hack mật khẩu điện thoại

7 cách Hacker sử dụng để hack Password điện thoại của bạn

Mặc dù bạn dùng Password 6 chữ số, văn bản hoặc hình ảnh, nhưng điện thoại hoặc máy tính của bạn vẫn có thể dễ dàng bị tấn công. Vậy nên trong bài viết này, mình sẽ giới thiệu cho bạn 7 cách phổ biến nhất mà Hacker hack Password điện thoại của bạn. Ngoài Top 20 công cụ Hack được Hacker và Chuyên gia bảo mật sử dụng, họ còn dùng các thủ thuật khác để tấn công mật khẩu của bạn.

hack Password điện thoại

Hack Password bằng hình ảnh nhiệt

Sau khi nhập Password, bạn phải cất điện thoại của mình ngay nếu không muốn điện thoại của mình bị hack. Theo các nhà khoa học từ Đại học Stuttgart và các đồng nghiệp của họ từ Đại học Ludwig Maximilian của Munich, sẽ giải thích cho chúng ta biết tại sao phải làm như vậy. Với sự trợ giúp của hình ảnh nhiệt, các nhà nghiên cứu đã xác định được 90% Password gồm 4 chữ số được nhập trên màn hình. Nhiệt độ từ tay sẽ được giữ lại trên chỗ chúng ta nhập Password, thậm chí nó tồn tại gần 1 phút sau khi bạn nhập mật mã.

7 cách Hacker sử dụng để hack Password điện thoại của bạn 3Một hacker có thể giấu máy ảnh trong tay và chụp màn hình chụp Password từ phía sau của bạn mà bạn không hề hay biết. Các nhà nghiên cứu khuyến nghị người dùng nên vuốt nhiều lần vào màn hình bằng tay để làm loạn nhiệt độ trên thiết bị. Bạn cũng có thể tăng độ sáng màn hình hoặc làm nóng máy để tránh bị hack.

.u87f587572e96db2e6854111d12d19e0b { padding:0px; margin: 0; padding-top:1em!important; padding-bottom:1em!important; width:100%; display: block; font-weight:bold; background-color:#eaeaea; border:0!important; border-left:4px solid #F39C12!important; box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); -o-box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); -webkit-box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); text-decoration:none; } .u87f587572e96db2e6854111d12d19e0b:active, .u87f587572e96db2e6854111d12d19e0b:hover { opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; text-decoration:none; } .u87f587572e96db2e6854111d12d19e0b { transition: background-color 250ms; webkit-transition: background-color 250ms; opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; } .u87f587572e96db2e6854111d12d19e0b .ctaText { font-weight:bold; color:#16A085; text-decoration:none; font-size: 16px; } .u87f587572e96db2e6854111d12d19e0b .postTitle { color:#3498DB; text-decoration: underline!important; font-size: 16px; } .u87f587572e96db2e6854111d12d19e0b:hover .postTitle { text-decoration: underline!important; }

Xem thêm:  Lừa đảo trên Internet và những điều bạn cần biết

Nhận dạng Password bằng vân tay

Máy ảnh có độ phân giải cao có thể dễ dàng chụp lại dấu vân tay của bạn trên màn hình. Phương pháp này được các nhà khoa học tại Đại học Pennsylvania nghiên cứu và mô tả từ năm 2010. Ngày nay, dấu vân tay cũng có thể được ghi lại bằng máy ảnh nghiệp dư hay một chiếc điện thoại thông minh loại tốt. Khá dễ để giả vờ bạn đang chụp ảnh bữa tối của mình trong khi sự thật là bạn đang chụp màn hình điện thoại của người khác.

Xem thêm:  Cách kiểm tra Flash Sale Thật hay Ảo trên Shopee Tiki Hoặc Lazada

Password Android là dễ bị hack nhất

Password Android là thứ dễ bị hack nhất

Các nhà nghiên cứu cho biết: “Password hình càng phức tạp thì càng dễ xác định. Chỉ cần ngồi gần nạn nhân khoảng 5 mét và quay video về quá trình mở khóa là đủ. Hơn nữa, video này sẽ được upload cho một ứng dụng đặc biệt dùng để phân tích chuyển động của ngón tay và cung cấp tối đa 5 biến thể của Password. Kết quả là 95% một trong các Password được cung cấp sẽ hoạt động.

