En un mundo digital real de IoT, en los últimos tiempos, nos preocupamos más por nuestra información personal que se almacena en los teléfonos inteligentes. Existe una necesidad urgente de protegerlos del acceso no autorizado de otras personas. La primera línea de defensa de un teléfono inteligente es su bloqueo de pantalla. Por lo tanto, muchas funciones de bloqueo de pantalla se han designado con el objetivo predefinido de minimizar, si no eliminar, las posibilidades máximas de acceso no autorizado a través de ataques como el hombro de navegación.
Este artículo proporciona una descripción general de la revisión estatal de la investigación sobre métodos no biométricos de bloqueo de pantalla de movimientos de surf de hombro con el objetivo de identificar las técnicas utilizadas por estos métodos en la defensa de informes contra ataques de surf de hombro en el objetivo.
¿Cómo funciona un ataque de surf de hombros?
Un ataque de navegación lateral explica una situación en la que el atacante puede ver físicamente las pantallas de los dispositivos y el teclado para escribir la contraseña para obtener información personal, es decir, uno del grupo de métodos de ataque requiere que el hacker (atacante) esté físicamente cerca de las víctimas para que el ataque se lleve a cabo. tendrá éxito y, por lo tanto, se producirán algunos ataques de navegación lateral con intrusos con intenciones maliciosas de virus o malware de virus que acceden a él. Algo similar podría resultar de entrometerse con las personas, donde es más una invasión de nuestra privacidad.
Por lo tanto, podría ser simplemente mirar por encima del hombro de la víctima, como sugiere el nombre. Al analizar alguna base de piratería, los atacantes usarán binoculares, cámaras secretas de video en miniatura u otros dispositivos basados en tecnología óptica para espiar a sus víctimas. El objetivo es obtener información como nombres de usuario/identificadores, contraseñas, información confidencial o de beneficio personal y números de tarjetas de crédito para obtener ganancias utilizando Shoulder Surfing en Cyber Security.
Ejemplo:
- si estamos usando una tarjeta de cajero automático, alguien se posicionó de tal manera que puede verla cuando ingresa su PIN. Con prisas, sale del cajero automático con su tarjeta y dinero sin asegurarse de que haya salido completamente de sus cuentas. Si el cajero automático no requiere que se inserte la tarjeta para la transacción completa, otras transacciones están protegidas si no confirma que tiene alguna otra transacción para realizar, siempre que el atacante conozca sus PIN de cajero automático.
- Esta víctima accidentalmente deja sus dispositivos en lugares públicos y observa a las víctimas mientras ingresa el cifrado de sus contraseñas en la PC de sus computadoras momentos antes, el atacante puede desbloquear el dispositivo o verlo con esta información, poniendo cualquier dato confidencial frecuente en la computadora en su lugar. propio riesgo.
- Cuando hay un público abarrotado en la transmisión, facilita el trabajo para que los atacantes vean las pantallas de los dispositivos de otros o escuchen las conversaciones de otros. En esta fase, literalmente buscan un ataque por encima del hombro de la víctima.
Cómo prevenir los ataques de surf en el hombro:
Las siguientes son formas simples de protegerse de la navegación diaria al ingresar o acceder a datos secretos personales en un dispositivo protegido virtualmente en la vida diaria:
- Busca una zona de espacio libre donde tu espalda esté contra una pared.
- Nunca dé ni comparta su contraseña ni ninguna información vital con nadie.
- Gastar más en un filtro o protector de pantalla para oscurecer la visibilidad de las pantallas.
- nunca comparta tales cuentas personales abiertas en lugares públicos locales.
- Ubicar un lugar tranquilo lejos de la multitud.
- Las autenticaciones sin contraseña pueden eliminar la usabilidad de las contraseñas.
- Agregar autenticación de dos factores en sus dispositivos.
- Cuando ingrese datos en un teléfono móvil en lugares públicos, siéntese de espaldas a la pared para protegerse de cualquier ataque.
- Bloquear tu propio móvil o cualquier dispositivo cada vez que los dejes.
Publicación traducida automáticamente
Artículo escrito por khurpaderushi143 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA