Lo sviluppo della tecnologia ha portato più dispositivi elettronici nella nostra vita. Per esempio, uno smartphone, un prodotto che pesa intorno ai 200 grammi, porta con sé la maggior parte delle applicazioni utili nella vita quotidiana. Un singolo smartphone viene fornito con piattaforme di pagamento, fotografia, applicazioni di social media, intrattenimento e fondamentalmente tutte le informazioni personali saranno memorizzate in questo piccolo device. Uno smartphone svolge la funzione di un centro di informazioni personali. Quindi è un obiettivo regolare per persone con secondi fini cercare di rubare le informazioni dell’utente. Sapete che esistono i Trojan Hardware? Ne avete sentito parlare?

Ci sono diversi modi per impiantare un virus trojan in uno smartphone. Questo può essere fatto sviluppando un software con il Trojan o inviando un messaggio di testo con un link. Gli hacker malintenzionati lo fanno per ottenere i vari dati e le abitudini di comportamento degli utenti.

Naturalmente, questo metodo di piantare Trojan è stato controllato efficacemente aggiornando continuamente la sicurezza del sistema. A tal fine, gli hacker hanno ora un altro metodo per rubare informazioni dagli smartphone degli utenti. Sfortunatamente, questo nuovo metodo è più potente e di più alto livello. Non si tratta solo dello smartphone, questo non è facile da individuare.

Cos’è il Trojan Hardware esattamente?

Questo metodo più potente e di alto livello è quello di confezionare direttamente il trojan nel chip. In alternativa, possono fissarlo sulla scheda del circuito. Questo virus è chiamato “Trojan Hardware”. Lo scopo è quello di ottenere informazioni sensibili. Poiché questa operazione è estremamente nascosta, è molto difficile da rilevare. Molti paesi e istituzioni stanno studiando come scoprire se uno smartphone ha un “Trojan Hardware”.

Un team di ricercatori di un’università del Missouri sembra aver recentemente risolto il problema. Hanno creato un test chiamato PDNPulse, che si basa sulla misurazione del consumo energetico dei circuiti stampati. Lo scopo è quello di individuare e trovare piccoli cambiamenti in ciò che l’industria chiama “impronta digitale” del consumo di energia. Naturalmente, hanno fatto questo confrontando con dispositivi sicuri conosciuti. Questo metodo può scoprire se un dispositivo ha un “Trojan Hardware”.

Come rilevare un Trojan Hardware

Il team sostiene che la modifica del chip influenza inevitabilmente le caratteristiche di consumo energetico del chip, non importa quanto piccolo. Nei test, i ricercatori sono stati in grado di rilevare i cambiamenti del Trojan Hardware su varie schede di circuito con il 100% di precisione.

In termini profani, il consumo di energia di un dispositivo con un Trojan Hardware è superiore a quello dello stesso dispositivo senza. Questo principio è adatto anche per valutare il Trojan del livello software. Quando il consumo di energia del dispositivo aumenta, può essere che un software strano risieda nel sistema, con conseguente riduzione del tempo di standby.

Naturalmente, non si sa ancora se questo metodo sia davvero accurato, perché ci sono molti fattori umani che incidono. È importante notare il tasso di consumo energetico dei vostri smartphone. Il vostro smartphone potrebbe sparire per qualche ora solo per essere individuato più tardi. Potreste considerarla una fortuna, ma potrebbe semplicemente essere che un Trojan sia presente nel dispositivo.

La condivisione di power bank può installare un Trojan nel device

Per proteggere i nostri smartphone dai Trojan, dobbiamo stare attenti a certe pratiche. Una di queste pratiche è la condivisione di power bank. Secondo i rapporti, la condivisione di questi potrebbe essere un canale per impiantare Trojan nei vostri smartphone. Una volta collegato lo smartphone nel power bank, il dispositivo diventa vulnerabile. A quel punto, può rubare le tue informazioni personali tra cui contatti, foto, video, ecc.

A questo proposito, gli esperti di sicurezza di rete 360 hanno detto che la sicurezza delle power bank non dovrebbe essere ignorata. Gli esperti di sicurezza sostengono che le power bank dannose hanno generalmente due scopi. Il primo è quello di rubare le informazioni sullo smartphone dell’utente, come foto, video, numeri di telefono, messaggi di testo e altro.

L’altro è l’installazione di Tojan o altri programmi maligni. Una volta che il telefono dell’utente è infettato, può rubare i dati per molto tempo senza che se ne venga a conoscenza. Può anche scaricare programmi dannosi per la promozione pubblicitaria e persino usare lo smartphone dell’utente per altri comportamenti dannosi. Inoltre, un altro tipo di danno causato dal Trojan particolarmente grave è che l’hacker può controllare lo smartphone a suo piacimento.

Come prevenire questo Trojan

Come possiamo prevenire questo pericolo? È meglio portare la propria power bank di ricarica in qualsiasi momento. Se avete davvero bisogno di condividere il power bank a causa di un’emergenza, ecco alcuni consigli degli esperti.

Come abbiamo detto prima, il modo migliore per prevenire questo pericolo è quello di evitare completamente la condivisione di power bank. Tuttavia, se devi, allora assicurati di usare power bank pubblici regolari di grandi brand ed evita di usare batterie esterne con origini sconosciute.

In secondo luogo, gli utenti di telefoni Android dovrebbero cercare di non aprire la “modalità sviluppatore”. Questo li renderà più vulnerabili agli attacchi.

In terzo luogo, quando si utilizza un banco di alimentazione condivisa e altri dispositivi di terze parti, prestare attenzione alle richieste sullo smartphone. Se ci sono richieste simili come “ti fidi di questo dispositivo”, devi essere vigile. Una volta selezionato “Sì”, il dispositivo di terze parti ha il diritto di utilizzare lo smartphone. Questo significa che può facilmente installare Trojan nel dispositivo.

Inoltre, quando si acquistano power bank, si dovrebbero scegliere prodotti di produttori regolari. Non scegliete prodotti da fonti marginali per amore dell’economicità.

Articolo precedenteiPhone 14 Pro avrà angoli più arrotondati
Articolo successivoWhatsApp aggiorna gli adesivi dinamici della fotocamera
Carolina Napolano
La tecnologia, roba da donne: ecco la blogger per promuovere il lato rosa della tecnologia.