НАЙ – СТРАННИТЕ ТЕХНИКИ ЗА ХАКВАНЕ

Много е писано и казвано за злонамерен софтуер, вируси и фишинг,  но съществуват и други начини за проникване в компютър. Ето три от най-странните техники, за които сме чували – и те наистина работят.

    Отвличане на безжична клавиатура

Има много варианти на зловреден софтуер, които заразяват компютрите, следящи всеки бутон, който натискате на клавиатурата; те се наричат ​​кейлогъри. Някои предприемчиви изследователи по сигурността са открили, че с определени безжични клавиатури те са в състояние напълно да заобиколят компютъра.

Според техните експерименти те са успели да сканират радиосигналите, преминаващи между клавиатурата и компютъра – на разстояние 50 метра. Когато анализираха данните, беше установено, че много клавиатури изпращат тази информация в обикновен текст – включително пароли и данни за плащане.

Добрата новина е, че повечето безжични клавиатури вече използват Bluetooth, който автоматично кодира данни за натискане на клавиши, което прави почти невъзможно прихващането или четенето. Ако обаче използвате по-стара, 2.4Ghz безжична клавиатура (те обикновено се нуждаят от малък донгъл, включен в USB порт, за да работят), трябва да помислите за подмяна.

 

    Вентилаторите

Когато хакерите нахлуят в компютър, те обикновено използват интернет, за да си изпратят откраднати данни обратно. За да защитят много чувствителна информация, компаниите използват компютри с „въздушен пропуск“, които изобщо не са свързани с интернет, което значително затруднява достъпа на киберпрестъпниците.

Експертите по киберсигурност от университета Бен-Гурион в Израел намериха начин да преодолеят въздушната междина, използвайки охлаждащите вентилатори, вградени практически във всеки компютър и лаптоп. Чрез заразяване на компютър с въздушен пропуск със злонамерен софтуер, те са в състояние да регулират скоростта на вентилаторите, променяйки шума, който издават, почти като (мелодии) музикални ноти.

След това тези „бележки“ се присвояват на буква от азбуката; чрез регулиране на скоростта на вентилатора, зловредният софтуер може да предава откраднати данни (като пароли) като звуци на друго близко устройство, което е свързано с интернет. Този метод е много бавен и е малко вероятно да повлияе на домашните потребители (много малко от нас използват компютри с въздушен пропуск), но наистина работи.

 

    Твърдия диск като микрофон

Вероятно вече сте наясно, че вашият смартфон и интелигентни високоговорители постоянно слушат във вашата къща – и това е изчислен риск. Но компютърът ви също може да слуша – и не само микрофонът.

Хакерите са открили, че могат да използват твърдия диск, вграден във вашия компютър, за да свършат подобна работа. Вътре в диска частите са фино балансирани, за да се сведе до минимум вредното въздействие на вибрациите; дискът спира да чете и пише по време на вибрация. Тези паузи могат да продължат части от секундата, но колкото по-интензивна е вибрацията, толкова по-дълга е паузата.

Използвайки тези знания, хакерите са успели да използват твърдия диск като микрофон. Те могат да пресъздадат звуците, като гласове, които причиняват паузите. След това декодираните звуци могат да бъдат изпратени обратно към хакера по интернет.

Все пак има някои добри новини – твърдите дискове стават все по-рядко срещани в по-новите компютри. Те се заменят с по-бързи SSD, които нямат движещи се части и не са засегнати от звукови вибрации.

Защитете се

И трите атаки са изключително редки и е малко вероятно да засегнат домашните потребители. Все още има много по-голям риск от злонамерен софтуер, фишинг – така че трябва да се подготвите. Изтеглете безплатна пробна версия на антивируса Panda Dome днес, за да се защитите.

Източник: Panda Media Center

Подобни публикации

30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
30 май 2023

Нов хакерски форум пусна данните на 478 000 чле...

База данни за известния хакерски форум RaidForums е изтекла в интер...
30 май 2023

CosmicEnergy е способен да спре електрическата ...

Руски софтуер, който може да изключва (или включва) промишлени маши...
29 май 2023

AceCryptor: Мощно оръжие на киберпрестъпниците

От 2016 г. насам за опаковане на множество щамове на зловреден софт...

Какво трябва да знаем за сигурността на 5G мреж...

5G променя правилата на играта за мобилната свързаност, включително...
28 май 2023

Computex 2023: всичко, което трябва да знаете з...

Computex 2023 се провежда от 29 май до 2 юни Изложението Computex 2...

С летния сезон фишинг и BEC кампаниите на тема ...

Фишинг кампаниите, насочени към пътуващи, се превърнаха от прости и...
27 май 2023

DarkFrost унищожава гейминг индустрията

Наблюдава се нов ботнет, наречен Dark Frost, който извършва разпред...
Бъдете социални
Още по темата
21/05/2023

Запознайте се с Jack от Рум...

Самоличността на втория член на бандата...
13/05/2023

GameFace - да контролираш к...

ИИ може да бъде добрата сила....
02/05/2023

Виетнамeц зарази 500 000 ус...

Виетнамски хакер е обявен за отговорник...
Последно добавени
30/05/2023

Бели хакери спечелиха 105 0...

Няколко недостатъка в сигурността, открити в...
30/05/2023

Идва ли Windows 12?

Голямата актуализация на Windows 11 за...
30/05/2023

Нов хакерски форум пусна да...

База данни за известния хакерски форум...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!