es_ESEspañol de_DEDeutsch nl_NLNederlands ro_RORomână fr_FRFrançais