Оборудование        17.05.2019   

Эксперимент: как похитить личные данные при помощи бесплатного Wi-Fi. Как можно украсть данные вашей банковской карты

В Как украсть информацию через индикатор жесткого диска

То, что я сейчас читаю, для меня какая то невероятная информация. Сначала невероятной информацией было то, что оказывается можно красть информацию при помощи звука вентиляторов системного блока. . Но недавно специалистам из Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University) удалось обнаружить еще один потенциальный источник утечки информации, которым является привычный всем нам светодиодный индикатор, отображающий активность жесткого диска компьютера.

Вот как это происходит...

Обычно компьютеры, выполняющие критичные операции или содержащие сверхсекретную информацию, в большинстве случаев защищают методом так называемого "воздушного барьера". Это означает, что этот компьютер не подключен сам, ни к другим компьютерам, подключенным к сетям, имеющим выход в Интернет. Это делает невозможным обычный хакерский взлом и для того, чтобы выудить информацию из недр такого компьютера, требуется прибегать к очень изощренным уловкам.

В своих исследованиях исследователи установили, что, запрограммировав определенным образом последовательность обращений программы к жесткому диску компьютера, можно заставить светодиодный индикатор активности мигать со скоростью около шести тысяч раз в секунду. Такой частоты вполне достаточно для передачи данных со скоростью до 4 тысяч бит в секунду. Конечно, передача одного мегабайта данных на такой скорости займет немногим более получаса, но для того, чтобы передать украденные сообщения, пароли, ключи шифрования и другую подобную информацию, потребуется совсем немного времени.


Для использования светодиода жесткого диска в качестве передатчика потребуется установка на атакуемый компьютер специальной программы-шпиона LED-it-GO, уже разработанной израильскими исследователями. В настоящее время работа этой системы была проверена на компьютерах, работающих под управлением операционной системы Linux, однако исследователи уверены, что точно таким же способом можно организовать похищение информации и с компьютеров под управлением Windows. Положительной чертой данного способа является то, что все люди уже давно привыкли к хаотичному миганию индикатора жесткого диска компьютера и вряд ли смогут заметить изменения в характере его работы. А модуляция свечения светодиода с частотой в несколько килогерц находится далеко за пределами возможностей восприятия глаза человека.

Но, обеспечение передачи информации через светодиод жесткого диска - это только половина процесса похищения информации. Вторую часть работы на себя может взять крошечный шпионский беспилотный летательный аппарат, оснащенный быстродействующей камерой и фотосенсорами. Объектив камеры может быть сфокусирован исключительно на светодиоде компьютера и тогда чувствительности датчиков будет достаточно для съема информации даже через тонированное стекло закрытого окна.

Для защиты от хищения информации подобным способом существует несколько вариантов. Самым простым вариантом является отключение светодиодного индикатора жесткого диска. Если в силу каких-либо причин это сделать нельзя, то можно расположить защищаемый компьютер так, чтобы его светодиоды не были видны со стороны любого окна данного помещения. И еще одним, более сложным вариантом, является использование специальной программы, осуществляющей обращения к жесткому диску через случайные промежутки времени, это, в свою очередь, создаст непреодолимые помехи для любой другой программы, пытающейся передать информацию через светодиод жесткого диска.

И, в качестве последней меры израильские исследователи советуют просто заклеить светодиодный индикатор куском непрозрачной ленты. Этот метод является яркой демонстрацией того, как распространенные и простые материалы, такие, как кусок обычной изоленты, могут оказать эффективное противодействие самым изощренным и современным шпионским технологиям.

источники

Владислав Тушканов

Веб-аналитик «Лаборатории Касперского».

Кто-то разве собирает обо мне данные в интернете?

Да, причём практически любые. Информацию о пользователях (фото, имя, дату рождения, адрес проживания, телефон) сегодня собирает большинство интернет-сервисов. Именно из этой информации и складывается ваш цифровой портрет.

Подробные данные о вас, ваших интересах и предпочтениях собирают социальные сети и поисковики. Кроме того, специальные трекеры, мониторящие вашу историю веб-сёрфинга, встроены в сайты многих почтовых сервисов, магазинов, приложений. В общем, если вы активный пользователь интернета, скрыться от этого не получится.

