Pular para o conteúdo principal

Hackers descobrem senhas usando o coooler do computador

A cada nova estratégia criada para proteger um computador, existe um hacker tentando descobrir uma forma de contorná-la. Para empresas que trabalham com informações sigilosas – exércitos e bancos, por exemplo – o jeito é desplugar totalmente o aparelho. Nada de internet e sistemas abertos para fora do ambiente de trabalho. Tudo resolvido, certo?

Errado. Encontrar formas de invadir computadores isolados virou o passatempo do Centro de Pesquisa em Cybersegurança, na Universidade Ben-Gurion em Israel. Os pesquisadores de lá trabalham com computadores totalmente offline – e sua mais nova técnica para roubar informação dessas máquinas é tirar vantagem dos ventiladores da CPU.
Infectar um desktop, mesmo sem conexão com internet, é razoavelmente fácil: o Stuxnet, vírus que acabou com as centrífugas de enriquecimento de urânio no Irã, foi transmitido para uma instalação nuclear milimetricamente segura por um pendrive infectado.
O problema é que se você quer roubar informações daquele sistema, precisa que ele transmita de volta as senhas e dados secretos. A NSA, por exemplo, utiliza uma tecnologia chamada Cottonmouth, que usa radiofrequência para fazer essa ponte. Mas a indústria de cybersegurança também tenta se adaptar: remove todo o tipo de caixa de som que seja capaz de transmitir ondas se for hackeada.

Foi por causa desse tipo de máquina que o pessoal da Ben-Gurion teve que ficar criativo. Você pode tirar todo som do computador, mas precisa deixar o ventilador, ou ele derrete por dentro. E foi assim que surgiu o Fansmitter(Ventitransmissor).
O vírus criado pelos pesquisadores entra no computador e, muito discretamente, toma conta do ventilador. Se você já apoiou um laptop no colo sabe que os ventiladores são parte essencial para um computador não superaquecer. Quando a máquina está operando em força total, dá até para escutá-lo funcionando.
O que o vírus faz não é só deixar o ventilador um pouco mais alto que o normal, mas fazê-lo produzir uma frequência acústica específica. Uma não, duas: mil rotações por minuto (RPM) simbolizam o número 1. Já o zero é representado por 1,600 RPM – ou seja, o ventilador traduz para ondas sonoras qualquer informação em código binário. Como essa é a linguagem das máquinas, qualquer arquivo ou senha do seu computador pode ser vazado dessa forma.
A ideia é que a informação seja enviada para qualquer aparelho conectado com a internet que tenha um microfone – um celular, por exemplo. O dono do smartphone pode fazer isso de propósito ou também pode ter sido infectado – e aí as opções são múltiplas: apps, SMS, imagens, vídeos…
É claro que o método tem limitações. O receptor (celular, no caso) precisa estar a até 8 metros de distância da máquina invadida. Outro problema é que essa técnica só transmite 900 bits por hora: demoraria uns 500 anos para transmitir a foto que encabeça este texto, por exemplo. Para roubar uma senha de 12 dígitos (37 bits), até dá, mas um backup de um computador cheio de segredos está fora de cogitação.

Para os pesquisadores, a ideia é desconstruir o mito de que computadores isolados estão livres de ataques – e a vantagem do vírus que eles criaram é que funciona para qualquer sistema que não tenha nenhum sistema acústico, seja um servidor, uma impressora ou um sistema de controle industrial. O aparelho só precisa ser calorento .





 


Sobre a Dereco Tecnologia 




Revenda autorizada Bitdefender no Brasil. 

www.dereco.com.br  -  (11) 4384 4325


Antivírus para empresas. Bitdefender GravityZone para empresas.

Proteção avançada e premiada em todo mundo. 
Proteja Seu Negócio e Fique Despreocupado.
A Melhor Opção de Segurança Atual.
Teste Agora Sua Proteção. Avaliação de Risco de TI. Fácil Utilização.

DERECO TECNOLOGIA
Bitdefender GOLD Partner
(11) 4384 4325


Achou útil essa informação? 

