Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

Du har måske hørt udtrykket "skærmhacking" før, men er måske ikke sikker på, hvad det betyder. Skærmhacking eller berøringsskærmhacking er en form for cyberangreb, der involverer at tage kontrol over en andens smartphone eller computerberøringsskærm uden deres tilladelse.

Ved at tage kontrol over din berøringsskærm kan angribere udføre forskellige ondsindede opgaver. Cyberangribere kan også bruge det til at få adgang til følsomme oplysninger såsom adgangskoder og brugernavne.

Så hvad indebærer skærmhacking? Og vigtigst af alt, hvordan kan du beskytte dig selv mod det?

Hvad er Lock Screen Hacking?

Skærmhacking udføres normalt ved at udnytte en enheds berøringsskærm. Angribere kan muligvis få fjernadgang til skærmen, eller de kan fysisk interagere med den og udnytte svagheder i hardwaren eller softwaren. Dette gøres ved at udnytte elektromagnetisk interferens (EMI)

instagram viewer
, den proces, hvorved elektriske signaler kan detekteres og manipuleres. Da touchscreen-enheder indeholder en række elektriske signaler, gør dette dem sårbare over for EMI. Skærmhacking kan også involvere udnyttelse af fejl i enhedens operativsystem eller hardwaredesign.

Ved hjælp af EMI kan hackerne eksternt introducere falske berøringspunkter i enhedens berøringsskærm og kan styre enheden uden faktisk at røre den.

Når hackere får adgang til din skærm, kan de udføre forskellige ondsindede aktiviteter såsom at ændre din låseskærmsadgangskode, få adgang til følsomme data, installere malware og meget mere.

Hvad er Ghost Touch?

Ghost touch, også kaldet screentapping eller phantom touch, er en form for berøringsskærm hacking, der involverer bruge en lille enhed (f.eks. en smartphone, tablet eller bærbar) til at styre aktiviteten på en anden enheds skærmen. Dette er, når en hacker bruger EMI til at simulere en falsk finger eller et objekt på berøringsskærmen og kan styre det uden fysisk kontakt. Ved at kontrollere berøringsskærmens bevægelser kan hackere få adgang til følsomme oplysninger som adgangskoder og personlige data uden at efterlade fysiske spor af deres tilstedeværelse. Ghost touch kan også bruges til at igangsætte hackerangreb, såsom at foretage køb uden ejerens viden eller adgang til finansielle konti.

Ghost touch-problemer skyldes ikke altid hackere, men kan være tegn på ondsindet aktivitet.

Hvordan udføres skærmhacking?

Her er de trin, cyberangribere tager for at udføre berøringsskærmhacking med succes.

Trin 1: Søg efter et egnet stedLaptop på en cafe

Hackere vil søge efter et offentligt sted, hvor de har adgang til en enheds skærm. Dette kunne være i en lufthavnslounge, café, bibliotek eller endda på et tog. På sådanne steder er de i stand til at bruge EMI til at få adgang til berøringsskærmen på de enheder, som står på bordet med deres skærm vendt mod bordet.

Trin 2: Installer EMI-udstyret

Når hackeren har fundet et passende sted, installerer de deres EMI-udstyr. Denne består af en antenne og forstærker, der skaber magnetiske signaler, der kan bruges til at forstyrre det elektromagnetiske felt på berøringsskærmenheden.

Trin 3: Send elektromagnetiske signaler

Hackeren udsender derefter elektromagnetiske bølger ved bestemte frekvenser for at forstyrre touchskærmens signaler og generere falske berøringer på skærmen for at få kontrol over den. Angribere kan injicere elektromagnetiske impulser i berøringsskærmens elektroder for at få hændelserne til at blive optaget som berøringshændelser.

Trin 4: Få adgang til enheden

Når hackeren har fanget og forstyrret enhedens elektromagnetiske felt, kan de få adgang til det og tage kontrol. Dette giver dem mulighed for at udføre forskellige ondsindede aktiviteter.

Hvad kan angribere gøre ved hjælp af skærmhacking?

