Mikrofon komputera jest kwestią prywatności - oto dlaczego

  • Michael Cain
  • 0
  • 5161
  • 1569
Reklama

Korzystanie z komputera jest pełne potencjalnych pułapek. Wirusy, oprogramowanie ransomware, oszustwa phishingowe, a nawet błędne filiżanki kawy mogą zamienić pozornie proste zadania w koszmar.

Ale czy jest coś gorszego niż zarażenie się wirusem komputerowym lub uszkodzenie klawiatury? Co się stanie, jeśli zostanie naruszona Twoja prywatność. 5 głównych sposobów, w jakie codziennie jesteś szpiegowany, i nie wiesz o tym. 5 najważniejszych sposobów, w jakie jesteś szpiegowany, każdego dnia i nie wiem o tym. są monitorowane prawie codziennie podczas prowadzenia działalności. Dowiedz się, jak podjąć środki ostrożności, aby uchronić się przed tymi zagrożeniami. bez Twojej wiedzy 5 najlepszych sposobów, w jakie codziennie jesteś śledzony i nie wiesz 5 najlepszych sposobów, w których codziennie jesteś śledzony i nie wiem Szanse, że jesteś nieświadomy sposobów monitorowania prawie codziennie, gdy zajmujesz się swoją działalnością. Dowiedz się, jak podjąć środki ostrożności, aby uchronić się przed tymi zagrożeniami. ?

Nie mówię o keyloggerach ani kradzieży tożsamości (obie są wystarczająco złe) - ale odnoszę się do przestępcy, który włamuje się do twojego systemu operacyjnego i przejmuje twoją kamerę internetową i / lub mikrofon. Wiedza, że ​​ktoś może obserwować każdy twój ruch lub słuchać każdej twojej wypowiedzi, powinna wywołać dreszcz w twoim kręgosłupie.

Zastanawialiśmy się już, dlaczego należy wyłączyć lub zakryć kamerę internetową Dlaczego warto teraz wyłączyć lub zakryć kamerę internetową Dlaczego warto wyłączyć lub zakryć kamerę internetową teraz Jeśli nie jesteś ostrożny, hakerzy mogą łatwo uzyskać dostęp do kamery internetowej i szpiegować cię bez twojej wiedzy. Masz więc dwie opcje: wyłącz aparat lub zakryj go. . Teraz spójrzmy na mikrofon.

Sekretny Szpieg

Hackowanie kamerami internetowymi było często w nagłówkach gazet w ciągu ostatnich kilku lat, w wyniku czego jest mocno zakorzenione w świadomości publicznej.

Zhakowany aparat jest dość łatwy do wykrycia; wiele wbudowanych kamer laptopów ma kontrolkę, która pokazuje, kiedy są używane, a zewnętrzne kamery USB można odłączyć, aby wyeliminować wszelkie zagrożenie. Zagrożenie istnieje, ale jest “uleczalny”.

A co z mikrofonami? Prawie wszystkie komputery mają teraz wbudowane mikrofony. Jak rozpoznać, czy są używane? Nie mają świateł, nie mają (a przynajmniej rzadko) powiadomień na ekranie i nie są tak łatwe do zakrycia jak kamera internetowa; pewna stłumiona mowa nadal będzie dostępna, zwłaszcza jeśli jesteś głośnym mówcą.

“Nie dbam o to, czy ktoś mnie słucha”

Łatwo jest lekceważyć potencjalne zagrożenie. Dlaczego miałbyś się przejmować, jeśli ktoś słucha ciebie rozmawiającego o programie telewizyjnym z partnerem lub wynikach sportowych z najlepszym przyjacielem? Jakie zastosowanie ma ta informacja dla przestępcy?

Odpowiedź: bardzo przydatna.

Co się stanie, gdy spróbujesz zalogować się do usługi online, z której nie korzystałeś od miesięcy lub lat? Często zapominasz hasła. Wszystko, co musisz wiedzieć o hasłach Wszystko, co musisz wiedzieć o hasłach Hasła są ważne i większość ludzi nie wie o nich wystarczająco dużo. Jak wybrać silne hasło, używać unikalnego hasła wszędzie i pamiętać je wszystkie? Jak zabezpieczyć swoje konta? Jak… Co się wtedy stanie? Przechodzisz przez serię pytań zabezpieczających. I zgadnij, jakie są najczęstsze pytania; “Jak ma na imię twój zwierzak?”, “Jaka jest twoja ulubiona drużyna sportowa?”, i “Jakie jest nazwisko panieńskie Twojej matki?”. Pytania, których odpowiedzi mogłeś przedyskutować w domu.

Jeśli chodzi o powagę problemu, nie musisz szukać dalej niż upadek telewizora Samsung z początku 2015 r. Najnowsze telewizory Samsunga prosto z George'a Orwella w 1984 r. Najnowsze telewizory Samsunga są prosto z George'a Orwella w 1984 r. Nowa funkcja w najnowszym Samsungu Smart TV wprowadził koreańskiego giganta w odrobinę gorącej wody. Okazuje się, że słuchali wszystkiego, co mówiłeś… Ujawniono, że wyszukiwania głosowe były wysyłane niezaszyfrowane przez Internet i że możliwe było wyciągnięcie rzeczywistego dźwięku z surowych danych. Koszmar bezpieczeństwa.

