Người dùng có thể không ngại về việc Google biết những nơi mỗi ngày họ đi, nhưng với tin tặc thì sao? Mã độc có thể ẩn trong những trò chơi tưởng như vô hại mà người dùng tải về máy, sử dụng những quyền “nhỏ” để chiếm thông tin mật và xâm phạm đời tư của họ. Dưới đây là một vài ví dụ điển hình.
Cảm biến góc nghiêng (Tilt Sensor) của điện thoại có thể “nghe” được mật khẩu
Năm 2011, một nhóm nghiên cứu tại trường Đại học Công nghệ Georgia đã phát hiện rằng mọi điện thoại mới hơn iPhone 4 đều có cảm biến góc nghiêng cao cấp đủ để đọc được những rung động khi gõ bàn phím nếu người dùng để điện thoại trên mặt bàn. Hơn thế, chúng có thể đoán được những phím bạn gõ với độ chính xác lên tới 80%.
Trong một công trình nghiên cứu năm 2015, các nhà khoa học của trường Đại học Nam Kinh (Trung Quốc) phát hiện ra rằng, có thể sử dụng thông tin từ cảm biến gia tốc – một tên gọi khác của cảm biến góc nghiêng - trong điện thoại thông minh để theo dõi những người dùng hay đi lại bằng tàu điện ngầm. Họ đã tiến hành những thử nghiệm thực tế trên một tuyến tàu điện ngầm của một thành phố lớn và rút ra kết luận là có thể đoán ga xuất phát và ga cuối chính xác đến 89% nếu người dùng đi qua 4 ga, chính xác đến 92% nếu người dùng đi qua 6 ga. Thông tin về tuyến tàu điện ngầm của một người trong một thời gian tương đối lâu có thể giúp kẻ xấu suy luận ra các thông tin khác như: nơi ở và nơi làm việc, lịch trình đi lại hàng ngày.
Thông tin thẻ tín dụng có thể bị đánh cắp khi chúng vẫn nằm trong ví chủ nhân
Thanh toán không tiếp xúc ngày càng phổ biến cùng với chip RFID, nhưng thanh toán dễ dàng hơn thì kẻ cắp cũng dễ ăn trộm thông tin thẻ hơn. Những điện thoại thông minh đời mới có trang bị công nghệ Near Field Communications (NFC) sẽ dễ dàng đọc và truyền dữ liệu RFID tới một thiết bị ở gần đó.
Mã độc nằm trong điện thoại có thể dò quét ví của người dùng để tìm thẻ tín dụng có chip RFID, xuyên qua lớp vải túi quần và ví da. Dữ liệu đó có thể dùng để tạo thẻ giả, trong khi thẻ thật vẫn nằm yên trong ví của chủ nhân!
Kẻ xấu có thể ghi âm các cuộc nói chuyện mà không cần tới microphone
Các thông tin gần đây cho biết, con người có thể lập trình lại để biến tai nghe thành micro. Nhưng chuyện đó chưa là gì so với việc nghe lén bằng con quay hồi chuyển (gyroscope) của điện thoại thông minh.
Con quay hồi chuyển, vốn được trang bị để theo dõi hướng của điện thoại, giúp chủ nhân chơi các trò như Doodle Jump hay Angry Birds, có thể được dùng để phát hiện sóng âm và nghe lén người dùng - như một công trình nghiên cứu của trường đại học Stanford chỉ ra năm 2014. Sử dụng một chiếc điện thoại Nexus 4 và một chiếc Galaxy S3, họ có thể nhận ra các câu nói đơn giản trong 65% trường hợp nếu biết giọng người nói và 26% trường hợp nếu không biết trước giọng của người nói. Giới tính của người nói có thể được nhận biết chính xác tới 84%. Việc truy cập con quay hồi chuyển khá dễ dàng và không làm người dùng nghi ngờ như việc bật micro.
Chụp ảnh lén mà người dùng không biết
Việc truy cập máy ảnh của điện thoại để chụp hình không khó với tin tặc. Tuy nhiên, thiết lập bảo mật của Android buộc ứng dụng hiển thị ảnh xem trước (preview) trên màn hình sau khi chụp. Tin tặc vượt qua rào cản này bằng cách đặt kích cỡ của ảnh xem trước thành 1 pixel (1 điểm ảnh), khiến người dùng chẳng nhận thấy sự khác lạ trên màn hình điện thoại và chúng có thể chụp lén mà người dùng không hề hay biết!
