Tecnologias de espionagem que mesmo offline não podem ser interrompidas


Tecnologias de espionagem que  mesmo offline não podem ser interrompidas

Tecnologias de espionagem que não podem ser interrompidas mesmo no modo offline

Qualquer sistema que está conectado à Internet está sempre sujeito a ameaças, não importa o quão bem ele esteja protegido (algo que a maioria dos adolescentes sabem hoje em dia). Já não há barreiras de software que possam evitar os erros humanos em um programa ou código de comportamento dos usuários.

É por isso que os dispositivos com funções de especial importância ou que contenham informações secretas geralmente não estão conectados à Internet.

É sempre melhor aceitar os inconvenientes do que enfrentar consequências desagradáveis.

É assim, por exemplo, como os sistemas de controle para grandes objetos industriais ou alguns computadores bancários são protegidos.

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

Pode parecer que sair do virtual para o modo offline manteria qualquer segredo seguro: se não há conexão com a Internet, então não há nenhum vazamento de dados. No entanto, esse não é o caso. As técnicas de transferência de dados a distância adotadas há muito tempo pelos serviços secretos se tornam mais acessíveis a cada ano para os usuários “comerciais”. Muito poucos aparelhos de espionagem à la James Bond estão se tornando cada vez mais comuns.

Tecnologias de espionagem eletromagnética

Tecnologias de espionagem que  mesmo offline não podem ser interrompidas

Qualquer dispositivo operacional que está ligado a uma linha de energia gera radiação eletromagnética que pode ser interceptado pelas tecnologias comprovadas. Quase meio século atrás, os serviços de segurança do Estado dos EUA e da URSS estavam preocupados com tais vazamentos, e as informações que tinham sido obtidas naqueles dias era muito importante. Algumas partes da atividade estadunidense são conhecidas sob a abreviatura TEMPESTAD, e alguns arquivos desclassificados poderiam ser tão bons quanto os romances policiais.

No passado, o elo mais fraco eram os monitores CRT e os cabos VGA não blindados. Nos últimos anos, os teclados tornaram-se os brinquedos favoritos para os investigadores de segurança

Apesar da longa história, apareceram novos métodos de ondas eletromagnéticas ao mesmo tempo que os equipamentos elétricos evoluem. No passado, o elo mais fraco eram os monitores CRT e cabos VGA não blindados que produziam ruído electromagnético. Nos últimos anos, os teclados tornaram-se os brinquedos favoritos para os investigadores de segurança. A investigação nesta área tem sido constantemente produtiva. A seguir, alguns exemplos.

As teclas podem ser rastreadas a distância com alta precisão nos 67 pés (20 metros) de distância usando um dispositivo caseiro que analisa o espectro de radiofrequências e que custa em torno de US $ 5.000. É interessante saber que o ataque é igualmente eficaz para os teclados comuns com USB, os teclados sem fio (mais caros) com uma criptografia de sinais e teclados de notebook embutidos.

Todos os dispositivos funcionam com o mesmo princípio e geram ruído eletromagnético. A diferença está na potência do sinal, que depende do comprimento do fio de transmissão de dados (que é o mais curto para computadores portáteis).

Os dados podem ser interceptados mais facilmente se o computador de destino está conectado à linha de alimentação. As flutuações de tensão que correspondem às teclas digitadas criam ruído na linha de terra. Tal ruído da linha pode ser interceptado por um hacker conectado à uma tomada de energia próxima. O preço para o equipamento com o alcance efetivo de 50 pés (15 metros) é de R $ 500.

Mas, como enfrentar essas tecnologias?

A melhor proteção contra espiões eletromagnéticos pode ser alcançada mediante a blindagem do quarto (uma jaula de Faraday) e através dos geradores especiais de ruído. Se seus segredos que não são tão caros, e você não está pronto para cobrir as paredes de seu porão com papel alumínio, você pode apenas usar um gerador de ruído “manual”: escreve caracteres redundantes esporadicamente e excluí-los depois. Você pode usar teclados virtuais ​​para inserir dados valiosos.

Tecnologias modernas de espionagem é melhor tomar cuidado com o laser!

Tecnologias de espionagem que  mesmo offline não podem ser interrompidas

Existem tecnologias alternativas que funcionam bem para keylogging (uma forma de obter informação dos computadores). Por exemplo, o acelerômetro de um smartphone que descansa perto do teclado fornece uma classificação de 80% aproximado de precisão de qualificação do reconhecimento. E não é bom o suficiente para interceptar as senhas, mas o texto pode ser decifrado. O método baseia-se na comparação da vibração dos pares de impulsos sucessivos que correspondem às pulsações das teclas.