Password có thể bị rò rỉ thông qua mạng Wi-Fi

Adrian Colyer, một cựu CTO của SpringSource, đã tiết lộ cách hack mã PIN với sự trợ giúp từ việc phân tích tín hiệu Wi-Fi. Công nghệ này được gọi là WindTalker. Colyer đã chứng minh rằng các chuyển động của ngón tay trên màn hình ảnh hưởng đến tín hiệu Wi-Fi. Nếu Hacker thiết lập một điểm phát sóng, họ sẽ có thể theo dõi sự thay đổi này.

Trong thử nghiệm của Colyer, các nhà nghiên cứu đã hack được tài khoản Alipay, một trong những nền tảng thanh toán an toàn và tốt nhất trên thế giới. Ứng dụng cung cấp cho họ 3 Password và một trong số đó đã khớp với Password thật. Phương pháp này chính xác đến 68%. Bạn càng có nhiều dữ liệu, thì tỷ lệ phân tích càng chính xác.

.ubbf1ed0098141b365cea7814694457fd { padding:0px; margin: 0; padding-top:1em!important; padding-bottom:1em!important; width:100%; display: block; font-weight:bold; background-color:#eaeaea; border:0!important; border-left:4px solid #F39C12!important; box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); -o-box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); -webkit-box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); text-decoration:none; } .ubbf1ed0098141b365cea7814694457fd:active, .ubbf1ed0098141b365cea7814694457fd:hover { opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; text-decoration:none; } .ubbf1ed0098141b365cea7814694457fd { transition: background-color 250ms; webkit-transition: background-color 250ms; opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; } .ubbf1ed0098141b365cea7814694457fd .ctaText { font-weight:bold; color:#16A085; text-decoration:none; font-size: 16px; } .ubbf1ed0098141b365cea7814694457fd .postTitle { color:#3498DB; text-decoration: underline!important; font-size: 16px; } .ubbf1ed0098141b365cea7814694457fd:hover .postTitle { text-decoration: underline!important; }

Xem thêm:  AnDosid – Phần mềm tấn công DDOS cho Android

Chuyển động của ngón tay trên đồng hồ thông minh khiến Password dễ bị lộ

hack mật khẩu điện thoại

Nếu Hacker đặt một máy quét đặc biệt gần nơi làm việc của bạn, họ cũng có thể lấy Password hoặc mã PIN của bạn bằng cách theo dõi chuyển động tay của bạn trên đồng hồ thông minh hoặc thiết bị theo dõi thể dục.

Xem thêm:  Key VMWare 16 Full Serial – Key Active VMWare 16 Full

Thí nghiệm này được thực hiện tại Viện Công nghệ Stevens và Đại học Bang New York tại Binghamton. Các nhà nghiên cứu đã tạo ra một máy quét theo dõi phổ điện từ, từ các cảm biến của đồng hồ thông minh. Dữ liệu từ máy quét được truyền qua Bluetooth.

Kết quả quét được xử lý trong ứng dụng và xác định tới hơn 5 nghìn chuyển động chính. Để tạo thuật toán, hơn 20 người dùng đã tham gia dự án này, 2 mẫu điện thoại thông minh và một thiết bị theo dõi thể dục được sử dụng.

80% Password của nạn nhân được phát hiện trong lần thử đầu tiên. Nếu người dùng nhập hai lần cùng một tổ hợp, thì có 90% khả năng phát hiện được Password. Thiết bị càng có nhiều cảm biến (con quay hồi chuyển, từ kế, gia tốc kế) thì kết quả càng chính xác.