Cảm biến góc nghiêng (Tilt Sensor) của điện thoại có thể “nghe” được mật khẩu
Năm 2011, một nhóm nghiên cứu tại trường Đại học Công nghệ Georgia đã phát hiện rằng mọi điện thoại mới hơn iPhone 4 đều có cảm biến góc nghiêng cao cấp đủ để đọc được những rung động khi gõ bàn phím nếu người dùng để điện thoại trên mặt bàn. Hơn thế, chúng có thể đoán được những phím bạn gõ với độ chính xác lên tới 80%.
Trong một công trình nghiên cứu năm 2015, các nhà khoa học của trường Đại học Nam Kinh (Trung Quốc) phát hiện ra rằng, có thể sử dụng thông tin từ cảm biến gia tốc – một tên gọi khác của cảm biến góc nghiêng - trong điện thoại thông minh để theo dõi những người dùng hay đi lại bằng tàu điện ngầm. Họ đã tiến hành những thử nghiệm thực tế trên một tuyến tàu điện ngầm của một thành phố lớn và rút ra kết luận là có thể đoán ga xuất phát và ga cuối chính xác đến 89% nếu người dùng đi qua 4 ga, chính xác đến 92% nếu người dùng đi qua 6 ga. Thông tin về tuyến tàu điện ngầm của một người trong một thời gian tương đối lâu có thể giúp kẻ xấu suy luận ra các thông tin khác như: nơi ở và nơi làm việc, lịch trình đi lại hàng ngày.
Thông tin thẻ tín dụng có thể bị đánh cắp khi chúng vẫn nằm trong ví chủ nhân
Thanh toán không tiếp xúc ngày càng phổ biến cùng với chip RFID, nhưng thanh toán dễ dàng hơn thì kẻ cắp cũng dễ ăn trộm thông tin thẻ hơn. Những điện thoại thông minh đời mới có trang bị công nghệ Near Field Communications (NFC) sẽ dễ dàng đọc và truyền dữ liệu RFID tới một thiết bị ở gần đó.
Mã độc nằm trong điện thoại có thể dò quét ví của người dùng để tìm thẻ tín dụng có chip RFID, xuyên qua lớp vải túi quần và ví da. Dữ liệu đó có thể dùng để tạo thẻ giả, trong khi thẻ thật vẫn nằm yên trong ví của chủ nhân!
Kẻ xấu có thể ghi âm các cuộc nói chuyện mà không cần tới microphone
Các thông tin gần đây cho biết, con người có thể lập trình lại để biến tai nghe thành micro. Nhưng chuyện đó chưa là gì so với việc nghe lén bằng con quay hồi chuyển (gyroscope) của điện thoại thông minh.
Con quay hồi chuyển, vốn được trang bị để theo dõi hướng của điện thoại, giúp chủ nhân chơi các trò như Doodle Jump hay Angry Birds, có thể được dùng để phát hiện sóng âm và nghe lén người dùng - như một công trình nghiên cứu của trường đại học Stanford chỉ ra năm 2014. Sử dụng một chiếc điện thoại Nexus 4 và một chiếc Galaxy S3, họ có thể nhận ra các câu nói đơn giản trong 65% trường hợp nếu biết giọng người nói và 26% trường hợp nếu không biết trước giọng của người nói. Giới tính của người nói có thể được nhận biết chính xác tới 84%. Việc truy cập con quay hồi chuyển khá dễ dàng và không làm người dùng nghi ngờ như việc bật micro.
Chụp ảnh lén mà người dùng không biết
Việc truy cập máy ảnh của điện thoại để chụp hình không khó với tin tặc. Tuy nhiên, thiết lập bảo mật của Android buộc ứng dụng hiển thị ảnh xem trước (preview) trên màn hình sau khi chụp. Tin tặc vượt qua rào cản này bằng cách đặt kích cỡ của ảnh xem trước thành 1 pixel (1 điểm ảnh), khiến người dùng chẳng nhận thấy sự khác lạ trên màn hình điện thoại và chúng có thể chụp lén mà người dùng không hề hay biết!