Что в этом плохого?

Такая информация может собираться для маркетинговых целей. Компании готовы платить большие деньги за портрет клиентов, чтобы эффективнее продавать свои услуги. Чем подробнее этот портрет, тем он дороже.

Такая торговля данными, может быть, и неприятна, но не противоречит закону. Чаще всего к ней прибегают страховые компании или банки, чтобы понять, не столкнутся ли они с невыплатами по кредиту или большими расходами на покрытие медицинской страховки.

Гораздо опаснее, если эта информация попадает в руки . Например, они могут украсть её или купить на одном из подпольных форумов. К сожалению, массовые утечки пользовательских данных сегодня происходят довольно регулярно. Причём не застрахованы от этого не только маленькие интернет-магазины, но и такие гиганты, как Yahoo! или Facebook . Последним в череде инцидентов стала утечка данных о пластиковых картах клиентов крупнейшей авиакомпании Delta и ретейлера Sears.

Что именно может произойти?

Известно множество способов злонамеренного использования личных данных. Например, спамеры и фишеры могут воспользоваться вашими именем и фамилией при рассылке сообщений. Как показывает печальный опыт, персонализированные рассылки, в которых злоумышленники обращаются к жертве по имени, работают гораздо эффективнее массовых и обезличенных.

Бывает, преступники охотятся и за конкретным человеком. Чтобы целевой фишинг сработал, им необходимо получить как можно больше информации о пользователе. Например, продаёт ли он сейчас автомобиль, едет за границу, побывал ли недавно в каком-то ресторане - всё это может быть использовано для составления крайне правдоподобного мошеннического сообщения, чтобы жертва точно попалась на крючок.

А что насчёт кражи цифровой личности и утечки биометрических данных?

Всё более угрожающие обороты набирает кража цифровой личности пользователя целиком. Сам по себе этот феномен не новый. в соцсетях появились одновременно с самими соцсетями. Воспользовавшись данными жертвы, злоумышленники могут создать поддельную страничку и писать от её имени непристойности, регистрироваться на сомнительных ресурсах.

Однако сегодня эта угроза получила новое развитие.

Даже без специальных знаний теперь можно смонтировать видеоролик не самого приятного содержания, где в главных ролях будете вы или ваши друзья.

Если, конечно, у вас есть хотя бы десяток-другой фотографий в интернете. У большинства наверняка найдётся.

Недавняя история с Deepfakes - это лишь начало. Со временем подобные технологии будут лишь совершенствоваться. Если сегодня поддельный ролик со знаменитостями вполне можно отличить от реального, то в ближайшем будущем нас вполне могут ожидать настоящие «шедевры», которые можно будет распознать лишь с помощью специальных технологий. То же касается и голосовых данных: уже сегодня существуют коммерческие решения для имитации чужого голоса.

Отдельный риск, который становится всё более реальным, - утечки биометрических данных. Лицо, голос или отпечатки пальцев уже в ближайшем будущем могут стать универсальным средством авторизации. Недавно свои системы распознавания лиц запустили три главные социальные сети, работающие в России. Кража биометрических данных открывает перед мошенниками по-настоящему большие возможности. При этом лицо или пальцы, в отличие от пароля, вы сменить не сможете.

Как защитить свои данные?

Не делитесь большим количеством информации

Особенно на открытых площадках. Хотя были и такие случаи, когда фотографии людей утекали из закрытых публикаций. Любое ваше действие в Сети оставляет цифровой след. Во многих случаях с этим ничего нельзя поделать, если не прибегать к радикальному отказу от технологий. Но до определённой степени это можно контролировать.

Обновите настройки приватности в соцсетях

Ограничьте доступ незнакомых людей к той информации, которую вы бы не хотели увидеть в плохих руках. На некоторых сайтах достаточно поставить одну-две галочки. Гибкие настройки предполагают, что разные параметры можно выставить даже для разных фотоальбомов. Поэтому будьте внимательны.

