АНТИКОР — национальный антикоррупционный портал
Киев: 0°C
Харьков: 6°C
Днепр: 8°C
Одесса: 3°C
Чернигов: 0°C
Сумы: 2°C
Львов: -3°C
Ужгород: 0°C
Луцк: -2°C
Ровно: -1°C

Хакеры научились похищать данные с компьютеров, отключённых от Интернета

Хакеры научились похищать данные с компьютеров, отключённых от Интернета
Хакеры научились похищать данные с компьютеров, отключённых от Интернета

Самой эффективной мерой по защите информации специалистов по защите информации считается использование так называемого «воздушного зазора», при котором компьютер с критически важной информацией вообще не контактирует с локальными сетями и, тем более, с Интернет.

При таком методе носители для перемещения данных находятся под особым учётом, равно как и лица, допущенные к работе с ними. Все манипуляции с данными фиксируются методами аппаратного, программного и видео контроля, пишет iLife.

Тем не менее учёные-компьютерщики из университета Бен-Гуриона, Израиль, нашли способ атаковать даже такие компьютеры и похищать из них данные. Учёные назвали свой метод перехвата AirHopper.

Для кражи данных израильские специалисты использовали примитивный перехват радиосигналов, генерируемых видеокартами компьютеров при нажатии клавиш клавиатуры, чтобы записать пароли доступа к информации для дальнейшей их трансляции и расшифровки. Вредоносное ПО заражало смартфон и работало в фоновом режиме, не вызывая подозрений у конечного пользователя.

Мощности FM-сигнала от смартфона вполне хватало для приёма информации из другого здания — правда при этом требовалась точная настройка на частоту генерации, что с успехом решалось применением наушников, которые, заодно, играли роль антенны.

Радиоперехват сигналов FM и дальнейшая их трансляция осуществлялись на перепрограммированном Samsung Galaxy S4.

Эксперты отмечают, что метод AirHopper является модернизацией методов, используемых спецслужбами с середины 1980-х годов. Электромагнитные сигналы с компьютерных мониторов уже тогда могли быть перехвачены для восстановления отображаемой на них информации.

AirHopper в этом плане имеет преимущество, поскольку он использует смартфон в качестве приёмника и делает это скрытно.

Единственной эффективной мерой по блокировке радиосигналов является размещение компьютеров в металлических шкафах и в железобетонных стенах, которые должны быть достаточно толстыми, чтобы перекрыть канал передачи конфиденциальных данных по радиочастотам.

Информатор


Теги статьи: Хакеры

Дата и время 14 декабря 2014 г., 20:26     Просмотры Просмотров: 2658
Комментарии Комментарии: 0

Похожие статьи

На Украину готовится новая мощная кибератака - The Atlantic
The Times: Российские хакеры требуют выкуп у Британии
Хакеры взломали биржу криптовалют и совершили огромную кражу. Что будет с биткоином

Публичная порка или зрада года. Зачем хакеры слили в Сеть секретные данные украинцев
Украина стала полигоном для киберпреступности, теряя данные и деньги
В 2018 бизнес столкнется с самообучающимися массированными кибератаками

ФБР скрывало информацию относительно атак российских хакеров - СМИ
Все очень плохо: Как украинские хакеры безопасность госструктур проверяли
Uber год скрывал похищения данных миллионов клиентов

Украинка обворовала своих работодателей из брачного агентства США на $1 млн
Украинка нагрела брачное агентство США на $1 млн
Работали по-взрослому: хакеры “почистили” 1,5 тыс. банковских карточек на 10 млн. гривен

Комментарии:

comments powered by Disqus
17 декабря 2017 г.
loading...
Загрузка...

Наши опросы

На чьей вы стороне в событиях под Радой?







Показать результаты опроса
Показать все опросы на сайте
0.130111