Okosóra segítségével lopható el a bankártya PIN kódja

Az okos órák a többi viselhető eszközzel együtt egyre elterjedtebbek a felhasználók körében, hiszen hasznos és praktikus eszközök. Ennek ellenére nem szabad elfelejteni, hogy ezek az eszközök egy támadónak is segítséget nyújthatnak.

Egy egyetemista demonstrálta, hogy ha egy támadónak sikerül becsapnia a felhasználót és az feltelepít egy kártékony alkalmazást, az órában található giroszkóp, és gyorsulásmérő segítségével monitorozhatóak egy ember kézmozdulatai, amit aztán az órához csatlakoztatott Android telefon segítségével továbbküldhet egy szervernek.

Ezek után egy alkalmazással a támadó képes lehet átlagon felüli (73%-os) pontossággal kitalálni mely gombokat nyomta meg egy felhasználó egy 12 gombos pl. (ATM) billentyűzeten .

A támadást meglehetősen nehéz végrehajtani, azonban a felhasználó egyszerűen védekezhet ellene: az okos eszközt nem a domináns kézre kell feltenni.

Forrás: net-security.org


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »