Come gli hacker possono controllare i nostri telefoni

Gli hacker possono davvero controllare i nostri telefoni? Secondo i ricercatori cinesi dell’Università Zhejiang, questo sarebbe possibile. Durante le loro ricerche hanno stabilito che alcuni dispositivi intelligenti presenti negli smartphone potrebbero realmente essere intaccati da un attacco Hacker. Principalmente i programmi che permetterebbero tale controllo sono: Alexa, Siri e Google now.

Gli assistenti vocali, infatti funzionano tramite dei comandi ad ultrasuoni inudibili, che possono essere quindi controllati dagli haker che riescono a intromettersi all’interno di queste trasmissioni.

Attraverso una tecnica che riesce a tradurre i comandi degli assistenti vocali in frequenze ad ultrasuoni, si potrebbero inviare dei virus, prendere possesso dello smartphone e utilizzarne le funzioni di quest’ultimo come i messaggi, il calendario e la casella mail.

Questa tecnica è stata chiamata Dolphin Attack e permette agli hacker di avere accesso anche ai video, immagini e alle telefonate in uscita. In poche parole, questi sarebbero in grado di scoprire facilmente tutte le informazioni del fruitore dello smartphone.

Proteggersi da quest’attacco hacker non è semplice, inoltre se non si pone attenzione e si salvano sul telefono dati importanti come quelli che fanno riferimento ai conti bancari, si rischierebbe anche di essere defraudati.

Secondo lo studio dei ricercatori cinesi sono principalmente sedici i dispositivi che possono essere sottoposti a tale attacco tra questi ci sono: gli iPhone dal 4 in su, l’Apple Watch, il Macbook, LG Nexus 5X, l’Asus Nexus 7, il Samsung Galaxy S6 e superiori, il Lenovo ThinkPad e l’Amazon Echo. Dunque i sistemi operativi più a rischio sarebbero proprio iOS, Android e MacOS.

Per difendersi da questi attacchi hacker, che fortunatamente interessano solo una piccolissima percentuale dei fruitori degli smartphone, si consiglia sempre di evitare il salvataggio di dati strettamente personali. Ad esempio si consiglia di evitare il salvataggio sullo smartphone: del numero di conto corrente e delle carte di credito, pin o codici segreti, foto e video compromettenti. In questo modo, anche in caso di attacchi hacker si potrà evitare di perdere dati e foto che non si vuole condividere con persone estranee e che possono utilizzare questi a proprio vantaggio.

Create Account



Log In Your Account