Misschien heb je de term 'schermhacken' al eerder gehoord, maar weet je misschien niet zeker wat het betekent. Schermhacking of touchscreen-hacking is een vorm van cyberaanval waarbij iemands smartphone of computertouchscreen wordt overgenomen zonder diens toestemming.
Door de controle over uw touchscreen over te nemen, kunnen aanvallers verschillende kwaadaardige taken uitvoeren. Cyberaanvallers kunnen het ook gebruiken om toegang te krijgen tot gevoelige informatie zoals wachtwoorden en gebruikersnamen.
Dus wat houdt schermhacking in? En vooral: hoe kun je jezelf ertegen beschermen?
Wat is vergrendelschermhacken?
Schermhacken wordt meestal gedaan door gebruik te maken van het touchscreen van een apparaat. Aanvallers kunnen mogelijk op afstand toegang krijgen tot het scherm, of ze kunnen er fysiek mee werken en zwakheden in de hardware of software misbruiken. Dit wordt gedaan door gebruik te maken van
elektromagnetische interferentie (EMI), het proces waarmee elektrische signalen kunnen worden gedetecteerd en gemanipuleerd. Aangezien touchscreen-apparaten een verscheidenheid aan elektrische signalen bevatten, zijn ze hierdoor kwetsbaar voor EMI. Schermhacken kan ook betrekking hebben op het misbruiken van gebreken in het besturingssysteem van het apparaat of het hardwareontwerp.Met behulp van EMI kunnen de hackers op afstand valse aanraakpunten in een touchscreen van het apparaat introduceren en het apparaat bedienen zonder het daadwerkelijk aan te raken.
Zodra hackers toegang krijgen tot uw scherm, kunnen ze verschillende kwaadaardige activiteiten uitvoeren, zoals het wijzigen van uw wachtwoord voor het vergrendelscherm, toegang krijgen tot gevoelige gegevens, het installeren van malware en meer.
Wat is GhostTouch?
Ghost touch, ook wel schermtikken of fantoomaanraking genoemd, is een vorm van hacken op het aanraakscherm waarbij een klein apparaat gebruiken (bijvoorbeeld een smartphone, tablet of laptop) om de activiteit op een ander apparaat te besturen scherm. Dit is wanneer een hacker EMI gebruikt om een valse vinger of object op het touchscreen te simuleren en deze kan besturen zonder fysiek contact. Door de bewegingen van het aanraakscherm te controleren, kunnen hackers toegang krijgen tot gevoelige informatie zoals wachtwoorden en persoonlijke gegevens zonder fysieke sporen van hun aanwezigheid achter te laten. Ghost touch kan ook worden gebruikt om aanvallen van hackers uit te voeren, zoals aankopen doen zonder medeweten van de eigenaar of toegang krijgen tot financiële rekeningen.
Problemen met Ghost Touch zijn niet altijd te wijten aan hackers, maar kan wijzen op kwaadaardige activiteiten.
Hoe wordt schermhacking uitgevoerd?
Dit zijn de stappen die cyberaanvallers nemen om touchscreen-hacking met succes uit te voeren.
Stap 1: Zoek naar een geschikte plaats
Hackers gaan op zoek naar een openbare plek waar ze toegang hebben tot het scherm van een apparaat. Dit kan in een luchthavenlounge, koffiebar, bibliotheek of zelfs in een trein zijn. Op dergelijke plaatsen kunnen ze EMI gebruiken om toegang te krijgen tot het aanraakscherm van de apparaten die op de tafel worden bewaard met hun scherm naar de tafel gericht.
Stap 2: installeer de EMI-apparatuur
Zodra de hacker een geschikte locatie heeft gevonden, installeren ze hun EMI-apparatuur. Deze bestaat uit een antenne en versterker, die magnetische signalen creëren die kunnen worden gebruikt om het elektromagnetische veld van het touchscreen-apparaat te verstoren.
Stap 3: Stuur elektromagnetische signalen
De hacker zendt vervolgens elektromagnetische golven uit met specifieke frequenties om de signalen van het touchscreen te verstoren en valse aanrakingen op het scherm te genereren om controle over het scherm te krijgen. Aanvallers kunnen elektromagnetische impulsen in de elektroden van het aanraakscherm injecteren om ervoor te zorgen dat de gebeurtenissen worden geregistreerd als aanraakgebeurtenissen.
Stap 4: Toegang tot het apparaat
Zodra de hacker het elektromagnetische veld van het apparaat heeft opgevangen en verstoord, kan hij er toegang toe krijgen en de controle overnemen. Hierdoor kunnen ze verschillende kwaadaardige activiteiten uitvoeren.