Um raio laser, discretamente dirigido para o computador, é um método ainda mais eficaz para registrar vibrações. Os investigadores asseguram que cada tecla gera o seu próprio padrão de vibrações. Para isso, o laser deve ser dirigido para uma parte de um caderno ou um teclado que reflete a luz bem: por exemplo, no logotipo do fabricante.

Como enfrentar essas tecnologias modernas?

Esses métodos só funcionam nas imediações. Tente não deixar espiões perto de você.

Ouvir o rádio

Tecnologias de espionagem que  mesmo offline não podem ser interrompidas

Interceptar uma entrada de teclado não é sempre útil, uma vez que é impossível acessar a memória de um computador. No entanto, é possível infectar um computador offline com malwares por meio de um meio externo. Aliás, foi assim que o famoso worm Stuxnet infectou o computador da sua vítima na infraestrutura de enriquecimento de urânio. Depois da infecção, o malware funciona como um espião interno de dados através de um determinado meio físico.

Por exemplo, os pesquisadores israelenses desenvolveram um software que modula a radiação eletromagnética no hardware do seu PC. Este sinal de rádio muito forte pode ser recebido inclusive por um receptor FM padrão no telefone

Por que as complicações? Os computadores com dados classificados são colocados dentro de quartos bem blindados com acesso limitado a eliminar eventuais vazamentos. Um telefone espião pode ser trazido para dentro ao contrário de um analisador de espectro.

Como enfrentar essas tecnologias modernas?

Todos os telefones móveis, para não mencionar os equipamentos mais suspeitos, devem ser deixados fora da sala blindada.

Quente, mais quente! Arde!

A equipe israelense citada demonstrou recentemente um cenário mais peculiar de roubo de dados por meio das emissões de calor! O princípio do ataque é o seguinte: dois computadores ficam próximos uns dos outros (até 15 polegadas, cerca de 40 centímetro de distância) e os sensores de temperatura internos da placa-mãe de um dos computadores controla as mudanças de temperatura do outro.

O malware ajusta periodicamente o nível de carga do sistema e, portanto, produz um sinal de calor modulado. O segundo computador lê e decodifica e envia os dados através da Internet

Os computadores com Internet afastados são colocados ao lado de outros, também conectados, com o objetivo de dar mais comodidade com mais frequência, e isso não é ficção. O computador isolado contém dados confidenciais; o outro é um computador comum conectado à Internet.

Então, se alguém infecta ambos os sistemas com malware, então acontece o seguinte. O malware lê dados classificados e a temperatura do sistema muda periodicamente mediante o ajuste do nível de carga e produzirá um sinal modulado de calor. O segundo computador leria e decodificaria e enviaria os dados classificados através da Internet.

A inércia térmica do sistema impede a transmissão de dados rápido. A velocidade de transmissão é limitado a oito bits por hora. A este ritmo, é possível roubar uma senha; no entanto, um roubo do banco de dados massivo é algo que colocaos em dúvida.

No entanto, com a popularidade de aparelhos dependentes da Internet, o papel do segundo computador que drena os dados podem ser preenchidos por um condicionador inteligente ou um sensor de controle de temperatura capaz de registrar as mudanças de temperatura com maior precisão. A velocidade de transferência também poderia aumentar no futuro mais próximo.

Como enfrentar essas tecnologias modernas?

Não coloque o computador offline com dados classificados ao lado de outros computadores conectados à Internet.

Toc, toc. Quem está aí?

Um quarto clássico bem blindado não garante a proteção completa contra vazamento de dados. Para o ruído eletromagnético, o escudo de aço é impermeável; não tanto pelo ultra-som.

No caso da tecnologia de ultra-som, os equipamentos de espionagem estão representados em duas unidades compactas. Uma unidade é discretamente colocada no interior do quarto classificado, enquanto que o outro em algum lugar fora dela. A velocidade de transferência de dados através do aço para o ultra-som atinge até 12 MB. Além disso, nenhuma fonte de alimentação é necessária para uma das unidades, dado que a energia é transmitida juntamente com os dados.

Como enfrentá-la. Se você tem sua própria sala de aço classificada, em seguida, todo o equipamento instalado deve ser minuciosamente inspeccionado.

No geral, a consciência e o conhecimento de técnicas modernas de espionagem (pelo menos de acordo às normas públicas) podem fazer que seus dados permaneçam intactos. Uma solução de segurança forte também é algo que você deve considerar para estar o mais protegido possível.

Tradução: Juliana Costa Santos Dias

 Vladislav Biryukov

 

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Sua Smart TV pode estar risco de segurança

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs"

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs" Samsung confirmou que seus aparelhos "Smart TV" estão ouvindo cada palavra do ...
Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Pablo Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...