Password có thể bị hack từ ảnh chụp màn hình

PC của bạn có thể chụp ảnh màn hình bất kỳ lúc nào, ngay cả khi bạn đang nhập Password. Sư cố này được phát hiện bởi Felix Krause, người sáng lập Fastlane Tools, vào cuối năm 2017. Ảnh chụp màn hình được chụp bởi tính năng CGWindowListCreateImage mà không cần sự cho phép của người dùng. Phần mềm độc hại có thể chụp ảnh màn hình, chạy nền và có quyền truy cập vào từng pixel của ảnh như vậy hacker dễ dàng hack Password điện thoại của bạn

Cài đặt Keylogger trên thiết bị của bạn

Cài đặt keylogger hoặc ứng dụng gián điệp là một trong những cách phổ biến nhất để làm hack Password điện thoại hoặc máy tính của người dùng. Ưu điểm của phương pháp này là tính khả dụng của nó (có rất nhiều keylogger trên thị trường hiện nay) và cách sử dụng nó cũng rất đơn giản. Keylogger phù hợp với cả những người không hiểu biết về công nghệ vì quá trình cài đặt mất không tới 5 phút và phần mềm gián điệp cho phép xem dữ liệu trong một vài cú nhấp chuột.

.ud4262a261a6ddb383a8fd362dfd9ed13 { padding:0px; margin: 0; padding-top:1em!important; padding-bottom:1em!important; width:100%; display: block; font-weight:bold; background-color:#eaeaea; border:0!important; border-left:4px solid #F39C12!important; box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); -o-box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); -webkit-box-shadow: 0 1px 2px rgba(0, 0, 0, 0.17); text-decoration:none; } .ud4262a261a6ddb383a8fd362dfd9ed13:active, .ud4262a261a6ddb383a8fd362dfd9ed13:hover { opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; text-decoration:none; } .ud4262a261a6ddb383a8fd362dfd9ed13 { transition: background-color 250ms; webkit-transition: background-color 250ms; opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; } .ud4262a261a6ddb383a8fd362dfd9ed13 .ctaText { font-weight:bold; color:#16A085; text-decoration:none; font-size: 16px; } .ud4262a261a6ddb383a8fd362dfd9ed13 .postTitle { color:#3498DB; text-decoration: underline!important; font-size: 16px; } .ud4262a261a6ddb383a8fd362dfd9ed13:hover .postTitle { text-decoration: underline!important; }

Xem thêm:  Hướng dẫn tự viết Virus cực mạnh phá Windows

Một ứng dụng gián điệp được cài đặt trên mục tiêu, được định cấu hình và ẩn khỏi người dùng giúp hacker dễ dàng hack Password điện thoại. Sau khi được cài đặt, keylogger bắt đầu thu thập tất cả dữ liệu từ thiết bị, bao gồm Password, thông tin đăng nhập, các cuộc trò chuyện trên mạng xã hội,,,. Tất cả dữ liệu được gửi đến tài khoản trực tuyến của Hacker, nơi chúng có thể xem dữ liệu của mục tiêu, trong khi mục tiêu không nghi ngờ rằng mình đang bị theo dõi.

Xem thêm:  Facebook Neighborhoods: mạng xã hội dành cho hàng xóm láng giềng

Điều thú vị là các ứng dụng như vậy hiện đang được sử dụng rộng rãi cho các mục đích pháp lý như kiểm soát của phụ huynh và giám sát nhân viên. Các ứng dụng kiểm soát của cha mẹ như EvaSpy hay Norton Family thường có thiết kế thân thiện với gia đình và cho phép cha mẹ kiểm tra bất kỳ hoạt động nào của con họ.

MITM-Attacks

Còn được gọi là tấn công man-in-the-middle, phương pháp hack này rất hoàn hảo để lấy được Password của người dùng. Thông thường, các trình đánh giá như Intercepter-NG được sử dụng cùng với các cuộc tấn công MITM để lấy Password và cookie của người dùng.

Dữ liệu được thu thập có thể dùng để đăng nhập vào tài khoản của người dùng, xem các file đã tải xuống,… Bên cạnh đó, ứng dụng này cũng có thể xóa cookie của người dùng và khiến họ nhập lại thông tin đăng nhập. Trong quá khứ, công cụ này thậm chí còn chụp được Password iCloud nhưng các nhà phát triển của Apple đã nhanh chóng sửa lỗi này.