Como os hackers podem usar suas impressões digitais para enquadrar você – #WTFWednesday

hackers usam suas impressões digitais para enquadrar você

É a única coisa que deveria ser verdadeiramente pessoal para você. Tão único quanto o floco de neve especial que, no fundo, você acredita ser.

Mas agora, graças ao famoso grupo de hackers Chaos Computer Club (CCC), esse último fragmento de privacidade foi finalmente destruído. Sim-agora sua impressão digital é total e remotamente hackável.

Isso significa que os criminosos podem se passar por você e enquadrá-lo pelos crimes que eles cometem. Assassinos, ladrões, ladrões de donuts … qualquer um deles poderia deixar um rastro que o levaria de volta para você. Então, quando a polícia tira o pó das impressões, é você que eles procuram. Se tudo isso parecer absurdo, continue lendo.

A Primeira Vítima

A primeira vítima de hackers de impressões digitais do mundo foi alguém que detém uma quantidade considerável de poder em suas mãos: a ministra da Defesa alemã, Ursula von der Leyen. Quem sabe que grande botão vermelho a impressão digital clonada desse político poderia desencadear? caramba!

Espero que o governo alemão tenha substituído qualquer tecnologia de identificação de impressões digitais que ela use. Porque suas impressões agora pertencem a hackers.

A pergunta que você provavelmente está fazendo é: como eles fizeram isso? Que tipo de dispositivo de alta tecnologia do futuro poderia hackear e clonar uma impressão digital? Prepare-se para ser surpreendido.

Câmera comum

Era uma entrevista coletiva política comum, como milhares antes. Ursula von der Leyen falou calmamente com a imprensa, completamente inconsciente de qualquer coisa estranha acontecendo ao seu redor.

O que ela não sabia era que o hacker do CCC Starbug (nome real Jan Krissler) estava na sala. E ele estava carregando com ele … uma câmera comum. Assim como qualquer jornalista em uma entrevista coletiva.

Mas essa câmera comum era tudo o que a Starbug precisava para obter a impressão digital da senhora von der Leyen. Ele nem precisou tocar a mão da vítima. Algumas fotos ampliadas de ângulos diferentes foram tudo o que o hacker precisava.

Depois que ele tirou as fotos, o processo de clonagem também foi muito mais simples do que você esperava. A Starbug fez isso com um programa chamado Verifinger, que está disponível para compra on-line.

Assim, suas impressões digitais não apenas podem ser hackeadas – qualquer pessoa pode obter o equipamento para fazê-lo também.

Luvas para todos?

Esse ID de toque no seu novo iPhone ou smartphone Samsung está parecendo um pouco inútil agora, não é? (Especialmente porque o CCC já invadiu o sensor de impressão digital da Apple em 2013.)

Mas é ainda pior que isso. A partir de um bom conjunto de fotos, um hacker pode criar facilmente um molde e uma impressão fictícia com sua identidade. O criminoso pode até colar a impressão falsa no próprio dedo. Tudo é detalhado em um método publicado pela CCC, que usa cola de madeira comum para fazer a impressão fictícia.

Para que eles pudessem cometer todo tipo de crimes hediondos, espalhar suas impressões pela sala e se safar. Enquanto isso, você pode olhar para um termo de vida … ou menos, se o crime é realmente roubo de rosca.

É um pensamento assustador. A clonagem remota de impressões digitais é mais um golpe fatal na nossa privacidade pessoal. Mas talvez haja uma maneira de proteger sua identidade diante de hackers de impressões digitais.

“Presumivelmente, os políticos usarão luvas quando falarem em público” no futuro, sugere Starbug.

Obrigado pela dica, mano.

Você está lendo #WTFWednesday, nossa análise semanal dos ataques mais ultrajantes do mundo à sua privacidade. Essa história daria a alguém que você conhece um momento do “WTF ?!”? Compartilhe com eles!

A #WTFWednesday da ExpressVPN traz histórias estranhas, chocantes e assustadoras sobre privacidade de dados – extraídas diretamente das notícias. Acha que sua privacidade é sua? Pense de novo. Você vai se sentir desconfortável. Você ficará indignado. Você pensará: “WTF ?!”

Gostou deste post? Odeio? Leia mais histórias de horror sobre a invasão de sua privacidade em nosso arquivo #WTFWednesday. Você sabe que não pode resistir …

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me