Los investigadores han identificado un nuevo tipo de ataque al que han dado el nombre de “Ghost Touch”. Esta nueva forma de ataque puede acceder a la pantalla de tu dispositivo móvil sin necesidad de que lo toques.
Parecería que aquellos que cometen delitos en línea son constantemente capaces de superarse y sorprender a todos con nuevas e innovadoras estrategias. Ya está familiarizado con métodos como el phishing, los fraudes y el uso de malware para infectar dispositivos. Sin embargo, investigadores de la Universidad de Zhejiang en China y la Universidad Tecnológica de Darmstadt en Alemania ahora han descubierto una nueva forma basada en hardware que los ciberdelincuentes pueden usar para obtener su teléfono inteligente.
Estos se conocen como Ghost Touch y pueden usarse para desbloquear un dispositivo móvil, lo que permite al usuario acceder a información confidencial como contraseñas o aplicaciones bancarias, e incluso instalar malware. Según su explicación, el ataque aprovecha la “interferencia electromagnética (EMI) para inyectar puntos táctiles falsos en una pantalla táctil sin tocarla físicamente”.
Tome nota del hecho de que este último ataque está dirigido. Dicho de otro modo, para poder ajustar el dispositivo es fundamental tener conocimiento sobre la marca y modelo del celular de la víctima. El atacante también puede necesitar conocimientos adicionales al respecto, como el código de acceso, que debe obtenerse mediante ingeniería social. Esto podría ser una necesidad para el ataque. El ataque es efectivo desde una distancia de hasta 40 mm y aprovecha la sensibilidad de la pantalla táctil a las interferencias electromagnéticas (EMI). Los atacantes tienen la capacidad de inyectar impulsos electromagnéticos en los electrodos implantados de la pantalla, lo que hará que la pantalla registre estas señales como eventos táctiles (tocar, intercambiar, presionar o sostener).
En un total de nueve modelos diferentes de teléfonos inteligentes, incluidos el iPhone SE (2020), el Samsung Galaxy S20 FE 5G, el Redmi 8 y el Nokia 7.2, se ha demostrado su eficacia. Si la pantalla de un usuario ha sido pirateada, comenzará a funcionar por sí sola sin la intervención del usuario. Por ejemplo, comenzará a responder llamadas en nombre del usuario o se desbloqueará.
Cuando un dispositivo móvil comienza a visitar sitios web arbitrarios, ingresa a la cuenta bancaria del usuario, abre archivos, reproduce una película o escribe en Google sin la interacción del usuario, esta es otra indicación clara de que el dispositivo ha sido comprometido.
“Puede protegerse contra los ataques a la pantalla táctil de varias maneras diferentes, incluida la adición de más seguridad a su teléfono y estar más atento en lugares públicos”, afirma el artículo. Recomiendan que mantenga su teléfono en su posesión en todo momento, ya que esto reducirá significativamente la probabilidad de que sea hackeado.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad