Okosóra segítségével lopható el a bankártya PIN kódja

Az okos órák a többi viselhető eszközzel együtt egyre elterjedtebbek a felhasználók körében, hiszen hasznos és praktikus eszközök. Ennek ellenére nem szabad elfelejteni, hogy ezek az eszközök egy támadónak is segítséget nyújthatnak.

Egy egyetemista demonstrálta, hogy ha egy támadónak sikerül becsapnia a felhasználót és az feltelepít egy kártékony alkalmazást, az órában található giroszkóp, és gyorsulásmérő segítségével monitorozhatóak egy ember kézmozdulatai, amit aztán az órához csatlakoztatott Android telefon segítségével továbbküldhet egy szervernek.

Ezek után egy alkalmazással a támadó képes lehet átlagon felüli (73%-os) pontossággal kitalálni mely gombokat nyomta meg egy felhasználó egy 12 gombos pl. (ATM) billentyűzeten .

A támadást meglehetősen nehéz végrehajtani, azonban a felhasználó egyszerűen védekezhet ellene: az okos eszközt nem a domináns kézre kell feltenni.

Forrás: net-security.org


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-37091 – HPE StoreOnce Remote Code Execution sebezhetősége
CVE-2025-37093 – HPE StoreOnce Authentication Bypass sebezhetősége
CVE-2025-20271 – Cisco AnyConnect VPN sérülékenység
CVE-2025-43200 – Apple Multiple Products Unspecified sérülékenysége
CVE-2023-0386 – Linux Kernel Improper Ownership Management sebezhetősége
CVE-2023-33538 – TP-Link Multiple Routers Command Injection sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
Tovább a sérülékenységekhez »