5 maneiras inusitadas pelas quais um dispositivo pode ser hackeado

5 maneiras inusitadas pelas quais um dispositivo pode ser hackeado

- em CIÊNCIA E TECNOLOGIA
302
0
20141015112855_660_420

Quando se fala em hack, a maioria das pessoas pensa na internet como principal vilã. Prova disso é o fato de que informações sensíveis de grandes empresas são muitas vezes armazenadas em dispositivos sem acesso à rede. Mas nem sempre a web é a principal responsável pelas invasões.
A Karspersky Lab listou 6 maneiras inusitadas de hackear um dispositivo sem acesso à internet. Confira:

1. Detecção de radiação eletromagnética
Segundo a empresa de segurança, uma vez que um dispositivo é conectado a uma linha de energia que gera radiação eletromagnética, ele pode ser interceptado por tecnologias já conhecidas. Segundo a Karspersky, os criminosos estão utilizando a técnica para rastrear teclas. “Elas podem ser rastreadas usando um dispositivo caseiro que analisa o espectro de radiofrequência e custa em torno de US$ 5 mil. É interessante notar que o ataque é igualmente eficaz contra teclados comuns e baratos, teclados sem fio com criptografia de sinal e teclados de notebook embutidos”, explica a companhia.

2. Análise de consumo de energia
Uma técnica chamada de monitoramento de carga, bastante usada por empresas de eletricidade para identificar mudanças no consumo de lugares específicos, pode ser utilizada também para identificar os dispositivos ligados em determinado momento.
Mas de acordo com os pesquisadores, é possível olhar para o consumo de eletricidade também como uma maneira de detectar quando um malware foi injetado em uma rede de computadores.

3. Componentes do smartphone
Não é só a conexão à internet que pode causar problemas nos smartphones. Diversas peças no interior do dispositivo, como o acelerômetro, podem ser usados para detectar o que alguém está digitando em um computador, por exemplo. De acordo com a Kaspersky Lab , se um smartphone estiver perto de um teclado de computador, há chances de que se consiga identificar os caracteres digitados.
Pesquisas recentes também mostraram que é possível utilizar o acelerômetro para descobrir também se um usuário está usando o metrô.

4. Laser
Um raio laser também é capaz de registrar vibrações e descobrir informações importantes. O método é mais preciso do que o do acelerômetro, mas requer que o laser seja direcionado a uma parte do dispositivo que reflete a luz.

5. Ondas de rádio
Este método é um pouco mais complicado do que os outros, mas é provavelmente o tipo mais sofisticado de ciberespionagem. Muitas vezes as organizações que armazenam dados confidenciais impedem que os computadores que carregam as informações tenham acesso à internet, mantendo-os isolados. Caso alguém queira obter esses dados, é possível implantar um pequeno aparelho no computador que infecta a rede fechada com um pedaço de malware. A praga virtual é capaz de coletar dados na rede e enviá-lo via sinais de rádio que cada placa de vídeo do computador gera automaticamente.
As informações seriam captadas por ondas de FM em smartphones e poderiam em seguida enviar os dados a um hacker. A técnica é complexa, mas não impraticável.

Via BusinessInsider

Deixe uma Resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você também pode gostar de:

O BRICS e a Geopolítica Financeira

A sétima cúpula dos Brics, que começou nesta