Захват клавиатуры
Существует множество разновидностей вредоносных программ, которые заражают компьютеры и отслеживают нажатие на них каждой кнопки – такие программы называются кейлоггерами . Некоторые предприимчивые исследователи в области информационной безопасности обнаружили, что для таких целей можно и не использовать кейлоггеры в тех случаях, если к компьютеру подключена одна из беспроводных клавиатур.
Согласно экспериментам, они смогли просканировать радиосигналы, проходящие между клавиатурой и компьютером, с расстояния 50 метров. Когда они проанализировали данные, оказалось, что многие клавиатуры посылали эту информацию в виде обычного текста, включая пароли и платежные реквизиты.
Хорошая новость заключается в том, что сейчас большинство беспроводных клавиатур используют Bluetooth, который автоматически шифрует данные по нажатию клавиш, а потому такие данные почти невозможно перехватить или прочитать. Однако если вы используете более старую беспроводную клавиатуру с частотой 2,4 ГГц (для работы им обычно требуется небольшой ключ, подключенный к USB-порту), вам, возможно, придется подумать о ее замене.
2. Компьютерные вентиляторы
Когда хакеры взламывают компьютер, они обычно используют Интернет, чтобы отправить украденные данные обратно себе. Для защиты критической конфиденциальной информации компании используют компьютеры с так называемым «воздушным зазором» (air gap), которые вообще не подключены к Интернету, что значительно затрудняет доступ кибер-преступников к ним.
Специалисты по кибер-безопасности из Университета Бен-Гуриона в Израиле нашли способ преодолеть «воздушный зазор» с помощью охлаждающих вентиляторов, встроенных практически в каждый компьютер и ноутбук. Заразив такой компьютер с «воздушным зазором» вредоносными программами, можно регулировать скорость работы вентиляторов в компьютере, изменяя шум, который они производят, почти как (беззвучные) музыкальные ноты.
Каждая из таких «нот» соответствует определенной букве алфавита. Таким образом, регулируя скорость вращения вентилятора, вредоносная программа может передавать украденные данные (например, пароли) в виде звуков на другое соседнее устройство, подключенное к Интернету. Такой метод требует много времени и вряд ли опасен для домашних пользователей (очень немногие из нас используют компьютеры с «воздушным зазором»), но он действительно работает.
3. Микрофоны на жестком диске
Вы, вероятно, уже знаете, что ваш смартфон и «умные» колонки постоянно прослушивают ваш дом , и это вполне ощутимый риск. Однако ваш компьютер также может «слушать», и не только через микрофон.
Хакеры обнаружили, что они могут использовать жесткий диск, встроенный в ваш компьютер, для выполнения аналогичной работы. Внутри диска детали тонко сбалансированы, чтобы свести к минимуму разрушительное воздействие вибраций; диск прекращает чтение и запись во время вибрации. Эти паузы могут длиться доли секунды, но чем интенсивнее вибрация, тем дольше пауза.
Используя эти знания, хакеры смогли использовать жесткий диск в качестве микрофона. Они могут воссоздавать звуки, такие как голоса, которые вызывают паузы. Декодированные звуки затем могут быть отправлены обратно хакеру через Интернет.
Однако есть и хорошие новости: жесткие диски становятся все менее и менее распространенными в новых компьютерах. Они заменяются более быстрыми твердотельными накопителями, которые не имеют движущихся частей и не подвержены звуковым вибрациям.