Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
Не кулерами едиными
Специалисты из Бен-Гуриона придумали еще несколько изощренных методов по взлому
изолированных устройств. Например, программа AirHopper позволяет любому
мобильнику при помощи FM-приемника считывать электромагнитное излучение,
исходящее от видеокарты. Еще ученые работали над методом получения информации
с любого девайса без надобности установки вредоносного ПО. Они предлагали извлекать
данные методом считывания колебаний тепловой энергии «машин» особыми
термодатчиками и передавать их при помощи программы GSMem на любой GSM-
телефон.
Принтер тоже в деле
Оказывается, украсть данные или получить полный контроль над офисной машиной
можно и через принтер. Эксплойт называется PrintNightmare, и он позволяет
злоумышленникам запускать свой код на зараженной системе с привилегиями System,
а это крайне серьезно. Правда, опасаться стоит в основном корпоративным работникам
и компаниям в целом, так как обычных пользователей эта уязвимость почти никак
не касается.
Атака через YouTube
Что может быть безобиднее и безопаснее простого просмотра смешных видеороликов
на YouTube? Современную жизнь вообще сложно представить без просмотра контента
на этом видеохостинге, ведь, помимо забавных видеороликов, платформа богата
и обучающими материалами. Однако в 2014 году стало известно, что через YouTube
злоумышленники могут добраться до жестких дисков пользователей и украсть
информацию.
Для этого хакерам необходимо весьма дорогое оборудование — устройства сетевого
внедрения уровня NSA, стоящее миллионы долларов. Вторым элементом взлома являются
незашифрованные данные, которыми обмениваются ПК юзеров с серверами. Оказалось,
что семь лет назад YouTube не шифровал передаваемую информацию, что развязывало
руки хакерам. Достаточно было посмотреть инфицированное видео вредоносным кодом,
и злоумышленники получали полный контроль над ПК жертв. Сейчас YouTube шифрует
данные, передавая их по защищенному протоколу https, но в сети до сих пор остаются
ресурсы, использующие уязвимый http.
Смартфоны тоже в опасности
С помощью YouTube можно взломать и любой смартфон, правда для этого не нужно
дорогое оборудование, — достаточно видеоролика со специальной звуковой дорожкой.
Видео может содержать скрытые звуки, которые человеку покажутся ничем иным, как
артефактами, а для устройства они выступят в качестве команд. Абсолютно не важно,
с какого девайса будет воспроизводится ролик, главное, чтобы смартфон жертвы был
в зоне досягаемости и его микрофоны улавливали звук. Далее в дело вступают голосовые
помощники, расшифровывающие послания и выполняющие заданные действия.
https://hi-tech.mail.ru/review/56352-samye-neobychnye-kiberataki-ili-naskolko-bogata-fantaziya-u-
hakerov/?frommail=1&utm_partner_id=901