Não é nenhuma surpresa que os hackers e agentes de ameaças sempre usaram ataques de malware e phishing para se infiltrar em dispositivos e obter acesso não autorizado. No entanto, de acordo com uma nova pesquisa da Universidade de Zhejiang, na China, e da Universidade Técnica de Darmstadt, na Alemanha, os invasores agora estão usando uma nova técnica chamada GhostTouch, que explora sinais eletromagnéticos para imitar gestos como deslizar e tocar no dispositivo alvo.
Essa nova técnica elimina a necessidade de instalar malware e permite que os invasores obtenham acesso não autorizado a smartphones, potencialmente comprometendo dados confidenciais, incluindo senhas e aplicativos bancários.
Até agora, nove modelos de smartphones, incluindo o iPhone SE (2020), Samsung Galaxy S20 FE 5G, Redmi 8 e Nokia 7.2, foram identificados como vulneráveis a esta exploração.
Locais públicos propensos a ataques GhostTouch
Embora a ideia de invasores hackeando remotamente seu telefone possa parecer alarmante, é importante observar que os agentes de ameaças precisam estar perto de suas vítimas para realizar o ataque. Como resultado, locais públicos como bibliotecas, cafés ou saguões de conferências tornam-se os principais alvos desses ataques.
Além disso, como as pessoas mantêm seus telefones voltados para baixo em ambientes silenciosos, como a biblioteca, os invasores podem tirar proveito dessa situação colocando seus equipamentos de hackers próximos e emitindo sinais eletromagnéticos em um alcance de 40 mm.
No entanto, é importante observar que esses ataques não são imperceptíveis. Na verdade, os usuários observarão seus telefones aparentemente operando por conta própria. Mas, infelizmente, como as ocorrências de falhas em que o telefone registra toques falsos são relativamente comuns, muitos usuários podem nem perceber que ocorreu uma tentativa de hacking.
Como se manter protegido
Embora não haja uma solução infalível para proteção contra ataques do GhostTouch, os usuários podem tomar várias medidas para impedir que hackers obtenham acesso. Isso inclui a implementação de mecanismos de segurança robustos, como códigos PIN, padrões de furto ou autenticação biométrica e abstenção de colocar seus telefones voltados para baixo nas mesas.