Skærmhackere kan udføre en række ondsindede aktiviteter på enheden, såsom:

  • Modtag eller foretag opkald: Hackere kan få adgang til enhedens telefonbog og ringe til numre for at foretage opkald eller modtage indgående opkald.
  • Start ondsindede websteder ved hjælp af tastaturet: Hackeren kan starte et ondsindet websted eller en webside og derefter indtaste kommandoer på tastaturet.
  • Installer malware: Ubudne gæster kan installere malware på enheden uden brugerens viden, hvilket giver dem mulighed for at få adgang til fortrolige data.
  • Opsnappe beskeder: Cyberangriberen kan bruge skærmhacking til at opsnappe, læse, skrive og slette beskeder fra enheden.
  • Få adgang til kontaktoplysninger: Angribere kan også få adgang til en enheds kontakter, inklusive e-mailadresser og telefonnumre.
  • Få adgang til konti på sociale medier: Skærmhackere kan få adgang til brugerens sociale mediekonti og sende beskeder eller ondsindede links.

Hvad er indikationerne på skærmhacking?

Det er svært at opdage skærmhacking i de tidlige stadier, da hackeren ikke efterlader nogen fysiske beviser. Der er dog nogle advarselstegn, som du kan holde øje med, hvis du har mistanke om, at din enhed er blevet hacket.

Når du for eksempel konfigurerer en ny enhed, gemmer brugere normalt deres præferencer og indstillinger. Hvis du bemærker ændringer i disse indstillinger, kan det tyde på, at din enhed er blevet hacket. På samme måde, hvis du bemærker ukarakteristiske beskeder eller opkald, er det muligt, at en hacker har fået adgang til din enhed.

Skærmhackere kan bruge store mængder data for at kontrollere enheden. Hvis du bemærker et usædvanligt højt dataforbrug, kører der muligvis noget skadeligt.

Og hvis din enhed er parret med en Bluetooth-enhed, du ikke genkender, kan dette også være et tegn på skærmhacking.

Sådan beskytter du dig selv mod skærmhacking

I betragtning af farerne ved skærmhacking er det vigtigt, at du tager skridt til at beskytte dig selv og din enhed mod sådanne angreb. Her er nogle tips, der kan hjælpe.

Brug en sikker oplåsningsmetodeBillede af tommelfingeraftryk på sort baggrund med binær kode

Den mest effektive måde at beskytte din enhed mod hacking af skærmen på er at bruge en sikker oplåsningsmetode. Hvis din telefon understøtter biometrisk autentificering såsom fingeraftryk eller ansigtsgenkendelse, skal du sørge for at bruge det i stedet for et mønster eller en pinkode.

Aktiver to-faktor-godkendelse

To-faktor autentificering (2FA) er et ekstra lag af sikkerhed for din enhed, som kræver, at du indtaster en kode, der sendes til din enhed eller dit telefonnummer ud over din adgangskode. 2FA sikrer, at selvom nogen har din adgangskode, vil de ikke kunne få adgang uden den ekstra kode.

Vær forsigtig på offentlige steder

Når du bruger din enhed på offentlige steder, skal du tage ekstra forholdsregler for at sikre, at din enheds skærm ikke er eksponeret. Undgå at efterlade din telefon uden opsyn, og hold den ude af syne, når du ikke bruger den.

Brug ikke-magnetiske etuiersmartphone etui til apple iphones

Når du bruger en smartphone, bærbar computer eller tablet offentligt, så overvej at investere i et ikke-magnetisk etui. Dette kan hjælpe med at beskytte din enhed mod ondsindede aktører, som måske forsøger at få adgang via skærmhacking.

Pas på hacking af låseskærm

Hacking af låseskærmen kan være ødelæggende, så det er vigtigt, at du tager skridt til at beskytte dig selv. Det er vigtigt, at du bruger en sikker oplåsningsmetode, aktiverer to-faktor-autentificering, udviser ekstra forsigtighed på offentlige steder og investerer i ikke-magnetiske etuier til dine enheder. Ved at følge disse tips kan du sikre, at skærmhacking ikke vil være et problem.