Если вы обнаружили где-то свои данные, не паникуйте

Если это не мёртвый ресурс, всегда можно связаться с администрацией и попросить удалить. Как правило, в большинстве случаев это происходит вполне оперативно.

Ограничьте доступ приложений к личной информации

Ваши данные могут попасть в базы, даже если вы пользуетесь кнопочным телефоном, а в интернет выходите только по праздникам. Помните ? Некоторые приложения при установке получают доступ к списку контактов. Таким образом беспечный пользователь сливает не только свои данные, но и контакты всех друзей. С этим тоже можно бороться. В Facebook, например, есть специальная настройка, которая позволяет выбрать, доступ к какой информации открыт для приложений в подобных случаях.

Внимательно относитесь ко всем ссылкам, по которым переходите

Сборщики данных могут поджидать в самых неожиданных местах. Например, в популярных тестах вроде «Какой вы фрукт?» или «Кем бы вы были в викторианской Англии?». Не хотим никого огорчать, но зачастую главная цель таких тестов - не помочь пользователям лучше узнать себя, а перепродать маркетологам или мошенникам ваш цифровой портрет. Ярким примером может служить недавняя история с Cambridge Analytica. Прежде чем давать приложениям доступ к профилю, подумайте, надо ли вам оно.

Защитите свои биометрические данные

Очень часто они собираются без вашего ведома и не только в интернете. Например, одним из источников информации служат . Но некоторые меры принять всё-таки можно. В том же Facebook распознавание лиц можно отключить вовсе. Хотя бы до тех пор, пока не будет уверенности, что эти данные хранятся безопасно. Кроме того, в соцсетях с фотографий, на которых вы отмечены, можно удалить соответствующие отметки.

Чем меньше о вас данных в интернете, тем меньше риск потерять свою цифровую личность.

При взаимодействии с современными онлайн-технологиями лучше сто раз всё перепроверить, чем потом отбиваться от спамеров или выискивать собственных клонов в интернете.

Как украсть информацию через индикатор жесткого диска February 25th, 2017

То, что я сейчас читаю, для меня какая то невероятная информация. Сначала невероятной информацией было то, что оказывается можно . Но недавно специалистам из Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University) удалось обнаружить еще один потенциальный источник утечки информации, которым является привычный всем нам светодиодный индикатор, отображающий активность жесткого диска компьютера.

Вот как это происходит...

Обычно компьютеры, выполняющие критичные операции или содержащие сверхсекретную информацию, в большинстве случаев защищают методом так называемого "воздушного барьера". Это означает, что этот компьютер не подключен сам, ни к другим компьютерам, подключенным к сетям, имеющим выход в Интернет. Это делает невозможным обычный хакерский взлом и для того, чтобы выудить информацию из недр такого компьютера, требуется прибегать к очень изощренным уловкам.

В своих исследованиях исследователи установили, что, запрограммировав определенным образом последовательность обращений программы к жесткому диску компьютера, можно заставить светодиодный индикатор активности мигать со скоростью около шести тысяч раз в секунду. Такой частоты вполне достаточно для передачи данных со скоростью до 4 тысяч бит в секунду. Конечно, передача одного мегабайта данных на такой скорости займет немногим более получаса, но для того, чтобы передать украденные сообщения, пароли, ключи шифрования и другую подобную информацию, потребуется совсем немного времени.


Для использования светодиода жесткого диска в качестве передатчика потребуется установка на атакуемый компьютер специальной программы-шпиона LED-it-GO, уже разработанной израильскими исследователями. В настоящее время работа этой системы была проверена на компьютерах, работающих под управлением операционной системы Linux, однако исследователи уверены, что точно таким же способом можно организовать похищение информации и с компьютеров под управлением Windows. Положительной чертой данного способа является то, что все люди уже давно привыкли к хаотичному миганию индикатора жесткого диска компьютера и вряд ли смогут заметить изменения в характере его работы. А модуляция свечения светодиода с частотой в несколько килогерц находится далеко за пределами возможностей восприятия глаза человека.

