Osiem przerażających sposobów ingerencji w prywatność w sieci

W doniesieniach jakoby amerykański i brytyjski wywiad shakowały światowych operatorów komórkowych, w celu zdobycia kluczy do milionów telefonów komórkowych nie ma wbrew pozorom nic zadziwiającego.
REKLAMA


Puls HR Puls HR

Osiem przerażających sposobów ingerencji w prywatność w sieci

PODZIEL SIĘ


Autor: AP

23 lut 2015 12:35


Fala wiadomości o możliwościach rządów, hakerów czy innych podmiotów śledzenia naszych ruchów w internecie narasta i wzbudza panikę w wielu przeciętnych użytkownikach. Jednak śledzenie telefonu komórkowego to dopiero początek. Sposobów na zdobywanie informacji z wykorzystaniem internetu jest naprawdę bez liku. Przytaczamy poniżej osiem z nich.

Kontakty w niebezpieczeństwie

Złośliwe oprogramowanie, najbardziej znane jako „Flame virus” odkryto 2012 r. i wypuszczono najprawdopodobniej w celu namierzania irańskich systemów rządowych. Oprogramowanie jest w stanie zlokalizować i ściągnąć kontakty ze znajdujących się w pobliżu telefonów poprzez Bluetooth na urządzeniu PC.

Czytaj też: Niemal trzy czwarte prezesów obawia się cyberataków

Rozmowy kontrolowane

Ten sam wirus, opisany wyżej może też wykorzystywać wewnętrzny mikrofon komputera w celu nagrywania rozmów prowadzonych przez Skype`a i inne komunikatory, a także nagrywać rozmowy w bliskim otoczeniu urządzenia i przesyłać je do autora złośliwego oprogramowania. Istnieje też prawdopodobieństwo, że ta sama zasada działa na urządzeniach mobilnych i niektórych telewizorach z wykorzystaniem technologii Smart.

Uważaj, gdzie się wybierasz

Magazyn „Wired” donosi, że badacze ze Stanford University odkryli technikę nazywaną „PowerSpy”, polegającą na śledzeniu lokalizacji telefonu w oparciu tylko o pobieranie energii przez baterię. Dostępność informacji o stanie baterii dla większości aplikacji mobilnych tylko zwiększa możliwości namierzania w tym zakresie.

Ty piszesz, oni czytają

Zwłaszcza starsze typy klawiatury, w tym te bez Bluetooth, mogą za pomocą bardzo tanich urządzeń być łatwym łupem dla hakerów. Istnieje możliwość zapisywania przez niepowołane osoby wszystkich przyciśnięć klawiszy, w tym automatycznego poszukiwania haseł.

GPS na celowniku hakera

Badacze udowadniają, że nie jest wcale trudno śledzić lub kierować nawet działaniem samochodowego GPS-a. Brzmi to może nieprawdopodobnie, ale możliwości te są aktywnie obserwowane przez rządy w związku z możliwą próbą shakowania systemów GPS przez terrorystów i spowodowania katastrof na autostradach.

CZYTAJ DALEJ »
Podobał się artykuł? Podziel się!

REKLAMA

Nie ma jeszcze komentarzy. Kliknij aby dodać komentarz.