Siga a Dereco nas redes sociais e tenha acesso a artigos e novidades de Tecnologia e Cibersegurança.


Tags:

Monitoramento de infraestrutura de Ti ; Monitoramento de tráfego de rede Gestão e controle de ativos ; Infraestrutura de rede  Biohacker dna hacker ; Proteção contra ransomware ; Antivírus para empresasnext generation firewalls BGP4-TableCIDRFeatured Security DPI SSL Cyberattack Ransomware Advanced ThreatsNetwork Security Cyber Security Encrypted ThreatsAntivirusCybersecurityNext-Gen Firewalls  Monitoramento de infraestrutura de Ti Monitoramento de tráfego de rede Gestão e controle de ativos ; Infraestrutura de rede next generation firewallsBGP4-TableCIDRFeatured SecurityDPI SSLCyberattack RansomwareAdvanced ThreatsNetwork Security Cyber SecurityEncrypted ThreatsAntivirusCybersecurityNext-Gen Firewalls  , revenda Sonicwall,revenda Fortinet , antivírus para empresas ; Proteção contra ciberataques ; Proteção contra ransomware ; soluções antiransomware ; Antivírus para empresasnext generation firewalls BGP4-TableCIDRFeatured Security DPI SSL Cyberattack Ransomware Advanced ThreatsNetwork Security Cyber Security Encrypted ThreatsAntivirusCybersecurity Next-Gen Firewalls  Monitoramento de infraestrutura de Ti Monitoramento de tráfego de redeGestão e controle de ativos ; Infraestrutura de rede next generation firewallsBGP4-TableCIDRFeatured SecurityDPI SSL Cyberattack Ransomware Advanced Threats Network SecurityCyber Security Encrypted ThreatsAntivirusCybersecurityNext-Gen Firewalls  , Firewall para empresas,  



Compartilhar esta publicação:

Bitdefender Antivírus Proposta
Bitdefender Antivírus Cotação
Bitdefender Antivírus Preço
Bitdefender Antivírus Avaliação
Bitdefender Antivírus Teste
Bitdefender Antivírus Revenda
GravityZone Proposta
GravityZone Cotação
GravityZone Preço
GravityZone Avaliação
GravityZone Teste
GravityZone Revenda
Gravityzone Proposta
Gravityzone Cotação
Gravityzone Preço
Gravityzone Avaliação
Gravityzone Teste
Gravityzone Revenda
Bitdefender Advanced Security Proposta
Bitdefender Advanced Security Cotação
Bitdefender Advanced Security Preço
Bitdefender Advanced Security Avaliação
Bitdefender Advanced Security Teste
Bitdefender Advanced Security Revenda
Bitdefender Security Proposta
Bitdefender Security Cotação
Bitdefender Security Preço
Bitdefender Security Avaliação
Bitdefender Security Teste
Bitdefender Security Revenda
Antivírus para empresas Proposta
Antivírus para empresas Cotação
Antivírus para empresas Preço
Antivírus para empresas Avaliação
Antivírus para empresas Teste
Antivírus para empresas Revenda
Licenciamento Bitdefender Proposta
Licenciamento Bitdefender Cotação
Licenciamento Bitdefender Preço
Licenciamento Bitdefender Avaliação
Licenciamento Bitdefender Teste
Licenciamento Bitdefender Revenda
Renovação Bitdefender Proposta
Renovação Bitdefender Cotação
Renovação Bitdefender Preço
Renovação Bitdefender Avaliação
Renovação Bitdefender Teste
Renovação Bitdefender Revenda
Bitdefender para empresas Proposta
Bitdefender para empresas Cotação
Bitdefender para empresas Preço
Bitdefender para empresas Avaliação
Bitdefender para empresas Teste
Bitdefender para empresas Revenda
Bitdefender empresarial Proposta
Bitdefender empresarial Cotação
Bitdefender empresarial Preço
Bitdefender empresarial Avaliação
Bitdefender empresarial Teste
Bitdefender empresarial Revenda
Bitdefender Empresas Proposta
Bitdefender Empresas Cotação
Bitdefender Empresas Preço
Bitdefender Empresas Avaliação
Bitdefender Empresas Teste
Bitdefender Empresas Revenda
Bitdefender corporativo Proposta
Bitdefender corporativo Cotação
Bitdefender corporativo Preço
Bitdefender corporativo Avaliação
Bitdefender corporativo Teste
Bitdefender corporativo Revenda
Bitdefender Proposta
Bitdefender Cotação
Bitdefender Preço
Bitdefender Avaliação
Bitdefender Teste