Но, обеспечение передачи информации через светодиод жесткого диска - это только половина процесса похищения информации. Вторую часть работы на себя может взять крошечный шпионский беспилотный летательный аппарат, оснащенный быстродействующей камерой и фотосенсорами. Объектив камеры может быть сфокусирован исключительно на светодиоде компьютера и тогда чувствительности датчиков будет достаточно для съема информации даже через тонированное стекло закрытого окна.

Для защиты от хищения информации подобным способом существует несколько вариантов. Самым простым вариантом является отключение светодиодного индикатора жесткого диска. Если в силу каких-либо причин это сделать нельзя, то можно расположить защищаемый компьютер так, чтобы его светодиоды не были видны со стороны любого окна данного помещения. И еще одним, более сложным вариантом, является использование специальной программы, осуществляющей обращения к жесткому диску через случайные промежутки времени, это, в свою очередь, создаст непреодолимые помехи для любой другой программы, пытающейся передать информацию через светодиод жесткого диска.

И, в качестве последней меры израильские исследователи советуют просто заклеить светодиодный индикатор куском непрозрачной ленты. Этот метод является яркой демонстрацией того, как распространенные и простые материалы, такие, как кусок обычной изоленты, могут оказать эффективное противодействие самым изощренным и современным шпионским технологиям.

источники

Так ли трудно украсть данные с компьютера?

Проверьте компьютер на возможность утечки из него важных данных во время подключения к интернету, и посмотрим, сможет ли ваш файрволл защитить вас от потери конфиденциальной информации. Проводить такую проверку будем с помощью утилиты pcAudit (на момент написания этих строк доступна версия 6.3)
прога бесплатна и весит около 100 кб
скрытый текст:

После того, как скачали, находясь в режиме онлайн, делаем её запуск (файрволл не забудьте включить), соглашаемся с лицензионным соглашением и несколько раз нажимаем кнопку Next (в одном из диалоговых окон вам будет предложено ввести адрес электронной почты, можете этого не делать, это необязательно). Мы дошли до окна, в котором написано "Step 1. Capturing user information". Теперь в ЛЮБОЙ программе (почтовик, веб-браузер, Блокнот и т.д.) набираем любые слова, вводим пароли, в общем, печатаем текст. Далее жмём кнопку Continue и автоматически переходим к окну Step 2, тогда программа pcAudit соединяется с сервером и пытается отправить с вашего компьютера данные. Если ваш файрволл правильно настроен, то данные, естественно, не уйдут из вашего компьютера, а вот если нет... Впрочем, смотрим результаты теста.

Результатом теста могут быть 2 варианта (у каждого компьютера могут быть индивидуальные данные в этих вариантах, всё зависит от уровня защищённости).

Вариант 1

Если вы после прохождения теста увидите такое окно, то можете радоваться: ваш файрволл не пропустил информацию, и она не была наглым образом спёрта с вашего компьютера.

Вариант 2

Можно назвать этот вариант "Вариантом тихого ужаса". Почему? Не поленитесь теперь нажать на кнопку View Report и посмотреть(вот тут я офигел,оказывается мой файрволл пропускает инфу..) на украденную с вашего компьютера информацию. Уверен, и вы тоже(как и я)ОЧЕНЬ удивитесь, после того, как, нажав на кнопку View Report и перейдя на страницу в интернете, увидите там: имя вашего компьютера, IP-адрес, список файлов, находящихся в папке Мои документы, и список подпапок в этой папке (смотрите заботливо выделенные жирным шрифтом названия подпапок и сравнивайте их с содержимым Мои документы). Кроме того, тут можно увидеть "изюминку": скриншот окна программы, в котором вы набирали какой-либо текст при прохождении теста (точнее, скриншот не только этого окна, а всего экрана, включая Панель задач). Теперь, представьте, что вы не проходили тест, а переводили через интернет деньги:-). Все приведённые выше данные я увидел, проходя тест pcAudit без включённого файрволла. Полюбовавшись на всё это великолепие, не забудьте нажать на кнопку Delete pege! на этой веб-страничке, чтобы удалить эту информацию с сервера программы-теста.

