A minap a Borsonline összeszedte, milyen gyanús jelei lehetnek annak, hogy a telefonunkon keresztül lehallgatnak minket. Ha olyan alkalmazást találunk a készülékünkön, amit nem magunk telepítettünk, vagy ha gyorsabban merül a telefonunk a megszokottnál, esetleg akkor is felmelegszik, ha nem használjuk – ezekben az esetekben érdemes arra gondolni, hogy nem csak mi látjuk, mit csinálunk a mobilunkon. Hogy tisztázzuk, mennyire reális veszély ez, megkerestünk egy adatvédelmi szakértőt.
„A technológia adott, így egészen biztosan van arra példa, hogy lehallgatnak minket a telefonjainkon keresztül”
– tudtuk meg Dr. Kulcsár Zoltán adatvédelmi szakértőtől. Mint mondta, pontos statisztikai adatok nincsenek annak kapcsán, hogy hány készüléket figyelhetnek meg, sőt ezt a számot még megbecsülni is lehetetlen, hiszen a megfigyelésnek ezernyi formája lehet.
Hogyan kerülhet a telefonunkra a kémszoftver?
A kémszoftver telepítésének üzleti vagy akár szervezett bűnözés háttere is lehet – hangsúlyozza a szakértő. Ami a telepítés módját illeti,
nem ritka, hogy az adathalászok a nyilvános helyeken található telefontöltőket alakítják át
úgy, hogy a töltő, azáltal, hogy csatlakozik a telefonunkhoz, telepít valamilyen szoftvert a mobilunkra, és innentől kezdve a készülékünk felett az adathalászok teljesen átvehetik az irányítást. Hozzáteszi, hogy a töltőbuheráló adathalászoknak nyilván nem az az érdekes, hogy kihez tartozik a telefon, hanem hogy banki vagy egyéb szenzitív adatokat szerezzenek meg, és átvegyék az irányítást nemcsak a készülékünk, de a bankszámlánk, vagy a bankkártyánk felett.
Az sem ritka, hogy a telefonunkra olyan szoftvereket telepítsenek, amik segítségével a készülékünket egyéb támadásokra is fel tudják használni. Mint az adatvédelmi szakértő hozzáteszi, ez számítógépes hálózatoknál is gyakori: a vírust a hackerek nem arra használják, hogy az adott számítógépet károsítsák vele, hanem a számítógépen keresztül képesek még napokon belül sok tízezer másik gépet is megfertőzni, majd ezekről a gépekről tudnak aztán támadást indítani például bizonyos portálokkal szemben. Ilyen például a túlterheléses támadás, amikor a célba vett portált hosszú időre is képesek lefagyasztani. Vagyis a megfertőzött gépeket használják a túlterheléses támadáshoz, nyilván ezt telefonon is meg tudják csinálni – összegzi Dr. Kulcsár Zoltán.