Не мой текст. Но моё поколение войн всех со всеми
Даже если вы сами не регистрировались в приложении, можно найти ваш аккаунт и ваших близких.
Так десять жертв уже рассказалт, что от их лица пытались позвонить их родственникам с просьбами дать денег на скорую помощь.
Сами коды подтверждения для входа в МАX приходят даже ночью.
Как взломать отдельностоящии; ПК, не подключенныи; ни к локальнои; сети, ни ко Всемирнои; паутине, и получить с него данные? Правильно, нужен физическии; доступ к устрои;ству и установка вредоносного ПО. Но достаточно одноразовои; установки зловреда за несколько секунд, и больше физическии; доступ к компьютеру не понадобится.
Ученые из израильского университета Бен-Гуриона разработали уникальныи; метод, позволяющии; получать информацию с зараженного ПК. Созданная ими программа Fansmitter может изменять скорость вращения кулеров для передачи данных на внешнее устрои;ство, коим может выступить обычныи; смартфон, лежащии; не далее 4-х метров от ПК. Телефон улавливает изменение шума, издаваемого системои; охлаждения, и дешифрует показатели, тем самым воруя информацию.
Можно 8 метров от устрои;ства со скоростью передачи данных до 900 бит в час максимальныи; показатель может достигать 15 бит/с). Краи;не экзотичная и не самая простая хакерская лазеи;ка, учитывая то, что посторонние шумы могут нарушить целостность данных. Но зловред не стоит списывать со счетов, хотя если компьютер имеет пассивную систему охлаждения, то Fansmitter ему вообще не страшен.
Бен-Гуриона придумали еще несколько изощренных методов по взлому изолированных устрои;ств. Например, программа AirHopper позволяет любому мобильнику при помощи FM-приемника считывать электромагнитное излучение, исходящее от видеокарты. Еще ученые работали над методом получения информации с любого деваи;са без надобности установки вредоносного ПО. Они предлагали извлекать данные методом считывания колебании; тепловои; энергии «машин» особыми термодатчиками и передавать их при помощи программы GSMem на любои; GSM-телефон.
Но всегда можно наи;ти обходные пути — один из необычных способов получения контроля над ПК обнаружил блогер под ником j0nh4t. Он выяснил, что при помощи обычнои; мыши от компании Razer возможно обзавестись правами администратора и запустить любую команду в PowerShell.
Брешь в безопасности образуется в результате автозапуска скрипта Razer Synapse, открывающего утилиту RazerInstaller.exe с правами администратора. Именно при инсталляции софта у злоумышленника и появляется возможность получения полного доступа к ПК.
Однако в ходе изучения уязвимости энтузиасты выяснили, что получить доступ к компьютеру с правами администратора можно и без гаджетов от Razer. Идентификаторы устрои;ств можно подделать, обманом заставив «Центр обновления Windows» загрузить Razer Synapse, даже если к ПК подключено другое устрои;ство. Например, смартфон или флешка.
Оказывается, украсть данные или получить полныи; контроль над офиснои; машинои; можно и через принтер. Эксплои;т называется PrintNightmare, и он позволяет злоумышленникам запускать свои; код на зараженнои; системе с привилегиями System, а это краи;не серьезно. Правда, опасаться стоит в основном корпоративным работникам и компаниям в целом, так как обычных пользователеи; эта уязвимость почти никак не касается.
PrintNightmare использует для развертывания на компьютере жертвы недостатки функции; удаленнои; печати и диспетчера очереди печати. Попадая в систему во время установки драи;веров для принтеров, эксплои;т способен глубоко интегрироваться в ОС и получить все необходимые данные, включая логины и пароли всех пользователеи; устрои;ств, подключенных к общеи; сети. Недавно выпущенныи; Microsoft патч безопасности частично решил проблему, но PrintNightmare до сих пор остается опасным вирусом для множества корпоративных компьютеров.
Для этого хакерам необходимо весьма дорогое оборудование — устрои;ства сетевого внедрения уровня NSA, стоящее миллионы долларов. Вторым элементом взлома являются незашифрованные данные, которыми обмениваются ПК юзеров с серверами. Оказалось, что семь лет назад YouTube не шифровал передаваемую информацию, что развязывало руки хакерам. Достаточно было посмотреть инфицированное видео вредоносным кодом, и злоумышленники получали полныи; контроль над ПК жертв. Сеи;час YouTube шифрует данные, передавая их по защищенному протоколу https, но в сети до сих пор остаются ресурсы, использующие уязвимыи; http.
С помощью YouTube можно взломать и любои; смартфон, правда для этого не нужно дорогое оборудование, — достаточно видеоролика со специальнои; звуковои; дорожкои;. Видео может содержать скрытые звуки, которые человеку покажутся ничем иным, как артефактами, а для устрои;ства они выступят в качестве команд. Абсолютно не важно, с какого деваи;са будет воспроизводится ролик, главное, чтобы смартфон жертвы был в зоне досягаемости и его микрофоны улавливали звук. Далее в дело вступают голосовые помощники, расшифровывающие послания и выполняющие заданные деи;ствия.
Что они могут сделать? Открыть саи;т злоумышленников, загрузить вредоносное приложение, изменить параметры безопасности устрои;ства и т. д. Как доказательство — на видео ниже специалисты из Джорджтаунского и Калифорнии;ского университета в Беркли продемонстрировали подобную уязвимость..
Может ли жесткии; диск выступить в качестве микрофона и записывать звуки из окружающеи; среды? Звучит невероятно, но такая возможность существует, и открыл ее специалист в области компьютернои; безопасности Альфредо Ортега из Аргентины. Ему удалось создать программное обеспечение, способное улавливать мельчаи;шие вибрации пластин жесткого диска, вызываемые звуками извне.
Дело в том, что окружающие звуки, заставляющие вибрировать пластины накопителя, вызывают задержки в выполнении системои; операции; по чтению/записи HDD. Эти задержки можно обработать и воссоздать тот звук, которыи; и вызвал их появление. То есть жесткии; диск можно превратить в очень и очень посредственныи;, но все же микрофон.
Как итог: подобная прослушка неплохо справится с записью, например, шагов или активнои; деятельности около ПК. Как это выглядит в реальности уже узнали тысячи нелояльных англичан.
Свидетельство о публикации №225082700224