هل يستطيع الهاكرز سرقة كلمات مرورك من خلال الاستماع إليك ؟
06-09-2019 02:11 مساءً
0
0
الشبكة الإعلامية السعودية_ دعاء الحربي كشف تقرير جديد أن "الهاكرز" يمكنهم معرفة رموز كلمات المرور على هواتف المستخدمين الذكية من خلال "الاستماع" فقط .
وأفاد باحثون من جامعة كامبريدج في إنجلترا وجامعة لينشوبينغ السويدية ، في تقرير جديد ، أنه يمكن تصميم البرامج الضارة للاستفادة من الميكروفونات المثبتة في الأجهزة المحمولة لتحديد كلمات مرور المستخدمين ورموز PIN الخاصة بهم .
وهذه البرامج التي تعتمد على تقنية التعلم الآلي ليست مضمونة ، لكنها كانت قادرة على تخمين أكثر من نصف رموز PIN المكونة من أربعة أرقام والمستخدمة في الأجهزة اللوحية التي تعمل بنظام "أندرويد" .
وأن تقنية الهجوم الجديدة يمكن أن تستعيد رموز PIN والرسائل الفردية والكلمات بالكامل وبنجاح .
وعند نقر المستخدمين على شاشات الهواتف الذكية والأجهزة اللوحية الخاصة بهم ، فإنهم يولدون موجات صوتية ، وتحتوي معظم الأجهزة المحمولة الحديثة على ميكروفونات متعددة تستخدمها للمكالمات الصوتية وتسجيل المذكرات الصوتية وغيرها .
واعتمد الباحثون على الميكروفونات الخاصة بالأجهزة الذكية للكشف عن الموجات الصوتية الناتجة عن نقر رموز المرور .
ويحذر الباحثون من احتمال أن تبدأ هذه الهجمات من خلال التنزيل غير المقصود للبرامج الضارة ، لذلك يجب على المستخدمين الحفاظ على سلامة بياناتهم باستخدام التطبيقات الموثوقة فقط .
بزنس إنسايدر
وأفاد باحثون من جامعة كامبريدج في إنجلترا وجامعة لينشوبينغ السويدية ، في تقرير جديد ، أنه يمكن تصميم البرامج الضارة للاستفادة من الميكروفونات المثبتة في الأجهزة المحمولة لتحديد كلمات مرور المستخدمين ورموز PIN الخاصة بهم .
وهذه البرامج التي تعتمد على تقنية التعلم الآلي ليست مضمونة ، لكنها كانت قادرة على تخمين أكثر من نصف رموز PIN المكونة من أربعة أرقام والمستخدمة في الأجهزة اللوحية التي تعمل بنظام "أندرويد" .
وأن تقنية الهجوم الجديدة يمكن أن تستعيد رموز PIN والرسائل الفردية والكلمات بالكامل وبنجاح .
وعند نقر المستخدمين على شاشات الهواتف الذكية والأجهزة اللوحية الخاصة بهم ، فإنهم يولدون موجات صوتية ، وتحتوي معظم الأجهزة المحمولة الحديثة على ميكروفونات متعددة تستخدمها للمكالمات الصوتية وتسجيل المذكرات الصوتية وغيرها .
واعتمد الباحثون على الميكروفونات الخاصة بالأجهزة الذكية للكشف عن الموجات الصوتية الناتجة عن نقر رموز المرور .
ويحذر الباحثون من احتمال أن تبدأ هذه الهجمات من خلال التنزيل غير المقصود للبرامج الضارة ، لذلك يجب على المستخدمين الحفاظ على سلامة بياناتهم باستخدام التطبيقات الموثوقة فقط .
بزنس إنسايدر