۱۰ ژوئن ۱۴۰۴ در ۱۹:۴۵
برخی از لوازم جانبی رایانه ای مشترک می توانند امنیت شما را به خطر بیندازند. در مورد این خطرات امنیتی پنهان و نحوه کار هکرها اطلاعات کسب کنید.
وقتی صحبت از امنیت دیجیتال می شود ، تنها رایانه ای نیست که باید در مورد نفوذ به هکرها نگران باشید. تقریباً تمام لوازم جانبی متصل به رایانه شما نیز می توانند هک شوند. اگر آنها به طور کامل توسط هکرها کنترل نشوند ، حداقل این دستگاه ها می توانند به عنوان ابزاری برای انتقال بدافزار استفاده شوند. شرکت های امنیتی همیشه با انجام حملات اثبات مفهومی (POC) که نحوه دسترسی به هکرها را شبیه سازی می کنند ، آسیب پذیری این لوازم جانبی را نشان می دهند.
اگرچه این دستگاه ها یک سیستم عامل مستقل را اجرا نمی کنند ، اما بیشتر آنها دارای سیستم عامل هستند که می توانند با کدهای امضا و بدافزار به روز شوند. این بدافزار را می توان در این دستگاه ها پنهان کرد و توسط نرم افزار امنیتی شما مشخص نمی شود ، به این معنی که ممکن است هرگز از آنها آگاه نباشید.
کدام لوازم جانبی رایانه می تواند خطرناک باشد؟
در اینجا پنج مورد از متداول ترین لوازم جانبی که می توانند امنیت شما را به خطر بیندازند وجود دارد:
۱. وب کم
هک کردن وب کم یکی از نکات برجسته رسانه ها است. هکرها با استفاده از دسترسی از راه دور (RATS) و مهندسی اجتماعی (یا اغلب ترکیبی از هر دو) کنترل از راه دور وب کم قربانی را به دست می آورند. فرآیند به نام camctil. کلاهبرداری های مهندسی اجتماعی برای حملات دوربین اغلب تحت پوشش پشتیبانی فنی قرار می گیرد ، جایی که مجرم سایبری ادعا می کند به قربانی کمک می کند تا رایانه یا وب کم را برطرف کند.
پس از نفوذ ، مجرمان تصاویر یا فیلم ها را سرقت می کنند و از این محتوا برای اخاذی یا سوءاستفاده از قربانیان استفاده می کنند ، معمولاً برای منافع مالی. در حالی که بدافزار ابزار اصلی هکرهای وب کم است ، محققان نشان داده اند که هزاران وب کم در سراسر جهان وجود دارد که حتی برای دسترسی به مجرمان سایبری حتی نیازی به هک شدن با بدافزار ندارند.
این وب کم ها از راه های دیگر آسیب پذیر هستند. برخی از آنها توسط شبکه های همکار (P2P) استفاده می شوند ، در حالی که برخی دیگر فقط دارای گذرواژه های ضعیف یا پیش فرض هستند که به راحتی قابل شکست هستند.
۲. هدفون / هدست
هر چیزی که به رایانه شما متصل شود ، هک می شود. حتی هدفون یا هدست شما. برای اثبات این موضوع ، تیمی در دانشگاه اسرائیل اثبات مفهومی از هدفون را انجام داد و آن را به میکروفون تبدیل کرد ، در حالی که دستگاه مجهز به میکروفون نبود! آنها از بدافزار جاسوسی به نام Speak (A) R برای تغییر پورت های صوتی هدست و تبدیل پورت خروجی به درگاه ورودی استفاده کردند.
محققان پس از انجام این کار ، مکالمات کاربر را ضبط کردند و کار خود را در اینترنت منتشر کردند. هدفون های هک شده دارای تراشه های صوتی Realtek در طیف گسترده ای از دستگاه های صوتی ، از بلندگوها تا مادربردهای رایانه بود. محققان با هدف قرار دادن دستگاه های تراشه Realtek ، نشان دادند که بسیاری از دستگاه ها در برابر چنین حمله ای آسیب پذیر هستند.
