Du kanske har hört termen "skärmhackning" förut, men kanske inte är säker på vad det betyder. Skärmhackning eller pekskärmshackning är en typ av cyberattack som innebär att man tar kontroll över någons smartphone eller dators pekskärm utan deras tillåtelse.
Genom att ta kontroll över din pekskärm kan angripare utföra olika skadliga uppgifter. Cyberattackare kan också använda det för att få tillgång till känslig information som lösenord och användarnamn.
Så vad innebär skärmhackning? Och viktigast av allt, hur kan du skydda dig från det?
Vad är låsskärmshackning?
Skärmhackning görs vanligtvis genom att dra nytta av en enhets pekskärm. Angripare kanske kan komma åt skärmen på distans, eller så kan de interagera fysiskt med den och utnyttja svagheter i hårdvaran eller mjukvaran. Detta görs genom att dra nytta av elektromagnetisk störning (EMI), processen genom vilken elektriska signaler kan detekteras och manipuleras. Eftersom pekskärmsenheter innehåller en mängd olika elektriska signaler gör detta dem sårbara för EMI. Skärmhackning kan också innebära att man utnyttjar brister i enhetens operativsystem eller hårdvarudesign.
Med hjälp av EMI kan hackarna på distans introducera falska beröringspunkter i en pekskärm på enheten och kan styra enheten utan att faktiskt röra den.
När hackare får tillgång till din skärm kan de utföra olika skadliga aktiviteter som att ändra lösenordet för låsskärmen, komma åt känslig data, installera skadlig programvara och mer.
Vad är Ghost Touch?
Ghost touch, även kallat screentapping eller phantom touch, är en typ av pekskärmshackning som involverar använda en liten enhet (t.ex. en smartphone, surfplatta eller bärbar dator) för att styra aktiviteten på en annan enhets skärm. Det är när en hacker använder EMI för att simulera ett falskt finger eller föremål på pekskärmen och kan kontrollera det utan fysisk kontakt. Genom att kontrollera rörelserna på pekskärmen kan hackare komma åt känslig information som lösenord och personlig data utan att lämna några fysiska spår av deras närvaro. Ghost touch kan också användas för att initiera hackerattacker, som att göra köp utan ägarens vetskap eller komma åt finansiella konton.
Spökberöringsproblem beror inte alltid på hackare, men kan tyda på skadlig aktivitet.
Hur utförs skärmhackning?
Här är stegen cyberattackare tar för att genomföra pekskärmshackning framgångsrikt.
Steg 1: Sök efter en lämplig plats
Hackare kommer att söka efter en offentlig plats där de har tillgång till en enhets skärm. Detta kan vara i en flygplatslounge, kafé, bibliotek eller till och med på ett tåg. På sådana platser kan de använda EMI för att komma åt pekskärmen på enheterna som hålls på bordet med skärmen vänd mot bordet.
Steg 2: Installera EMI-utrustningen
När hackaren hittar en lämplig plats installerar de sin EMI-utrustning. Denna består av en antenn och förstärkare som skapar magnetiska signaler som kan användas för att störa det elektromagnetiska fältet på pekskärmsenheten.
Steg 3: Skicka elektromagnetiska signaler
Hackaren skickar sedan ut elektromagnetiska vågor vid specifika frekvenser för att störa pekskärmens signaler och generera falska beröringar på skärmen för att få kontroll över den. Angripare kan injicera elektromagnetiska impulser i pekskärmens elektroder för att få händelserna att registreras som beröringshändelser.
Steg 4: Få åtkomst till enheten
När hackaren har fångat och stört enhetens elektromagnetiska fält kan de få tillgång till det och ta kontroll. Detta gör att de kan utföra olika skadliga aktiviteter.
Vad kan angripare göra med skärmhackning?
Skärmhackare kan göra en mängd olika skadliga aktiviteter på enheten, till exempel:
- Ta emot eller ring samtal: Hackare kan komma åt enhetens telefonbok och slå nummer för att ringa eller ta emot inkommande samtal.
- Starta skadliga webbplatser med tangentbordet: Hackaren kan starta en skadlig webbplats eller webbsida och sedan skriva ut kommandon på tangentbordet.
- Installera skadlig programvara: Inkräktare kan installera skadlig programvara på enheten utan användarens vetskap, vilket ger dem tillgång till konfidentiell data.
- Avlyssna meddelanden: Cyberattackaren kan använda skärmhackning för att fånga upp, läsa, skriva och radera meddelanden från enheten.
- Få tillgång till kontaktinformation: Angripare kan också få tillgång till en enhets kontakter, inklusive e-postadresser och telefonnummer.
- Få tillgång till konton för sociala medier: Skärmhackare kan komma åt användarens sociala mediekonton och skicka meddelanden eller skadliga länkar.
Vilka är indikationerna på skärmhackning?
Det är svårt att upptäcka skärmhackning i dess tidiga skeden då hackaren inte lämnar några fysiska bevis. Det finns dock några varningstecken som du kan hålla utkik efter om du misstänker att din enhet har blivit hackad.
Användare sparar till exempel sina preferenser och inställningar när de ställer in en ny enhet. Om du märker några ändringar i dessa inställningar kan det tyda på att din enhet har blivit hackad. På samma sätt, om du upptäcker några okaraktäristiska meddelanden eller samtal, är det möjligt att en hackare har kommit åt din enhet.
Skärmhackare kan använda upp stora mängder data för att kontrollera enheten. Om du märker ovanligt hög dataanvändning kan något skadligt köras.
Och om din enhet är ihopparad med en Bluetooth-enhet som du inte känner igen kan detta också vara ett tecken på skärmhackning.
Hur du skyddar dig från skärmhackning
Med tanke på farorna med skärmhackning är det viktigt att du vidtar åtgärder för att skydda dig själv och din enhet från sådana attacker. Här är några tips som kan hjälpa.
Använd en säker upplåsningsmetod
Det mest effektiva sättet att skydda din enhet från attacker från skärmhackning är att använda en säker upplåsningsmetod. Om din telefon stöder biometrisk autentisering som fingeravtryck eller ansiktsigenkänning, se till att du använder det istället för ett mönster eller en PIN-kod.
Aktivera tvåfaktorsautentisering
Tvåfaktorsautentisering (2FA) är ett extra lager av säkerhet för din enhet, vilket kräver att du anger en kod som skickas till din enhet eller ditt telefonnummer utöver ditt lösenord. 2FA säkerställer att även om någon har ditt lösenord, kommer de inte att kunna få tillgång utan tilläggskoden.
Var försiktig på offentliga platser
När du använder din enhet på offentliga platser, vidta extra försiktighetsåtgärder för att säkerställa att enhetens skärm inte exponeras. Undvik att lämna din telefon utan uppsikt och förvara den utom synhåll när du inte använder den.
Använd icke-magnetiska fodral
När du använder en smartphone, bärbar dator eller surfplatta offentligt, överväg att investera i ett icke-magnetiskt fodral. Detta kan hjälpa till att skydda din enhet från illvilliga aktörer som kan försöka få åtkomst via skärmhackning.
Akta dig för hackning av låsskärm
Låsskärmshackning kan vara förödande, så det är viktigt att du vidtar åtgärder för att skydda dig själv. Det är viktigt att du använder en säker upplåsningsmetod, aktiverar tvåfaktorsautentisering, är extra försiktig på offentliga platser och investerar i icke-magnetiska fodral för dina enheter. Genom att följa dessa tips kan du säkerställa att skärmhackning inte kommer att vara ett problem.