Проучвания на Технологичния институт в Джорджия разкриха, че е възможно да си вкарате зловреден софтуер чрез адаптера за зареждане на iPhone. Достатъчно е да бъде инсталиран троянски кон в общите панели за зареждане на мобилните устройства и телефонът вече е заразен. Информацията за това е публикувана в сайта "Gizmochina“, позовавайки се на данни от бюрото по киберсигурност на Министерството на обществената безопасност на Китай.
От там предупреждават потребителите да се пазят от капана на споделените зарядни устройства (shared power banks), в които може да се вкара троянски кон. По този начин, след като бъде включен да се зарежда мобилният телефон, съдържащата се в него лична информация може да бъде открадната.
Според експерти по сигурността, подобни заразени зарядни имат две основни цели. Едната е да бъде открадната информация от мобилния телефон на потребителя като снимки, видеоклипове, телефонни номера, текстови съобщения, като по този начин се нарушава нейната и тази на потребителя поверителност. Другата цел е вкарването на троянски кон или друг зловреден софтуер. След като мобилният телефон бъде заразен, съдържащите се в него данни може да бъдат ползвани продължително време, да се изтеглят програми за реклама или дори мобилният телефон да се използва за извършване на други злонамерени действия.
Експертите смятат, че вторият вариант е изключително опасен, тъй като буквално предава контрола на мобилния телефон в ръцете на друго лице, предава БГНЕС.
Най-добрият начин да се предотврати тази опасност е да се избегне ползването на споделени зарядни. За предпочитане е човек да си носи собствено зарядно устройство, но ако това не е възможно, трябва да се избягват споделени зарядни станции с неизвестен произход.
Ако все пак се налага да използвате Shared power bank, обърнете внимание на съобщенията в мобилния си телефон. Ако се появи надпис от рода на "Доверете се на това устройство“, бъдете внимателни. След като изберете "Да“, устройството вече има право да управлява мобилния ви телефон, а това може да доведе до изтичане на потребителски данни или да бъде вкаран троянски кон.
Снимка: Bloomberg/Brendon Thorne
Харесайте страницата ни във Facebook ТУК
За какво е полезно "кафето" от ечемик?
Таро хороскоп за всяка зодия за 7 май
4 упражнения с пудовка за стегнато лятно тяло
Lufthansa намалява броя на полетите, ще качва и цените
Защо да хапваме агнешко не само по празници?
Многоизмерни затруднения при афазия, връзка между афазия и интелект
Алергии след 40 - когато менопаузата и стресът „включат“ имунната система на пълни обороти
Хирургично лечение на рак на простатата - обзор на хирургичните техники
Доказаха теоретичната възможност за изпращане на съобщения в миналото
Откриха признаци на атмосфера около малък обект отвъд Нептун
Класическата теория за произхода на Луната е изправена пред нови противоречия
Пещерата Шове: Уникални праисторически рисунки, запазени в продължение на хилядолетия
Внимание! Собствениците на електромобили затлъстяват
Спартак Варна и Добруджа не можаха да се победят в инфарктен мач за оцеляване
Тръмп с пореден ултиматум към Иран
Кола на автопилот остави пияна шофьорка насред пътя
Гърция затяга контрола за чужденци със съдебни проблеми
Добивите на петрол на ОПЕК се сриват до ново 36-годишно дъно през април
Европейските акции поскъпнаха рязко в сряда в очакване на мир в Близкия изток
Германия настоява за отпадане на единодушието при вземане на ключови решения в ЕС
Русия възобновява покупките на злато и валута за резервния си фонд
преди 5 години