Adunarea anuala a hackerilor Def Con care are loc in acest week-end la Las Vegas (Nevada, vestul SUA) a prilejuit ocazia demonstrarii vulnerabilitatii "telefoanelor portofel", scrie AFP.

Telefoanele mobile multifunctionale au inceput deja sa ofere diverse mijloace de plata si de identificare, devenind astfel tinte pentru piratii democratici.

"Intram in lumea operarii post-PC", a spus cercetatorul Stephen Ridley, de la societatea Xipiter, care a aratat ca acelasi tip de atacuri care vizeaza computerele se poate abate si asupra telefoanelor mobile.

Pericolul este cu atat mai mare cu cat, potrivit acestuia, "telefoanele vor fi singurul lucru pe care piratii vor dori sa-l sparga": hackerii au toate motivele sa se intereseze de aceste telefoane inteligente, care raman deschise in permanenta si care primesc cantitati imense de date - inclusiv modalitatea de a le localiza.

In urmatorii zece ani folosirea telefoanelor pentru a efectua plati va fi, cel mai probabil, generalizata, potrivit unei anchete a centrul american de cercetare Pew, publicata in aprilie.

"Ce avem in prezent intr-un portofel? Documente de identitate, mijloace de plata, documente personale", afirma economistul Google Hal Varian, citat in sondajul Pew - "Toate acestea isi vor gasi locul intr-un telefon mobil, e inevitabil".

Dar un specialist in securitate, Eddie Lee de la societatea Blackwing Intelligence, a demonstrat la Def Con cum se pirateaza un telefon mobil cu Android, sistemul de operare conceput de Google, capabil sa capteze date unui card de credit pentru a face cumparaturi.

"Se pot face cumparaturi cu cardul de credit al altei persoane, folosita cu Google Wallet", o aplicatie de plati lansata de Google anul trecut, a spus Lee.

"Se stie de mult timp ca se pot pirata carduri RFID", dotate cu un sistem de radio-identificare, a continuat Lee. "Acest sistem permite abuzuri. Poate ca acest lucru va determina emitentii de carduri sa imbunatateasca ce este in portofelul meu".

Potrivit acestuia, in acelasi mod se pot deturna alte carduri, precum cele de transport sau badge-uri de intrare intr-o cladire.

Charlie Miller, un fost analist de la Agentia Nationala de Securitate, agentia federala insarcinata cu interceptarile telefonice, a demonstrat la randul sau cum un sistem poate sparge un telefon cu ajutorul unui captator care se afla suficient de aproape pentru a intercepta semnalele unui cip NFC.

Potrivit prezentarii lui Miller, care este acum consultant la societatea de securitate Accuvant, este posibila, in unele cazuri, preluarea totala a controlului unui telefon dotat cu un cip NFC, furarea fotografiilor si a adreselor, sau chiar efectuarea de apeluri telefonice.

Potrivit acestuia, este suficient sa se ascunda o antena in spatele unui autocolant. In acest fel, un autocolant anodin plasat in apropierea unui terminal de plati adaptat pentru telefoane mobile ar putea aduce averi unor hackeri.

"Un astfel de individ ar putea folosi acel moment de comunicatii intre telefon si terminal pentru a fura date", a spus acesta.

"Cipurile NFC sunt bune, sunt practice, amuzante, dar eu spun ca ar trebui sa fim atenti la modalitatea lor de fabricare din motive de securitate", concluzioneaza el.