Самые странные методы взлома, о которых Вы не знаете
Захват клавиатуры
Существует множество разновидностей вредоносного ПО, которое заражает устройства и отслеживает нажатие каждой кнопки. Такие программы называется кейлоггерами. Некоторые предприимчивые исследователи в области ИБ обнаружили, что для таких целей можно и не использовать кейлоггеры в тех случаях, если к ПК подключена беспроводная клавиатура.
Проводя эксперименты, исследователи смогли просканировать радиосигналы, проходящие между клавиатурой и компьютером, с расстояния 50 метров. Когда они проанализировали данные, оказалось, что многие клавиатуры посылали информацию в виде обычного текста, включая пароли и платежные реквизиты.
Хорошая новость заключается в том, что сейчас большинство беспроводных клавиатур используют Bluetooth, который автоматически шифрует данные по нажатию клавиш, из-за чего такие данные почти невозможно перехватить. Однако, если Вы имеете более старую беспроводную клавиатуру, подключающуюся через USB-порт, то лучше Вам подумать о замене.
Компьютерные вентиляторы
Взлом компьютера, обычно, не обходится без подключения к сети Интернет, чтобы отправить украденные данные обратно злоумышленнику. Для защиты критической конфиденциальной информации компании используют компьютеры с так называемым «воздушным зазором» (air gap), которые вообще не подключены к Интернету, что значительно затрудняет доступ кибер-преступников к ним. Специалисты по кибер-безопасности из Университета Бен-Гуриона в Израиле нашли способ преодолеть «воздушный зазор» с помощью охлаждающих вентиляторов, встроенных практически в каждый компьютер и ноутбук. Заразив такой компьютер с «воздушным зазором» вредоносными программами, можно регулировать скорость работы вентиляторов в компьютере, изменяя шум, который они производят, почти как (беззвучные) музыкальные ноты.
Каждая из таких «нот» соответствует определенной букве алфавита. Таким образом, регулируя скорость вращения вентилятора, вредоносная программа может передавать украденные данные (например, пароли) в виде звуков на другое соседнее устройство, подключенное к Интернету. Такой метод требует много времени и вряд ли опасен для домашних пользователей (очень немногие из нас используют компьютеры с «воздушным зазором»), но он действительно работает.
Микрофоны на жестком диске
Вы, вероятно, уже знаете, что ваш смартфон и «умные» колонки постоянно прослушивают ваш дом, и это вполне ощутимый риск. Однако ваш компьютер также может «слушать», и не только через микрофон. Хакеры обнаружили, что они могут использовать жесткий диск, встроенный в ваш компьютер, для выполнения аналогичной работы. Внутри диска детали тонко сбалансированы, чтобы свести к минимуму разрушительное воздействие вибраций; диск прекращает чтение и запись во время вибрации. Эти паузы могут длиться доли секунды, но чем интенсивнее вибрация, тем дольше пауза.
Используя эти знания, хакеры смогли использовать жесткий диск в качестве микрофона. Они могут воссоздавать звуки, такие как голоса, которые вызывают паузы. Декодированные звуки затем могут быть отправлены обратно хакеру через Интернет.
Однако есть и хорошие новости: жесткие диски становятся все менее и менее распространенными в новых компьютерах. Они заменяются более быстрыми твердотельными накопителями, которые не имеют движущихся частей и не подвержены звуковым вибрациям
Совет по безопасности
Описанные три способа атак невероятно редки и вряд ли затронут домашних пользователей. Используйте антивирусное ПО с функцией шифрования, например, Kaspersky Endpoint Security для бизнеса Расширенный.