Wat kunnen aanvallers doen met behulp van schermhacking?
Schermhackers kunnen allerlei kwaadaardige activiteiten op het apparaat uitvoeren, zoals:
- Bellen of bellen: Hackers hebben toegang tot het telefoonboek van het apparaat en kunnen nummers kiezen om te bellen of inkomende oproepen te ontvangen.
- Start kwaadaardige websites met het toetsenbord: De hacker kan een kwaadaardige website of webpagina lanceren en vervolgens opdrachten op het toetsenbord typen.
- Malware installeren: Indringers kunnen zonder medeweten van de gebruiker malware op het apparaat installeren, waardoor ze toegang krijgen tot vertrouwelijke gegevens.
- Berichten onderscheppen: De cyberaanvaller kan schermhacking gebruiken om berichten van het apparaat te onderscheppen, lezen, schrijven en verwijderen.
- Toegang tot contactgegevens: aanvallers kunnen ook toegang krijgen tot de contacten van een apparaat, inclusief e-mailadressen en telefoonnummers.
- Toegang tot sociale media-accounts: Schermhackers kunnen toegang krijgen tot de sociale media-accounts van de gebruiker en berichten of kwaadaardige links plaatsen.
Wat zijn de indicaties van schermhacking?
Het is moeilijk om schermhacking in een vroeg stadium te detecteren, aangezien de hacker geen fysiek bewijs achterlaat. Er zijn echter enkele waarschuwingssignalen waar u op kunt letten als u vermoedt dat uw apparaat is gehackt.
Bij het instellen van bijvoorbeeld een nieuw apparaat slaan gebruikers meestal hun voorkeuren en instellingen op. Als u wijzigingen in deze instellingen opmerkt, kan dit erop duiden dat uw apparaat is gehackt. Evenzo, als u ongebruikelijke berichten of oproepen opmerkt, is het mogelijk dat een hacker toegang heeft gekregen tot uw apparaat.
Schermhackers kunnen grote hoeveelheden gegevens gebruiken om het apparaat te besturen. Als u een ongewoon hoog dataverbruik opmerkt, is er mogelijk iets kwaadaardigs actief.
En als uw apparaat is gekoppeld aan een Bluetooth-apparaat dat u niet herkent, kan ook dit een teken zijn van schermhacking.
Hoe u uzelf kunt beschermen tegen schermhacking
Gezien de gevaren van schermhacking, is het belangrijk dat u stappen onderneemt om uzelf en uw apparaat tegen dergelijke aanvallen te beschermen. Hier zijn enkele tips die kunnen helpen.
Gebruik een veilige ontgrendelingsmethode
De meest effectieve manier om uw apparaat te beschermen tegen hackaanvallen op het scherm, is door een veilige ontgrendelingsmethode te gebruiken. Als uw telefoon dit ondersteunt biometrische authenticatie zoals vingerafdruk of gezichtsherkenning, zorg ervoor dat u dat gebruikt in plaats van een patroon of pincode.
Schakel tweefactorauthenticatie in
Twee-factor-authenticatie (2FA) is een extra beveiligingslaag voor uw apparaat, waarbij u naast uw wachtwoord een code moet invoeren die naar uw apparaat of telefoonnummer is verzonden. 2FA zorgt ervoor dat zelfs als iemand jouw wachtwoord heeft, hij of zij zonder de aanvullende code geen toegang kan krijgen.
Wees voorzichtig op openbare plaatsen
Wanneer u uw apparaat op openbare plaatsen gebruikt, dient u extra voorzorgsmaatregelen te nemen om ervoor te zorgen dat het scherm van uw apparaat niet wordt blootgesteld. Laat uw telefoon niet onbeheerd achter en leg hem uit het zicht als u hem niet gebruikt.
Gebruik niet-magnetische hoesjes
Als u een smartphone, laptop of tablet in het openbaar gebruikt, overweeg dan om te investeren in een niet-magnetische behuizing. Dit kan helpen om uw apparaat te beschermen tegen kwaadwillenden die mogelijk toegang proberen te krijgen via schermhacking.
Pas op voor het hacken van vergrendelschermen
Hacken op het vergrendelscherm kan verwoestend zijn, dus het is belangrijk dat u stappen onderneemt om uzelf te beschermen. Het is essentieel dat u een veilige ontgrendelingsmethode gebruikt, tweefactorauthenticatie inschakelt, extra voorzichtig bent op openbare plaatsen en investeert in niet-magnetische hoesjes voor uw apparaten. Door deze tips te volgen, kunt u ervoor zorgen dat schermhacking geen probleem zal zijn.