Bitdefender Revenda

Comentários

Postagens mais visitadas deste blog

COMO FUNCIONA A VIRTUALIZAÇÃO DE SERVIDORES?

Virtualização de Servidores, como já explicamos  é uma forma de dividir os recursos de um servidor físico em vários servidores virtuais, também chamados de máquinas virtuais, de modo que possa executar diversos sistemas operacionais no mesmo hardware físico, isolados entre si. Funciona da seguinte forma: 1. AQUISIÇÃO DO SERVIDOR Um servidor físico vem com recursos físicos instalados de fábrica, entre eles: CPU, memória, discos, conexões de rede e conexões a SAN: Hardware comum de servidor Um servidor moderno tem muito mais recursos do que os softwares são projetados para usar e é comum recursos como CPU e memória ficarem ociosos em alguns servidores, enquanto outros servidores tem gargalos. Aí que entra a virtualização. No lugar de vários servidores de pequeno porte para diversas aplicações, é melhor investir em um servidor de maior porte e compartilhar os recursos entre os servidores virtuais sob demanda. 2. INSTALAÇÃO DO HYPERVISOR No servidor físico...

Proteja sua empresa contra as ameaças cibernéticas mais recentes com o Bitdefender GravityZone

Proteja sua empresa contra as ameaças cibernéticas mais recentes com o Bitdefender GravityZone. Em um mundo cada vez mais digital, as ameaças cibernéticas estão se tornando mais sofisticadas e perigosas. Sua empresa precisa de uma solução de segurança robusta que possa protegê-la contra malware, ransomware, phishing e outras ameaças online. O Bitdefender GravityZone é uma plataforma de segurança de endpoint abrangente que oferece proteção multicamadas para seus dispositivos Windows, Mac, Linux.  Ele utiliza as mais recentes tecnologias de aprendizado de máquina e análise comportamental para detectar e bloquear ameaças antes que elas possam causar danos. Com o Bitdefender GravityZone, você pode: Proteger seus endpoints contra malware, ransomware, phishing e outras ameaças online. Detectar e bloquear ameaças em tempo real, antes que elas possam causar danos. Gerenciar centralmente a segurança de todos os seus endpoints a partir de um único console. Investigar e responder a incidentes...

RANSOMWARE (SEQUESTRADOR DE ARQUIVOS): COMO SE PROTEGER DESTA AMEAÇA?

Ransomware é um tipo de malware que, após infectar o sistema, cobra um determinado preço pelo resgate dos arquivos infectados. Sem dúvida, uma grande dor de cabeça para quem não está protegido. Alguns tipos de Ransomwares criptografam os arquivos impossibilitando sua abertura de forma simples. Já outros, apenas travam o sistema, exibindo uma mensagem na tela de como pagar o resgate, que pode variar entre U$ 100 até U$1000 dólares. O único método para recuperar os arquivos é através de uma chave privada, que infelizmente é mantida nos servidores dos criminosos e só é fornecida com o pagamento. Mesmo a vítima realizando o pagamento, não há garantias do resgate e a conscientização é fundamental, pois ainda não há ferramentas de descriptografia disponíveis para todos os tipos de Ransomware existentes. E o número de vítimas está crescendo: segundo a KasperskyLab, a quantidade de usuários atacados por Ransomware de criptografia aumentou de 131 mil para 718 mil em 2015-2016. Como exempl...