Špijuni u pametnim telefonima - čime se sve hakeri služe za krađu podataka

Tehnologija ubrzano napreduje svake godine, a nove generacije smartfona i kompjutera dobijaju nove opcije, poput ugrađenih mogućnosti veštačke inteligencije na samom uređaju, koja omogućava da se informacije dobijaju i bez direktnog pretraživanja interneta.

27.10.2025. 11:16

Špijuni u pametnim telefonima - čime se sve hakeri služe za krađu podataka
Foto: Envato

Tokom poslednje decenije, smartfoni i tablet kompjuteri su postali i neka vrsta "digitalnih dnevnika" svake osobe, budući da se u njima u proseku nalazi oko dve do tri hiljade fotografija, stotinak video snimaka, te brojne aplikacije za društvene mreže koje dalje imaju svoje sadržaje.

Najnovija istraživanja pokazuju da smartfon prosečnog korisnika danas sadrži oko 2.500 fotografija, 130 video zapisa, ali veoma često i bitne informacije o finansijama, brojne privatne poruke, emailove i lične podatke.

Sigurno nesigurni uređaji

U praksi ovo znači i da gubitak smartfona, njegova krađa ili pak hakerski napad znači i gubitak i kompromitovanje ogromnog broja izuzetno bitnih podataka. Iako većina korisnika smatra da u smartfonu nema ništa zanimljivo, dugogodišnja praksa stručnjaka za sajber bezbednost je pokazala upravo suprotno - to što nama neka fotografija ili video zapis nisu zanimljivi ne znači da oni nemaju veliku vrednost za treću stranu.

Sami finansijski podaci na uređajima predstavljaju "digitalno zlato" za hakere, a na mračnom internetu (Dark Web) se nudi na milione ukradenih podataka o kreditnim karticama iz svih zemalja sveta. Analiza Ponemon instituta iz SAD pokazuje da podaci iz prosečnog smartfona vrede oko 14 hiljada dolara na onlajn crnom tržištu, dok podaci smartfona javnih ličnosti i međunarodno poznatih ličnosti vrede između 50 hiljada i nekoliko miliona dolara.

Podaci iz smartfona se sve češće koriste i za "digitalne iznude" (eng. digital hostages, digitalni taoci) u kojima hakeri najčešće traže isplatu u kriptovalutama da bi uređaj vratili ili uništili podatke.

Tokom godina je nastala i čitava industrija "pentest softvera" koji se legalno na svetskom tržištu prodaje kao oprema za dešifriranje smartfona, tableta i kompjutera. Iako su glavni kupci ovakvog softvera i hardvera pre svega države i njihove službe, koje ih nabavljaju upravo za borbu protiv digitalnog kriminala i terorizma, dešava se da oni završe i u rukama kriminalnih organizacija.

Tokom prošle godine je otkriveno sa su neki narko karteli u Meksiku došli do starije generacije opreme za praćenje mobilnih mreža (IMSI Catcher), koje su u suštini "imitatori baznih stanica" za mobilne mreže i mogu da preusmere redovan mobilni i internet saobraćaj u ruke kriminalaca.

Prava zaštita od ovakvih hakerskih napada ne postoji - iako se svi proizvođači smartfona u svetu hvale visokim nivoom zaštite podataka na svojim uređajima, najčešće putem otiska prsta ili prepoznavanja lica, treba znati da se ovo odnosi samo na fizički pristup samom uređaju, dok to ne štiti i podatke "u tranzitu" između različitih baznih stanica, servera na internetu i aplikacija.

Jedan od često korišćenih vrsta napada je i tzv. čovek u sredini (MitM, Man in the midlle), gde hakeri pronađu uređaj koji je najmanje zaštićen u lancu između uređaja korisnika i samih aplikacija (ili koristi stare softvere za zaštitu), gde onda oni postavljaju svoje softvere za nadzor. MitM napadi mogu trajati nedeljama, pa i mesecima, a hakeri jednostavno kopiraju sve podatke koji prolaze kroz kompromitovane sisteme.

Sličan je i tzv. lažni prijatelj napad (eng. ARP spoofing), kada hakeri naprave lažnu stranicu, na primer neke finansijske institucije, koja izgleda u potpunosti kao prava, i na kojoj se najčešće traži unošenje podataka naloga ili ličnih podataka korisnika.

Takođe, mnoge hakerske grupe poslednjih nekoliko godina koriste i verziju ARP spoofing napada preko lažnih reklama na internetu, kojih ima i na velikim društvenim mrežama, a koje takođe najčešće traže neke od ličnih podataka ili se pak koriste za tačno lociranje samog uređaja i korisnika, a mnoge od manje poznatih mobilnih igrica ili aplikacija za smartfone obično sadrže jednu od od ovakvih komponenti.

U avgustu ove godine, kompanija Google je sa svoje Play Store prodavnice aplikacija uklonila čak 77 aplikacija i igrica, koje su sadržale "trojanskog konja", softverski virus koji je krao finansijske podatke. Nazvan TeaBot, ovaj trojanski konj je imao izuzetno napredan softverski kod koji je mogao da "šeta" unutar uređaja dok ne nađe finansijske podatke ili bi čekao u pozadini dok korisnik ne otvori stranice neke finansijske institucije.

Ove zlonamerne aplikacije su bile preuzete čak 19 miliona puta u više od 40 zemalja, što znači da su one bile i relativno rasprostranjene među korisnicima. Početkom septembra, Američka nacionalna agencija za sajber bezbednost (CISA) saopštila je da je otkriven novi ozbiljan propust u svim Apple iOS mobilnim uređajima (iPhone i iPad) koji obuhvata tzv. no click (bez klika korisnika) mogućnost da hakeri dobiju pristup uređaju.

U suštini, dovoljno je da korisnik samo otvori (ne i preuzme) specijalno napravljenu fotografiju, koja u sebi sadrži kompjuterski kod, zapravo, virus za smartfone. Iako je sama kompanija Apple saopštila da je ovaj propust uklonjen u najnovijoj nadogradnji njenog iOS operativnog sistema, u svetu i dalje ima oko 60 miliona korisnika starijih verzija smartfona (iPhone 8, X i XS).

Početkom ovog meseca otkriven je i sličan malware virus za Android smartfone, nazvan Kleopatra, koji slično onom za iOS, takođe "čeka u pozadini" dok korisnik ne unese finansijske informacije. Ovakvi virusi se često nazivaju i "pacovima" (eng. RAT, Remote Access Trojan, virus-trojanac), a stručnjaci smatraju da je trenutno u svetu čak jedna petina svih smartfona i tableta ili imala ili trenutno ima neki od mobilnih virusa na njemu, ili, pak, nema nikakav softver za zaštitu podataka, dok se mesečno u proseku izvrši oko 5.4 miliona sajber napada na smartfone.

Preuzmite Newsmax Balkans aplikaciju:

Komentari (0)