Main Quotes Calendar Forum
flag

FX.co ★ Os cinco principais ataques cibernéticos incomuns.

back back next
News in Pictures:::2023-06-27T18:27:37

Os cinco principais ataques cibernéticos incomuns.

Watering hole attack: Ataque de bebedouro, Software Fansmitter

Uma equipe de pesquisadores de segurança da Universidade Ben Gurion, de Israel, descobriu um método exclusivo que possibilita obter informações de um computador que não esteja conectado à World Wide Web (www)ou a uma rede local. Para esse fim, os criminosos cibernéticos têm um software especial chamado Fansmitter. Seu funcionamento é simples em princípio. Quase todos os computadores usam ventiladores para resfriar a CPU principal e a placa de vídeo. Eles bombeiam o ar através do chassi. O som produzido por esses ventiladores é o resultado de lâminas giratórias que forçam o sistema. Essa é a base de sua abordagem. Os hackers criaram um malware que altera o som da velocidade de rotação de um ventilador de computador para codificar dados. Depois disso, eles transferem as informações para um dispositivo externo, por exemplo, para um smartphone. Esse ataque malicioso é possível a uma distância de 4 a 8 m de um PC. O telefone detecta alterações no ruído emitido pelo sistema de resfriamento e descriptografa os indicadores, transmitindo as informações para um dispositivo próximo. Esse método é considerado o mais incomum entre os ataques de hackers. No entanto, ele tem uma desvantagem. Se o computador tiver um sistema de resfriamento passivo, os Fansmitters serão inúteis.

Os cinco principais ataques cibernéticos incomuns.

Hack de radiofrequência, software AirHopper

O hack de radiofrequência também foi desenvolvido por pesquisadores de Israel. Eles criaram um malware chamado AirHopper, que decodifica as frequências de rádio emitidas por um computador não conectado à Internet ou à placa de vídeo para roubar dados de uma máquina com acesso aéreo. Anteriormente, os pesquisadores apresentaram vários métodos sofisticados para hackear dispositivos isolados, mas esse programa pode ser considerado a coroa de sua criação. O principal recurso do AirHopper invade quase todos os aparelhos, permitindo que qualquer dispositivo móvel leia a radiação eletromagnética proveniente da placa de vídeo usando um receptor FM. Além disso, os cientistas israelenses estão trabalhando em um método para extrair informações de qualquer dispositivo sem instalar malware. Anteriormente, eles planejavam extrair dados lendo as flutuações da energia térmica com sensores térmicos especiais. As informações devem ser transmitidas para os dispositivos dos hackers usando o programa GSMem. Esse método está em desenvolvimento.

Os cinco principais ataques cibernéticos incomuns.

MouseJack

Uma das maneiras inusitadas de assumir o controle de um PC é usar um mouse Razer. Com sua ajuda, os hackers podem obter direitos de administrador e executar qualquer comando no PowerShell. Uma violação de segurança ocorre como resultado da execução automática do script Razer Synapse, que abre o utilitário RazerInstaller.exe com direitos de administrador. É difícil proteger os computadores contra esses vírus, embora as versões mais recentes do sistema Windows tenham uma boa proteção integrada contra vários malwares. Entretanto, ao instalar o software, os invasores têm a oportunidade de obter acesso total ao computador. Muitos hackers tentaram enganar o Windows Update falsificando IDs de dispositivos e baixando o Razer Synapse ao mesmo tempo. Portanto, as preocupações se intensificaram, pois os especialistas em segurança acreditam que é possível acessar um PC com direitos de administrador sem os dispositivos Razer.

Os cinco principais ataques cibernéticos incomuns.

Driver de impressora Maclisions, software PrintNightmare

Os hackers criaram outra maneira não padrão de roubar dados e conseguir controle total sobre os computadores. Uma vulnerabilidade recém-descoberta no serviço Print Spooler do Windows, também conhecido como serviço de spooler de impressão, é um componente do sistema operacional que gerencia a fila de impressão de um dispositivo, e amplamente conhecido como "PrintNightmare", permite a execução remota de código (RCE) em qualquer servidor ou estação de trabalho com o serviço Print Spooler ativado. Desta forma, os hackers podem executar seu código em um sistema com privilégios de sistema. Em primeiro lugar, os dados corporativos, assim como as informações sobre os funcionários e os desenvolvimentos da empresa, são o principal alvo desses ataques. Esse software malicioso raramente é usado contra usuários comuns. O sistema PrintNightmare explora as vulnerabilidades do computador de empresas, em especial as opções de impressão remota e o gerenciador de fila de impressão. Ao entrar no sistema durante a instalação dos drivers de impressora, a exploração é profundamente integrada a ele. Assim, o PrintNightmare coleta todos os dados necessários, inclusive os nomes de usuário e as senhas de todos os usuários de dispositivos conectados a uma rede compartilhada. O PrintNightmare é amplamente considerado como uma das ameaças mais perigosas para computadores corporativos, pois pode coletar dados sensíveis e comprometer a segurança das redes compartilhadas.

Os cinco principais ataques cibernéticos incomuns.

Hackear usando discos rígidos

O pesquisador de segurança Alfredo Ortega revelou que uma unidade de disco rígido (HDD) pode ser usada como um microfone rudimentar para captar sons próximos. Sons ou vibrações próximas são ondas mecânicas que fazem com que os pratos do HDD vibrem. Ele criou um software capaz de detectar qualquer vibração proveniente dos pratos do disco rígido. O software de HDD criado reconhece os sons do ambiente que causam a vibração dos pratos da unidade. Eles medem os atrasos e, em seguida, os realizam. Esses atrasos de leitura e gravação permitem que os pesquisadores reconstruam as ondas de som ou vibração captadas pelo prato do HDD. Depois de processar esses atrasos, o som original é recriado. Como resultado, o disco rígido funciona como um microfone, mas com um nível de gravação fraco. A desvantagem desse método é a incapacidade de decifrar toda a faixa de frequência. Por exemplo, o disco rígido não percebe tons altos, enquanto o som de baixa frequência na faixa de até 1.000 Hz pode ser reconhecido perfeitamente. Esses tipos de ataques podem fazer com que o disco rígido interrompa qualquer operação de leitura e gravação (DOS - Denial of Service) ou causar danos físicos ao dispositivo, além de registrar qualquer atividade próxima ao PC.




Os cinco principais ataques cibernéticos incomuns.
Share this article:
back back next
loader...
all-was_read__icon
You have watched all the best publications
presently.
We are already looking for something interesting for you...
all-was_read__star
Recently published:
loader...
More recent publications...