Android

Ligtas laban sa mga hacker na gumagamit ng mga pc microphones upang magnakaw ng data

PINOY HACKER REVEALS HIS HACKER LAPTOP + HANDS-ON TUTORIAL | ALEXIS LINGAD

PINOY HACKER REVEALS HIS HACKER LAPTOP + HANDS-ON TUTORIAL | ALEXIS LINGAD

Talaan ng mga Nilalaman:

Anonim

Ang malakihang pag-hack na may sopistikadong mga taktika, pamamaraan at pamamaraan ay ang pagkakasunud-sunod ng araw - tulad ng nasaksihan din sa mga ulat tungkol sa sinasabing hack ng Russia sa panahon ng halalan ng US - at ngayon ang mga hacker ay gumagamit ng mga built-in na PC microphones upang i-hack ang kanilang paraan sa corporate at mga personal na file ng data.

Si Christened bilang 'Operation BugDrop', ang mga hacker sa likod ng pag-atake ay nakakuha ng mga marka ng gigabytes ng sensitibong data mula sa tungkol sa 70 mga organisasyon at indibidwal sa Ukraine.

Kasama dito ang mga editor ng ilang mga pahayagan ng Ukranian, isang institusyong pang-agham sa pananaliksik, mga samahan na nauugnay sa pagsubaybay sa karapatang pantao, kontra-terorismo, pag-atake sa cyber, langis, gas at supply ng tubig - sa Russia, Saudi Arabia, Ukraine at Austria.

Ayon sa isang ulat ng cyber security firm na CyberX, "ang operasyon ay naglalayong makuha ang isang saklaw ng sensitibong impormasyon mula sa mga target nito kabilang ang mga pag-record ng audio ng mga pag-uusap, screenshot, dokumento at mga password."

Sinimulan ng mga hacker ang paggamit ng mga mikropono bilang isang paraan ng pag-access sa target na data dahil, habang madaling harangan ang mga pag-record ng video sa pamamagitan lamang ng paglalagay ng isang tape sa webcam, ang pag-disable ng mikropono ng iyong system ay nangangailangan sa iyo na i-unplug ang pisikal na hardware.

Ang isang pulutong ng mga hack na ito ay isinagawa sa nagpahayag ng sarili na mga estado ng separatista ng Donetsk at Luhansk - na nagpapahiwatig ng isang impluwensya ng gobyerno sa mga pag-atake na ito, lalo na dahil ang dalawang estado na ito ay naiuri bilang mga teroristang outfits ng gobyernong Ukranian.

Ang mga hacker ay gumagamit ng Dropbox para sa pagnanakaw ng data habang ang trapiko ng serbisyo ng ulap ay karaniwang nananatiling hindi naka-lock sa pamamagitan ng mga corporate firewall at ang trapiko na dumadaloy ay hindi rin sinusubaybayan.

"Ang Operation BugDrop ay nakakaapekto sa mga biktima nito gamit ang mga naka-target na pag-atake sa phishing email at nakakahamak na macros na naka-embed sa mga attachment ng Microsoft Office. Gumagamit din ito ng matalino na engineering sa panlipunan upang linlangin ang mga gumagamit sa pagpapagana ng mga macros kung hindi pa nila ito pinapagana, "sabi ng CyberX.

Isang Halimbawa ng Paano Gumagana ang Macro Virus Attack

Nang isinasaalang-alang ang kaso, nalaman ng CyberX ang malisyosong dokumento na Salita na na-load ng Macro virus, na kadalasang hindi natukoy ng higit sa 90 porsyento ng anti-virus software sa merkado.

Hanggang sa macros - madaling sabi: ang mga piraso ng mga computer code - ay pinagana sa iyong PC, ang programa ay nagpapatakbo ng programa at palitan ang mga code sa iyong PC na may mga nakakahamak na code.

Sa kaso, ang mga macro ay hindi pinagana sa target na PC, - isang tampok ng seguridad ng Microsoft na sa pamamagitan ng default na hindi pinapagana ang lahat ng mga macro code sa isang Word doc - ang malisyosong dokumento ng Salita ay nagbubukas ng isang kahon ng diyalogo tulad ng inilalarawan sa imahe sa itaas.

Ang teksto sa imahe sa itaas ay nagbabasa: "Pansin! Ang file ay nilikha sa isang mas bagong bersyon ng mga programa sa Microsoft Office. Dapat mong paganahin ang macros na maipakita nang tama ang mga nilalaman ng isang dokumento."

