Проучвания на Технологичния институт в Джорджия разкриха, че е възможно да си вкарате зловреден софтуер чрез адаптера за зареждане на iPhone. Достатъчно е да бъде инсталиран троянски кон в общите панели за зареждане на мобилните устройства и телефонът вече е заразен. Информацията за това е публикувана в сайта "Gizmochina“, позовавайки се на данни от бюрото по киберсигурност на Министерството на обществената безопасност на Китай.
От там предупреждават потребителите да се пазят от капана на споделените зарядни устройства (shared power banks), в които може да се вкара троянски кон. По този начин, след като бъде включен да се зарежда мобилният телефон, съдържащата се в него лична информация може да бъде открадната.
Според експерти по сигурността, подобни заразени зарядни имат две основни цели. Едната е да бъде открадната информация от мобилния телефон на потребителя като снимки, видеоклипове, телефонни номера, текстови съобщения, като по този начин се нарушава нейната и тази на потребителя поверителност. Другата цел е вкарването на троянски кон или друг зловреден софтуер. След като мобилният телефон бъде заразен, съдържащите се в него данни може да бъдат ползвани продължително време, да се изтеглят програми за реклама или дори мобилният телефон да се използва за извършване на други злонамерени действия.
Експертите смятат, че вторият вариант е изключително опасен, тъй като буквално предава контрола на мобилния телефон в ръцете на друго лице, предава БГНЕС.
Най-добрият начин да се предотврати тази опасност е да се избегне ползването на споделени зарядни. За предпочитане е човек да си носи собствено зарядно устройство, но ако това не е възможно, трябва да се избягват споделени зарядни станции с неизвестен произход.
Ако все пак се налага да използвате Shared power bank, обърнете внимание на съобщенията в мобилния си телефон. Ако се появи надпис от рода на "Доверете се на това устройство“, бъдете внимателни. След като изберете "Да“, устройството вече има право да управлява мобилния ви телефон, а това може да доведе до изтичане на потребителски данни или да бъде вкаран троянски кон.
Снимка: Bloomberg/Brendon Thorne
Харесайте страницата ни във Facebook ТУК
преди 4 години