۱. قطب های USB
هاب های USB قطعاً دستگاههای مفیدی هستند زیرا قابلیت های رایانه یا لپ تاپ شما را گسترش می دهند. اما به عنوان پلی بین رایانه و سایر دستگاه ها ، آنها همچنین برای هکرها ایده آل هستند که آنها را هدف قرار داده و از آنها برای اهداف مخرب خود استفاده کنند. این دستگاه ها معمولاً فایروال یا حفاظت از امنیت ندارند. در حقیقت ، بیشتر آنها خط دسترسی مستقیم ، رایگان و آزاد را به دستگاه های شما ارائه می دهند
بنابراین ، هکرها می توانند با موفقیت از آنها به عنوان مجرای بدافزار استفاده کنند. از هاب های USB همچنین می توان برای ردیابی داده ها استفاده کرد. این معمولاً زمانی اتفاق می افتد که مجرمان سایبری از نظر جسمی یک حافظه فلش USB مخرب را به هاب متصل می کنند که می تواند رهگیری ، بارگیری و حتی گاهی از راه دور را انجام دهد.
۱ کابل های USB
کابل USB ساده آخرین چیزی است که انتظار دارید به صورت امنیتی باشد ، اما واقعیت این است که حتی می توان از این دستگاه های به ظاهر ایمن برای هک کردن رایانه و سرقت اطلاعات یا اطلاعات اعتباری خود استفاده کرد. چگونه این را می دانیم؟
تحقیقاتی که توسط Lumafield در کابل O.MG انجام شده است (یک کابل USB معروف هک شده برای استفاده و تحقیق در زمینه مخفی) این موضوع را به خوبی نشان می دهد. Lumafield با استفاده از تکنیک های دو بعدی و سه بعدی اسکن ، سخت افزار مخفی هکرها را در داخل کابل کابل O.MG کشف کرد. این بررسی تراشه ای را نشان داد که در میکروکنترلر کابل قرار داشت و هکرها می توانند از آن برای ردیابی داده ها ، گوش دادن به مکالمات تلفنی و حتی کنترل کامل رایانه شما استفاده کنند.
۱ چاپگرها
چاپگرها را می توان به روش های مختلف هک کرد. به طور مستقیم هنگامی که مجرمان سایبری از طریق اینترنت یا درگاه امنیتی باز ، از طریق بلوتوث یا با آلوده کردن آنها به بدافزار به آنها متصل می شوند. چاپگرها هنگام نصب نرم افزار مخرب ، یا هنگامی که سعی در چاپ اسناد حاوی بدافزار دارند ، به بدافزار آلوده می شوند.
در حالی که هیچ کس از هک کردن مصون نیست ، موسسات و شرکت ها به ویژه در برابر هک کردن چاپگرها آسیب پذیر هستند زیرا مجرمان سایبری می توانند اسناد حساس خود را دزدیدند (مانند برنامه ها ، نمونه های اولیه ، یادداشت های داخلی یا سوابق پزشکی). این اسناد معمولاً در حافظه چاپگر ذخیره می شوند. چاپگر هک در سالهای ۱ و ۲ به طور جدی مورد توجه قرار گرفت ، هنگامی که چندین مورد از چاپگرهای شخصی با پوشش گسترده رسانه ای و صدها هزار واحد درگیر شدند. از آن زمان ، شرکت ها در تلاشند تا چاپگرها را ایمن تر کنند ، اما بیشتر دستگاه ها آسیب پذیر هستند.
امنیت دیجیتال یک مسئولیت عمومی و یک روند مداوم است. با دانستن خطرات احتمالی و مشاهده نکات ایمنی ، می توانید از اطلاعات و حریم خصوصی خود در دنیای دیجیتال محافظت کنید. به یاد داشته باشید که حتی ساده ترین لوازم جانبی در صورت نادیده گرفتن می تواند به یک تهدید امنیتی تبدیل شود.