АНТИКОР — национальный антикоррупционный портал
Киев: -3°C
Харьков: 0°C
Днепр: 0°C
Одесса: 0°C
Чернигов: -1°C
Сумы: -1°C
Львов: 0°C
Ужгород: 0°C
Луцк: 0°C
Ровно: 0°C

Хакеры научились похищать данные с компьютеров, отключённых от Интернета

Хакеры научились похищать данные с компьютеров, отключённых от Интернета
Хакеры научились похищать данные с компьютеров, отключённых от Интернета

Самой эффективной мерой по защите информации специалистов по защите информации считается использование так называемого «воздушного зазора», при котором компьютер с критически важной информацией вообще не контактирует с локальными сетями и, тем более, с Интернет.

При таком методе носители для перемещения данных находятся под особым учётом, равно как и лица, допущенные к работе с ними. Все манипуляции с данными фиксируются методами аппаратного, программного и видео контроля, пишет iLife.

Тем не менее учёные-компьютерщики из университета Бен-Гуриона, Израиль, нашли способ атаковать даже такие компьютеры и похищать из них данные. Учёные назвали свой метод перехвата AirHopper.

Для кражи данных израильские специалисты использовали примитивный перехват радиосигналов, генерируемых видеокартами компьютеров при нажатии клавиш клавиатуры, чтобы записать пароли доступа к информации для дальнейшей их трансляции и расшифровки. Вредоносное ПО заражало смартфон и работало в фоновом режиме, не вызывая подозрений у конечного пользователя.

Мощности FM-сигнала от смартфона вполне хватало для приёма информации из другого здания — правда при этом требовалась точная настройка на частоту генерации, что с успехом решалось применением наушников, которые, заодно, играли роль антенны.

Радиоперехват сигналов FM и дальнейшая их трансляция осуществлялись на перепрограммированном Samsung Galaxy S4.

Эксперты отмечают, что метод AirHopper является модернизацией методов, используемых спецслужбами с середины 1980-х годов. Электромагнитные сигналы с компьютерных мониторов уже тогда могли быть перехвачены для восстановления отображаемой на них информации.

AirHopper в этом плане имеет преимущество, поскольку он использует смартфон в качестве приёмника и делает это скрытно.

Единственной эффективной мерой по блокировке радиосигналов является размещение компьютеров в металлических шкафах и в железобетонных стенах, которые должны быть достаточно толстыми, чтобы перекрыть канал передачи конфиденциальных данных по радиочастотам.

Информатор


Теги статьи: Хакеры

Дата и время 14 декабря 2014 г., 20:26     Просмотры Просмотров: 2810
Комментарии Комментарии: 0

Похожие статьи

Украинские хакеры наказали российского пилота из-за связи с любовницей
Хакер из Львова заразил вирусами две тысячи компьютеров в 50 странах мира
Сайт МинВОТ подвергся хакерской атаке, подозревают Россию

Спецслужбы США готовятся осуществить кибератаку на Россию
’’Планирую умереть’’: хакеры взломали аккаунт керченского стрелка
Хакеры выставили на продажу данные 47 тысяч украинских пользователей Facebook

Хакеры опубликовали личные данные десятков тысяч украинских пользователей Facebook
Киберполиция Днепра задержала опасного хакера
В Швейцарии задержали российских хакеров, собиравшихся атаковать офис WADA

Вас раскрыли: Киберкомандование США шлет уведомления российским “тролям” и разведчикам
МИД Словакии подвергся масштабной кибератаке из "крупных держав" - премьер
Масштабный взлом Facebook: как проверить, был ли атакован ваш аккаунт

Комментарии:

comments powered by Disqus
loading...
Загрузка...

Наши опросы

Поддерживаете ли вы введение военного положения?






Показать результаты опроса
Показать все опросы на сайте
0.0557839999999999