Panda Security ha elencato tre delle tecniche più strane di cui si sia sentito parlare – che funzionano – utilizzate dai cyber criminali per entrare in un computer.

  • Keyboard hijacking

 «Esistono molte varianti di malware che infettano i computer, monitorando ogni pulsante premuto sulla tastiera; sono chiamati keylogger. Alcuni intraprendenti ricercatori di sicurezza hanno scoperto che con alcune tastiere wireless sono in grado di bypassare completamente il computer.

Secondo i loro esperimenti, sono stati in grado di scansionare i segnali radio che passano tra la tastiera e il computer – da 50 metri di distanza. Quando hanno analizzato i dati, è emerso che molte tastiere inviavano tali informazioni in testo normale, incluse password e dettagli di pagamento.

La buona notizia è che la maggior parte delle tastiere wireless ora utilizza il Bluetooth che crittografa automaticamente i dati relativi alla pressione dei tasti rendendo quasi impossibile l’intercettazione o la lettura. Tuttavia, se si utilizza una vecchia tastiera wireless da 2,4 Ghz (di solito è necessaria una piccola chiavetta collegata a una porta USB per funzionare), potrebbe essere necessario prendere in considerazione la possibilità di sostituirla.

  • Computer fans

Quando gli hacker irrompono in un computer, in genere utilizzano Internet per inviare a sè stessi i dati rubati. Per proteggere le informazioni molto sensibili, le aziende utilizzano computer con “air gap” che non sono affatto connessi a Internet, rendendo molto più difficile l’accesso per i criminali informatici.

Gli esperti di sicurezza informatica della Ben-Gurion University in Israele hanno trovato un modo per colmare l’air gap utilizzando le ventole di raffreddamento integrate praticamente in ogni computer e laptop. Infettando un computer con air gap con malware, sono in grado di regolare la velocità delle ventole, cambiando il rumore che fanno, quasi come note musicali (senza tono).

Queste “note” vengono poi assegnate a una lettera dell’alfabeto; regolando la velocità delle ventole, il malware può trasmettere i dati rubati (come password) come suoni a un altro dispositivo nelle vicinanze che è collegato a Internet. Questo metodo è molto lento ed è improbabile che influisca sugli utenti domestici (pochissimi di noi usano computer con air gap), ma funziona davvero.

  • Hard drive microphones

Probabilmente sai già che il tuo smartphone e gli altoparlanti intelligenti sono in costante ascolto a casa tua, e questo è un rischio calcolato. Ma anche il tuo computer potrebbe essere in ascolto e non solo il microfono.

Gli hacker hanno scoperto che possono utilizzare l’hard drive integrato nel computer per svolgere un lavoro simile. All’interno del disco, le parti sono finemente bilanciate per ridurre al minimo l’effetto dannoso delle vibrazioni; il disco smette di leggere e scrivere durante una vibrazione. Queste pause possono durare frazioni di secondo, ma più è intensa la vibrazione, più lunga è la pausa.

Utilizzando questa conoscenza, gli hacker sono stati in grado di utilizzare il l’hard drive come microfono. Possono ricreare i suoni, come le voci, che causano le pause. I suoni decodificati possono quindi essere rinviati all’hacker su Internet.

Tuttavia, ci sono alcune buone notizie: le unità disco rigido stanno diventando sempre meno comuni nei computer più recenti. Vengono sostituiti da SSD più veloci che non hanno parti mobili e non sono influenzati dalle vibrazioni audio».

 

https://www.pandasecurity.com/en/mediacenter/mobile-news/weirdest-hacking-techniques/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE
YOUTUBE