Sa sandaling pinapagana ng isang gumagamit ang utos, ang mga nakakahamak na code ng macro ay nagpapalitan ng mga code sa iyong PC, makahawa sa iba pang mga file sa system at magbigay ng malayuang pag-access sa umaatake - tulad ng nakikita sa kaso sa puntong.

Paano at Ano ang Impormasyon ay nakolekta ng mga hacker

Ang mga hacker, sa kasong ito, ay gumagamit ng isang hanay ng mga plugin upang magnakaw ng data pagkatapos makakuha ng malayuang pag-access sa mga target na aparato.

Ang mga plugin ay kasama ang kolektor ng file, na naghahanap ng maraming mga file ng extension at i-upload ang mga ito sa Dropbox; Ang kolektor ng file ng USB, na hinahanap at nag-iimbak ng mga file mula sa isang nakalakip na USB drive sa nahawaang aparato.

Maliban sa mga kolektor ng file na ito, ang data ng pagkolekta ng browser na plugin na nagnanakaw ng mga kredensyal sa pag-login at iba pang sensitibong data na nakaimbak sa browser, isang plugin upang mangolekta ng data ng computer kasama ang IP address, pangalan at address ng may-ari at marami pa ang ginamit sa pag-atake.

Bilang karagdagan sa lahat ng ito, binigyan din ng malware ang mga hacker ng pag-access sa mikropono ng target na aparato, na nagbibigay-daan sa mga pag-record ng audio - na-save para sa pagtanggi sa imbakan ng Dropbox ng attacker.

Bagaman walang pinsala na nagawa sa mga target sa Operation BugDrop, itinuturo ng CyberX na ang 'pagkilala, paghahanap at pag-uusisa sa mga target ay karaniwang ang unang yugto ng operasyon na may mas malawak na mga layunin.'

Kapag ang mga detalyeng ito ay natipon at nai-upload sa Dropbox account ng umaatake, na-download ito sa kabilang dulo at tinanggal mula sa ulap - hindi naiiwan ang bakas ng impormasyon sa transacting.

Makakuha ng malalim na pananaw tungkol sa hack sa ulat ng CyberX dito.

Paano Mapangalagaan Laban sa mga ganitong Pag-atake?

Habang ang pinakasimpleng paraan upang maprotektahan ka mula sa pag-atake ng macro virus ay hindi patayin ang default na setting ng Microsoft Office para sa mga utos ng Macro at hindi nagbibigay sa mga kahilingan sa pamamagitan ng mga senyas (tulad ng tinalakay sa itaas).

Kung may kagila-gilalas na pangangailangan upang paganahin ang mga setting ng macro, tiyakin na ang dokumento ng Salita ay nagmula sa isang mapagkakatiwalaang mapagkukunan - isang tao o isang samahan.

Sa isang antas ng organisasyon, upang ipagtanggol laban sa naturang mga pag-atake, dapat gamitin ang mga system na maaaring makakita ng mga anomalya sa kanilang mga IT at OT network sa isang maagang yugto. Maaari ring ipahiwatig ng mga kumpanya ang mga algorithm ng pag-uugali ng pag-uugali na makakatulong na makita ang mga hindi awtorisadong aktibidad sa network.

Ang isang plano ng aksyon upang ipagtanggol laban sa naturang virus ay dapat na nasa lugar din - upang maiwasan ang panganib at maiwasan ang pagkawala ng sensitibong data kung ang isang pag-atake ay naisakatuparan.

Ang ulat ay nagtapos na kahit walang matibay na patunay na ang mga hacker ay inupahan ng isang ahensya ng gobyerno.

Ngunit dahil sa pagiging sopistikado ng pag-atake, walang duda na ang mga hacker ay nangangailangan ng isang makabuluhang kawani upang dumaan sa ninakaw na data pati na rin ang espasyo ng imbakan para sa lahat ng mga datos na nakolekta - na nagpapahiwatig na sila ay mayaman o nakatanggap ng suporta sa pananalapi mula sa isang pamahalaan o institusyong di-gobyerno.

Habang ang karamihan sa mga pag-atake na ito ay isinagawa sa Ukraine, ligtas na sabihin na ang mga pag-atake na ito ay maaaring isagawa sa anumang bansa depende sa vested na interes ng mga hackers o ang mga taong umarkila sa kanila upang makakuha ng access sa sensitibong data.