SZCZURY (ale nie gryzonie)

Szanse na hakera atakującego cię w powyższy sposób są wprawdzie niewielkie, ale nadal istnieją poważne i złowrogie obawy, o których musisz wiedzieć.

W szczególności RAT. I nie, nie mam na myśli tych zarażonych chorobami gryzoni żyjących w kanałach miejskich.

RAT jest skrótem od “trojany zdalnego dostępu”. Krótko mówiąc, są to złośliwe oprogramowanie, które pozwala hakerowi zdalnie kontrolować komputer ofiary. Często są dostarczane przez luki zero-day. Co to jest luka w zabezpieczeniach zero-day? [MakeUseOf wyjaśnia] Co to jest luka w Zero Day? [MakeUseOf wyjaśnia] i może w ten sposób ominąć oprogramowanie zabezpieczające przed niewidocznym uruchomieniem w tle.

Po uruchomieniu te RAT mogą przechwytywać dźwięki użytkownika i otaczającego ich środowiska i wysyłać je z powrotem do hakera za pośrednictwem skompresowanych plików audio lub nawet zaszyfrowanych strumieni.

RAT znaleziono w wysoce bezpiecznych środowiskach rządowych i korporacyjnych, a eksperci twierdzą, że poufne dane są ujawniane w alarmującym tempie. Problem został zaostrzony przez rozprzestrzenianie się telefonów VoIP (takich jak Skype), które ze swej natury zwiększyły liczbę potencjalnych luk w zabezpieczeniach.

Podsumowując - niezależnie od tego, czy jesteś użytkownikiem domowym, czy właścicielem firmy, jesteś narażony na ryzyko związane z dźwiękowymi RAT.

Hakowanie na wysokim poziomie

Ostatnią wrażliwą kwestią, którą warto rozważyć, jest użycie mikrofonów jako środka do przesyłania i odbierania danych za pomocą sygnałów audio o wysokiej częstotliwości, które są niesłyszalne dla ludzi.

W 2013 r. Naukowcy z niemieckiego Instytutu Komunikacji, Przetwarzania Informacji i Ergonomii Fraunhofer przeprowadzili badanie. Znalazło to “ukryte sieci akustyczne” - technika, która została postawiona w hipotezę, ale nigdy nie została udowodniona - była rzeczywiście możliwa

Dwaj badacze, Michael Hanspach i Michael Goetz, odkryli, że możliwe jest przesyłanie małych pakietów danych między dwoma laptopami oddalonymi od siebie o 20 metrów i niepołączonymi z Internetem. Sygnał można następnie powtórzyć, umożliwiając hakerom szybkie rozwinięcie sieci kratowej na duże odległości.

“Wyścigi zbrojeń między zaawansowanymi technologiami defensywnymi i ofensywnymi trwają od dłuższego czasu, ale teraz, przy niskim koszcie pisania kodu, coraz trudniej jest się bronić przed.”

~ Mark Hagerott, profesor cyberbezpieczeństwa Akademii Marynarki Wojennej USA

Według Hanspach sieć może przesyłać dane z szybkością około 20 bitów na sekundę - niewystarczająco dla dużych plików, ale więcej niż wystarczająca do wysłania daty z keyloggerów, kluczy szyfrujących lub danych logowania.

Mikrofon jest nie tylko dla twojego głosu

Więc masz to. Trzy bardzo różne techniki hakowania, z których wszystkie wykorzystują mikrofon komputera.

Niezależnie od tego, czy ktoś słucha twoich rozmów w celu zdobycia danych osobowych, haker, który używał zaawansowanego oprogramowania do zdalnego podsłuchiwania poufnych rozmów biznesowych przez Skype, czy ktoś, kto używa Twojego mikrofonu do zbierania danych, wszystko to po prostu pokazuje, jak podatny jesteś na zagrożenia bądź, jeśli nie jesteś ostrożny.

Oczywiście możesz wyłączyć mikrofon, ale to nie pomoże, jeśli ktoś wdrożył RAT na twoim komputerze. Jedynym sposobem, aby być naprawdę bezpiecznym, jest korzystanie z ochrony antywirusowej zero dni 5 sposobów ochrony przed atakiem zero dni 5 sposobów ochrony siebie przed atakami zero zero exploity, luki w oprogramowaniu, które są wykorzystywane przez hakerzy, zanim łatka stanie się dostępna, stanowią prawdziwe zagrożenie dla danych i prywatności. Oto, w jaki sposób możesz trzymać hakerów na dystans. wraz ze swoim zwykłym oprogramowaniem antywirusowym Porównaj swoją skuteczność antywirusową z tymi 5 najlepszymi witrynami Porównaj swoją skuteczność antywirusową z tymi 5 najlepszymi witrynami Które oprogramowanie antywirusowe powinno używać? Które jest najlepsze"? Tutaj przyjrzymy się pięciu najlepszym zasobom online do sprawdzania wydajności antywirusowej, aby pomóc ci podjąć świadomą decyzję. i zachowaj szczególną ostrożność w zakresie witryn i aplikacji, którym udzielasz dostępu do mikrofonu.

Czy byłeś ofiarą włamania się do mikrofonu? Czy te groźby dotyczą Ciebie, czy są przerażające? Jak zawsze chcielibyśmy usłyszeć wasze historie i opinie w sekcji komentarzy poniżej.

Zdjęcie: słuchanie szpiegów hakerów przez BoBaa22 przez Shutterstock, Juan_Alvaro przez Flickr.com




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.