DefCon: Hakerzy prezentują nowe sposoby wykradania danych

DefCon: Hakerzy prezentują nowe sposoby wykradania danych

DefCon: Hakerzy prezentują nowe sposoby wykradania danych
Źródło zdjęć: © t-mobile
09.08.2008 11:30, aktualizacja: 11.08.2008 09:26

Okazuje się, że wirusy i konie trojańskie nie są już niezbędne by włamać się do czyjegoś komputera i wykraść niezabezpieczone dane. Dziś wystarczy chociażby... telefon, taki jak iPhone. Na ostatniej konferencji DefCon hakerzy zademonstrowali kilka nowatorskich sposobów na to, by zdobyć pożądane przez siebie informacje.

Słyszeliście może kiedyś o wykradaniu haseł z czyjegoś komputera? Na pewno tak. Zapomnijcie jednak o próbach podrzucania programów typu "key logger". Wystarczy jedynie malutki mikrofon umieszczony blisko klawiatury.

Sposób ten opiera się na bardzo prostej zasadzie: każdy klawisz umieszczony na klawiaturze wydaje inny dźwięk. Nie różnią się one od siebie znacznie, wystarczy to jednak specjalnemu programowi by "odczytać" tekst, który właśnie napisaliście.

Następną metodą wykorzystywaną przez hakerów może być szpiegowanie innych osób przy użyciu iPhone'a. Robert Graham oraz David Maynor, współzałożyciele firmy Errata Security, zaprezentowali nowatorskie doświadczenie w którym wysłali zmodyfikowanego iPhone'a do pracownika pewnej firmy, który chciał go przetestować.

Zmiany w telefonie polegały jedynie na umieszczeniu w nim specjalnego programu, który skanowałby pożądany obszar w poszukiwaniu sieci bezprzewodowych oraz luk w ich zabezpieczeniach. Gdyby okazało się, że istnieje choć jedna niezabezpieczona sieć, hakerzy byliby w stanie włamać się, poprzez nią, do firmowych komputerów i wykraść wartościowe dane.

To jednak nie wszystko. Jak przyznaje Eric Schmiedl, specjalista od zabezpieczeń, spadające ceny sprzętu elektronicznego pozwalają za stosunkowo niskie pieniądze na np. skompletowanie zestawu umożliwiającego podsłuchiwanie z dużej odległości przez zamknięte okno.

_ "Ludzie siedzący niedaleko okna wprawiają szybę w charakterystyczne wibracje. Dzięki specjalnemu laserowi mogą być one zarejestrowane i "przetłumaczone" na zrozumiały język." _

Na koniec Eric Shmiedl dodaje:

_ "Ten kij ma dwa końce. Nowe technologie stają się coraz tańsze i bardziej dostępne. Dziś już praktycznie każdy może mieć do nich dostęp i właśnie to, czyni je bardzo niebezpiecznymi." _

Zobacz także:

Kronika polskich hakerów - http://www.pcworld.pl/news/160398/kronika.polskich.hakerow.html
Hakerzy mówią : zabezpieczenia są złe - http://www.pcworld.pl/news/160618/hakerzy.mowia...zabezpieczenia.sa.zle.html
Adobe ostrzega przed hakerami - http://www.pcworld.pl/news/161537.html
Hakerzy używają PlayStation 3 do łamania haseł - http://www.pcworld.pl/news/132723.html
Hakerzy zaglądają do banków i serwisów Web 2.0 - http://www.pcworld.pl/news/147844/100.html

Źródło artykułu:PC World Komputer
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (4)