Технологии 30 марта 2017

Открыт способ кибервзлома с помощью светового воздействия на сканеры

Далее

Израильские ученые обнаружили, что хакеры могут обойти системы безопасности устройств с помощью световых импульсов. Вредоносное ПО попадает на компьютер через фишинговую атаку или с USB-накопителя, а команды для управления им хакер подает удаленно с помощью внешних источников света.

Ученые из Исследовательского центра Cyber ​​Security в израильском Университете имени Бен-Гуриона совместно с коллегами из Института Вейцмана обнаружили метод, с помощью которого хакеры могли бы обходить брандмауэры и системы обнаружения вторжений, используя световые импульсы, пишет Digital Trends.

Команды для взлома отравляются с помощью различных внешних источников света, в том числе через умные лампочки и беспилотные летательные аппараты. Vocativ пишет, что свет попадает на сканер, а вредоносное программное обеспечение, которое уже установлено на компьютер, считывает его.

Перовскитные солнечные панели появятся на рынке через полтора года

Вредоносное ПО должно быть предварительно установлено на компьютер — либо с помощью фишинговых атак, либо с USB-накопителя. Но даже после того, как устройство заражено, программой для взлома нужно управлять — и здесь в дело вступает свет. Сканер позволяет злоумышленнику взаимодействовать с вредоносными программами, оставаясь фактически невидимым для стандартных систем обнаружения вторжений, которые обычно контролируют сетевой трафик.

Подобная техника взлома обойдется хакерам в $20. С помощью этого метода злоумышленники могут удалять важные файлы с компьютера, шифровать внутри него данные, а затем требовать выкуп за расшифровку.

Причина безработицы значительной части мужчин в США — видеоигры

Технологии интернета вещей делают жизнь удобнее, но вместе с тем они подвергают пользователей новым киберугрозам. Так, хакеры уже научились взламывать лампочки, электросчетчики, а с помощью этих устройств они могут устроить в доме пожар или взрыв. Не обошли стороной киберпреступники и виртуальных помощников — через них также можно взломать смартфон пользователя.