Czy można zaatakować komputer bez połączenia z Internetem?

Uwaga na urządzenia USB!

Pewnie o tym wiesz. Jedną z typowych instrukcji bezpieczeństwa jest ostrożne obchodzenie się ze wszystkimi napotkanymi urządzeniami USB. Zwłaszcza jeśli chodzi o te małe urządzenia pamięci masowej. Chociaż nie są tak popularne jak kiedyś, nadal są bardzo przydatne dla cyberprzestępców. Głównie dlatego, że rozprzestrzenianie złośliwego oprogramowania, oprogramowania ransomware lub dowolnego rodzaju złośliwego pliku jest niezwykle łatwe.

Jednak możesz pomyśleć o tym, jak bardzo pamięć USB może uszkodzić mój komputer. Istnieje wiele scenariuszy, z których jeden z najsłynniejszych to chodzenie do alejki w miejscu pracy lub miejscu publicznym i nagle znajdujesz urządzenie USB. Wydaje się, że jest tam bez powodu, może zgubił się tak, że nikt tego nie zauważył, prawda? Ponieważ nie ma tagu ani niczego, co można by powiedzieć, kto jest jego właścicielem, możesz go używać samodzielnie. Więc gdzie Inżynieria społeczna ma swoje miejsce, ponieważ wykorzystuje specyficzne ludzkie zachowania, w tym przypadku ciekawość i chęć zdobycia przewagi lub prezentuten Nie możemy temu zaprzeczyć, dobrze jest od samego początku „zyskać” dodatkowe miejsce do przechowywania.

Po zainstalowaniu tego dysku USB na komputerze, komputer może zostać zaatakowany na wiele sposobów, po prostu podłączając do niego to złośliwe urządzenie.

Jak wspomnieliśmy, „ataki na USB” są niezwykle udane i nawet w tym roku zdarzały się incydenty, w których ludzie mieli wszędzie rozrzucone urządzenia USB. Pakiety te zostały zapakowane w taki sposób, że osoba może być ciekawa, a w niektórych przypadkach była nawet wskazówka, że ​​jeśli masz dostęp do tego urządzenia, możesz mieć rzekomą e-kartę podarunkową o wartości 50 USD.

USB Killer: Twój komputer jest całkowicie bezużyteczny w kilka sekund

Istnieją przypadki, w których komputer zainfekowany złośliwym oprogramowaniem, oprogramowaniem ransomware lub innym rodzajem wirusa może zostać odzyskany. Ale co, jeśli podłączę urządzenie USB do komputera i nagle się wyłączy? Możesz być ofiarą Zabójca USB ten Jego główną funkcją jest sprawienie, aby komputer otrzymał ogromną ilość energii elektrycznej. Jest tak duży, że komputer maksymalnie wykorzystuje swoje zasoby i możliwości, więc nagle się wyłącza. Aby dać ci wyobrażenie o tym, jak proste podłączenie urządzenia USB może być śmiertelne, przedstawiamy poniżej wideo z dość interesującą kolekcją USB Killer w akcji. Jesteśmy pewni, że będziesz z tym o wiele bardziej ostrożny niż wcześniej:

Cechą szczególną tych zabójców USB jest to, że tak naprawdę nie zostały zaprojektowane do złośliwych celów, do których są obecnie wykorzystywane. Hongkong to jego miejsce pochodzenia, a jego głównym celem jest testowanie bezpieczeństwa urządzeń w takich sytuacjach. To urządzenie posiada kondensatory, które akumulują cały ładunek elektryczny komputera lub urządzenia, które tam było i uwalniają go w taki sposób, że jest praktycznie bezużyteczny. Cóż, jeśli używasz telefonu komórkowego, konsoli do gier wideo, a nawet samochodu, możesz być w niebezpieczeństwie z tą małą bestią.

Ciekawostką jest to, że każdy ma do niej dostęp oficjalna strona internetowa i kup jeden lub więcej zestawów USB killer w bardzo przystępnej cenie. Ale po co udostępniać go wszystkim, skoro jest tak wielu ludzi, którzy mogliby z niego korzystać w złych intencjach? Jest to bardzo ważne, ale twórcy tego projektu upublicznili go i jest on bardzo dostępny, ponieważ producenci, do których się zwracali, zignorowali wspólne elementy tej luki między urządzeniami.

Jeśli twój komputer, konsola, telefon komórkowy lub inne urządzenie padnie ofiarą zabójcy USB, dzieje się tak dlatego, że jego obwody elektryczne nie są odpowiednio chronione. Według samej oficjalnej strony internetowej ta luka jest znana producentom. Ponieważ jednak ochrona przy montażu produktów jest bardzo kosztowna, postanowiono odłożyć ten aspekt na bok, abyśmy wszyscy mieli dostęp do stosunkowo tanich produktów. Najnowsza wersja bardzo szybko ładuje kondensatory energią z urządzeń, a po naładowaniu urządzenie poszkodowanego jest rozładowywane elektrycznie w kilku cyklach ładowania i rozładowania na sekundę. Chwilę później urządzenie ofiary przestało działać.

