logo

FX.co ★ Top 5 neobvyklých kybernetických útoků

Top 5 neobvyklých kybernetických útoků

Útoky hackerů jsou po celém světě stále častější. Hacking se transformoval v děsivé a někdy až neuvěřitelné operace, protože kyberzločinci používají neobvyklé přístupy k infiltraci sítí. Přicházejí s novými způsoby, jak ukrást data a získat přístup k uživatelským datům. Zde je 5 případů, kdy hackeři prolomili bezpečnostní protokoly bláznivými, kreativními a neobvyklými způsoby.

Top 5 neobvyklých kybernetických útoků

Watering hole attack, software Fansmitter

Tým bezpečnostních výzkumníků z izraelské Ben Gurion University našel unikátní metodu, která umožňuje získat informace z počítače, který není připojen ani k www síti, ani k místní síti. K tomuto účelu mají kyberzločinci speciální software s názvem Fansmitter. Jeho práce je v principu jednoduchá. Téměř všechny počítače používají ventilátory k chlazení hlavního CPU a grafické karty. Čerpají vzduch přes šasi. Zvuk produkovaný těmito ventilátory je výsledkem rotujících lopatek. To je základ jejich přístupu. Hackeři vytvořili malware, který mění zvuk rychlosti otáčení ventilátoru počítače za účelem kódování dat. Poté přenášejí informace na externí zařízení, například do smartphonu. Tento útok je možný na vzdálenost 4 až 8 m od PC. Telefon detekuje změny v hluku vydávaném chladicím systémem, dešifruje indikátory a přenáší informace do blízkého zařízení. Tato metoda je považována za nejneobvyklejší mezi útoky hackerů. Má však nevýhodu. Pokud má počítač pasivní chladicí systém, jsou Fansmittery k ničemu.

Top 5 neobvyklých kybernetických útoků

Radiofrekvenční hack, software AirHopper

Radiofrekvenční hack byl také vyvinut výzkumníky v Izraeli. Vytvořili malware s názvem AirHopper, který dekóduje rádiové frekvence vysílané z počítače, který není připojen k internetu nebo grafické kartě, a umí zcizit data ze stroje se vzduchovou mezerou. Již dříve vědci představili několik sofistikovaných metod pro hackování izolovaných gadgetů, ale tento program je určitě jejich nejlepší. Hlavní funkce AirHopper hackne téměř všechny gadgety, což umožňuje jakémukoli mobilnímu zařízení číst elektromagnetické záření přicházející z grafické karty pomocí FM přijímače. Kromě toho izraelští vědci pracují na metodě získávání informací z jakéhokoli zařízení bez instalace malwaru. Dříve plánovali extrahovat data odečítáním kolísání tepelné energie pomocí speciálních tepelných senzorů. Informace se mají přenášet do zařízení hackerů pomocí programu GSMem. Tato metoda je nyní ve vývoji.

Top 5 neobvyklých kybernetických útoků

MouseJack

Jedním z neobvyklých způsobů, jak získat kontrolu nad počítačem, je použití myši Razer. S její pomocí mohou hackeři získat administrátorská práva a spustit jakýkoli příkaz v PowerShellu. K porušení zabezpečení dojde v důsledku automatického spuštění skriptu Razer Synapse, který otevře nástroj RazerInstaller.exe s právy správce. Je obtížné chránit počítače před těmito viry, přestože nejnovější verze systému Windows mají dobrou integrovanou ochranu proti různému malwaru. Při instalaci softwaru však mají útočníci možnost získat plný přístup k počítači. Mnoho hackerů se pokusilo oklamat Windows Update tím, že předstírali ID zařízení a zároveň si stáhli Razer Synapse. Obavy proto zesílily, protože bezpečnostní experti věřili, že je možné přistupovat k počítači s právy správce bez miniaplikací Razer.

Top 5 neobvyklých kybernetických útoků

Ovladač tiskárny Maclisions, software PrintNightmare

Hackeři vytvořili další nestandardní způsob, jak ukrást data a získat plnou kontrolu nad počítači. Nově objevené „slabé místo“ ve službě Print Spooler Windows, široce označované jako „PrintNightmare“, umožňuje vzdálené spuštění kódu (RCE) na jakémkoli serveru nebo pracovní stanici s povolenou službou Print Spooler. Výsledkem je, že hackeři mohou spustit svůj kód v systému se systémovými oprávněními. Za prvé, firemní data, stejně jako informace o zaměstnancích a vývoji společnosti, jsou hlavním cílem takových útoků. Tento škodlivý software se proti běžným uživatelům používá jen zřídka. Systém PrintNightmare využívá slabá místa kancelářského počítače, zejména možnosti vzdáleného tisku a správce tiskové fronty. Dostane se do systému během instalace ovladačů tiskárny, je do něj integrován. Díky tomu PrintNightmare shromažďuje všechna potřebná data, včetně uživatelských jmen a hesel všech uživatelů zařízení připojených ke sdílené síti. PrintNightmare je považován za nejnebezpečnější virus pro většinu korporátních počítačů.

Top 5 neobvyklých kybernetických útoků

Hacking pomocí pevných disků

Bezpečnostní výzkumník Alfredo Ortega odhalil, že pevný disk (HDD) lze použít jako základní mikrofon pro snímání okolních zvuků. Zvuky nebo blízké vibrace jsou mechanické vlny, které způsobují vibrace od HDD. Vytvořil software schopný detekovat jakékoli vibrace vycházející z desek pevného disku. Vytvořený software HDD rozpoznává okolní zvuky, které způsobují vibrace. Měří zpoždění a pak je realizují. Tato zpoždění čtení a zápisu umožňují výzkumníkům rekonstruovat zvukové nebo vibrační vlny zachyceného HDD. Po zpracování těchto zpoždění se znovu vytvoří původní zvuk. Výsledkem je, že pevný disk funguje jako mikrofon, ale se slabou úrovní záznamu. Nevýhodou této metody je nemožnost dešifrovat celý frekvenční rozsah. Pevný disk například nevnímá vysoké tóny, zatímco nízkofrekvenční zvuk v rozsahu do 1 000 Hz lze rozpoznat skvěle. Tyto typy útoků mohou vést k tomu, že pevný disk zastaví jakékoli operace čtení a zápisu (DOS - Denial of Service) nebo k fyzickému poškození zařízení a také k záznamu jakékoli aktivity v blízkosti počítače.



Přejít na seznam článků Otevřít si obchodní účet