Smartphones podem acessar computadores através das ondas eletromagnéticas

Você já coloca adesivo sobre a sua câmara do PC, já deixa o smartphone fora do quarto a noite, ou o coloca em modo de vôo, já evita falar conversar importantes perto dos equipamentos eletrónicos, oque falta mais?

Infelizmente equipamentos eletrónicos não precisam estar na rede ou entrarem em contacto com um pen drive infectado para serem alvos de ataques hackers. 


Hackers podem utilizar o seu smartphone para
acederem às informações no seu computador

O que você precisa saber?
Pesquisadores da universidade israelense de Ben Gurion apresentaram um estudo onde demonstraram uma técnica hacker em air-gap (quando o sistema não está conectado à rede) que utiliza um malware enviado para um smarptphone a fim de que o mesmo infecte um computador explorando as ondas eletromagnéticas emanadas por ele, mesmo que o computador esteja isolado da internet. 

Hackers são capazes de ligar a câmara do seu equipamento

O hacker envia uma SMS que parece legítima e inofensiva para o smartphone de quem está ou estará próximo do PC que o hacker quer invadir, a mensagem esconde um link para um malware especifico para esse tipo de ataque. Quando a pessoa clica sobre o link aparentemente inofensivo e provindo de uma fonte aparentemente confiável, o  malware é instalado no equipamento..

Uma vez que o código malicioso é instalado no smartphone, ele procura por ondas eletromagnéticas, provindas do PC em questão, que podem ser manipuladas para construir uma conexão de rede usando, por exemplo, a freqüências FM para instalar o vírus no computador. Ele então suga as informações do computador e usa a conexão de rede do smartphone para  transmitir os dados de volta ao hacker. Tudo o que é necessário é uma proximidade física ao sistema de até 6 metros. 

Hackers ensinam a invadir o telefone de Trump

Como isso é possível? 

Cada vez que você  carrega em uma tecla é transmitido um sinal elétrico que percorre um determinado caminho até poder ser visualizado no monitor no formato que nós humanos podemos ler, (uma letra, um número ou um sinal, por exemplo). Essa ação emite ondas eletromagnéticas. Como cada letra é única, cada tecla emite uma onda de frequência diferente. Se um hacker puder capturar essas ondas e reconstruí-las, ele poderia descobrir quais nomes de usuário e senhas foram usados ​​para fazer login na rede, por exemplo. 

Eventos de Pós-Morte no Facebook

O que fazer para se proteger?

Mais uma vez, ter em atenção aos links que se abre, às páginas que se visita, etc., etc., etc.
O problema é que todos os que estão pertos do seu equipamento devem ter os mesmos cuidados. Caso você lide com informação realmente sigilosa mantenha o equipamento em questão no mínimo a 6 metros de qualquer equipamento que possa receber ou transmitir ondas eletromagnáticas.

#serviçosdeinteligência .

Fonte: Times of Israel



Comentários

Mensagens populares