Filtruj dane za pomocą dysków twardych

Jeśli nadal będziesz używać komputera z dyskiem twardym, zauważysz, że wydają bardzo dziwny dźwięk. Jednym z porównań, do którego przywykliśmy wierzyć, jest to, że nasz dysk twardy wygląda jak płyta winylowa. A ten winyl ma opcję, która odpowiada za odczytywanie i zapisywanie tych informacji. Jednak i nie do końca celowo, ten hałas generowany przez dysk twardy ma możliwość przesyłania danych. Dlatego, jeśli mam telefon komórkowy, który może odbierać i interpretować te sygnały, mogę bez problemu filtrować dane.

Tego typu naruszenie danych może być wykorzystywane przez cyberprzestępców, zwłaszcza w dużych przestrzeniach publicznych. Wyobraź sobie, że jesteś w domu towarowym i ktoś „przypadkowo” zostawia swój telefon komórkowy zbyt blisko komputera. Na pewno ktoś po kilku minutach zdaje sobie sprawę, że jest telefon komórkowy. Podobnie, ten czas wystarczyłby na uzurpację danych. To kolejny dowód na to, że musimy być czujni nawet w najzwyklejszych codziennych sytuacjach. Prawie wszystko może być mostem ataku.

Aby lepiej zrozumieć, jak to się może stać, zostawiamy krótki film demonstracyjny:

Akcelerometr naszego telefonu

Jednym z najczęściej używanych czujników, który towarzyszy nam od dłuższego czasu w smartfonach, jest akcelerometr. Aby dać Ci wyobrażenie o tym, jak bardzo jest przydatny, ten czujnik umożliwia nam obracanie ekranu telefonu komórkowego, dzięki czemu możemy dostosować widok oglądanych treści. Niestety ten akcelerometr może być wykorzystywany do złośliwych celów. W szczególności umieszczenie smartfona na tym samym stole, co komputer. Zdarza się, że akcelerometr smartfona ma możliwość zbierania drgań generowanych przez klawiaturę komputera. Te wibracje mogą dać ci wiele informacji, w tym to, co dokładnie piszemy.

Ten sposób pozyskiwania informacji jest od 2011 roku przedmiotem badań renomowanego Massachusetts Institute of Technology (MIT). Chociaż okazało się wtedy, że mobilny akcelerometr jest w stanie w pewnym stopniu rejestrować wzorzec ruchu podczas pisania, nie byłoby zbyt wiele miejsca na ataki. Należy jednak pamiętać, że od tego wydarzenia minęło prawie 10 lat i nie ma wątpliwości, że w dziedzinach, które mogłyby „przyczynić się” do takich ataków, poczyniono znaczne postępy. Na przykład, Sztuczna inteligencja oraz nauczanie maszynowe ten

Wyciek danych wentylatora

Nie ma komputera, który mógłby normalnie działać, jeśli jest coś, co reguluje temperaturę. Ponieważ maksymalnie wykorzystujemy zasoby naszego komputera, temperatura procesora i innych komponentów zaczyna rosnąć. Dlatego wentylator lub radiator wewnątrz obudowy pomaga nam regulować tę temperaturę, aby zapobiec spaleniu wewnętrznych elementów. Ale czy naprawdę dane mogą być przesyłane przez radiator lub wentylator komputera? Tak to się nazywa Nadawca wentylatora ten

Zwykle tak jest sprzężenie zwrotne między radiatorem a płytą główną ten Dzieje się tak, ponieważ radiator informuje płytę główną, jak szybko się obraca. Dzięki temu płyta główna wie, czy musi zwiększyć prędkość radiatora, biorąc pod uwagę obecną temperaturę. Wszystkie te można wykorzystać do filtrowania danych.

Radiator jest ustawiony tak, aby emitować dźwięk o określonej częstotliwości, zdolny do przesyłania danych. Dzieje się tak, gdy optymalne ustawienia wentylatora są zmieniane, aby płyta główna mogła utrzymać idealną temperaturę. Jakby wentylator działał znacznie lepiej bez potrzeby. Każde urządzenie, które działa jako odbiornik, zwykle telefon komórkowy, może zbierać dane.

Nie ma natychmiastowego zabezpieczenia, które możemy zastosować natychmiast. Jeśli jednak masz taką możliwość, warto wybrać zlewozmywaki, które wytwarzają jak najmniej hałasu lub system chłodzenia cieczą.

Nie ma sposobu na uniknięcie 100% ataków, zwłaszcza na komputery i smartfony. Oczywiście nie można paść ofiarą wszystkich tych ataków w tym samym czasie i możesz nigdy nie paść ich ofiarą. Warto jednak pamiętać, co może się wydarzyć, a co najważniejsze: jak się maksymalnie chronić. Jeśli odłączysz się od sieci, szanse są mniejsze, ale nie zerowe. Podobnie nasze urządzenia i ich dane są w ciągłym niebezpieczeństwie i możemy wiele stracić, jeśli nie będziemy wystarczająco ostrożni.

Dodaj komentarz