Только вы не подумайте, что включённый и установленный на блокировку файрволл всегда может спасти вас от просмотра "Варианта тихого ужаса". Отнюдь, даже если вы запретите выход браузера в сеть совсем или полностью блокируете от выхода в сеть программу, в которой вы набирали текст (скажем, почтовик), то данный тест (или умный вирус-троян), не сможет отправить с вашего компьютера данные. Он (тест/вирус-троян) будет перебирать на вашем компьютере все программы и, добравшись до одной, единственной, которой выход в сеть разрешен, передаст/выпустит/сольёт в интернет конфиденциальные данные.

Так что... броди после этого по интернету без включённого файрволла, скачивай программы, устанавливай их, заполняй формы с паролями, входи в веб-интерфейс электронной почты, переводи деньги через онлайн сервисы, в общем, живи спокойно, уважаемый читатель, и ни о чём не волнуйся...
Мой ком. показал второй вариант
взял тут

То, что я сейчас читаю, для меня какая то невероятная информация. Сначала невероятной информацией было то, что оказывается можно красть информацию при помощи звука вентиляторов системного блока. . Но недавно специалистам из Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University) удалось обнаружить еще один потенциальный источник утечки информации, которым является привычный всем нам светодиодный индикатор, отображающий активность жесткого диска компьютера.

Вот как это происходит...

Обычно компьютеры, выполняющие критичные операции или содержащие сверхсекретную информацию, в большинстве случаев защищают методом так называемого "воздушного барьера". Это означает, что этот компьютер не подключен сам, ни к другим компьютерам, подключенным к сетям, имеющим выход в Интернет. Это делает невозможным обычный хакерский взлом и для того, чтобы выудить информацию из недр такого компьютера, требуется прибегать к очень изощренным уловкам.

В своих исследованиях исследователи установили, что, запрограммировав определенным образом последовательность обращений программы к жесткому диску компьютера, можно заставить светодиодный индикатор активности мигать со скоростью около шести тысяч раз в секунду. Такой частоты вполне достаточно для передачи данных со скоростью до 4 тысяч бит в секунду. Конечно, передача одного мегабайта данных на такой скорости займет немногим более получаса, но для того, чтобы передать украденные сообщения, пароли, ключи шифрования и другую подобную информацию, потребуется совсем немного времени.


Для использования светодиода жесткого диска в качестве передатчика потребуется установка на атакуемый компьютер специальной программы-шпиона LED-it-GO, уже разработанной израильскими исследователями. В настоящее время работа этой системы была проверена на компьютерах, работающих под управлением операционной системы Linux, однако исследователи уверены, что точно таким же способом можно организовать похищение информации и с компьютеров под управлением Windows. Положительной чертой данного способа является то, что все люди уже давно привыкли к хаотичному миганию индикатора жесткого диска компьютера и вряд ли смогут заметить изменения в характере его работы. А модуляция свечения светодиода с частотой в несколько килогерц находится далеко за пределами возможностей восприятия глаза человека.

Но, обеспечение передачи информации через светодиод жесткого диска - это только половина процесса похищения информации. Вторую часть работы на себя может взять крошечный шпионский беспилотный летательный аппарат, оснащенный быстродействующей камерой и фотосенсорами. Объектив камеры может быть сфокусирован исключительно на светодиоде компьютера и тогда чувствительности датчиков будет достаточно для съема информации даже через тонированное стекло закрытого окна.

Для защиты от хищения информации подобным способом существует несколько вариантов. Самым простым вариантом является отключение светодиодного индикатора жесткого диска. Если в силу каких-либо причин это сделать нельзя, то можно расположить защищаемый компьютер так, чтобы его светодиоды не были видны со стороны любого окна данного помещения. И еще одним, более сложным вариантом, является использование специальной программы, осуществляющей обращения к жесткому диску через случайные промежутки времени, это, в свою очередь, создаст непреодолимые помехи для любой другой программы, пытающейся передать информацию через светодиод жесткого диска.

И, в качестве последней меры израильские исследователи советуют просто заклеить светодиодный индикатор куском непрозрачной ленты. Этот метод является яркой демонстрацией того, как распространенные и простые материалы, такие, как кусок обычной изоленты, могут оказать эффективное противодействие самым изощренным и современным шпионским технологиям.