Що стосується вашої цифрової безпеки, то вам доведеться турбуватися не лише про ваш ПК; Майже всі периферійні пристрої вашого ПК також можна зламати. Якщо не сприйнятливі до того, щоб їх взяли повністю, їх можна принаймні використовувати для передачі зловмисного програмного забезпечення.
Фірми з безпеки весь час підкреслюють вразливість периферійних пристроїв, проводячи атаки на підтвердження концепції, які імітують, як хакери отримають доступ до них.
Хоча ці пристрої не запускають операційну систему, більшість мають прошивку, яке можна оновити за допомогою непідписаного коду та зловмисного програмного забезпечення. Це зловмисне програмне забезпечення може сховатися на цих пристроях і залишатися непоміченим програмним забезпеченням безпеки, а це означає, що ви ніколи не дізнаєтесь, що воно є там.
1. Веб -камери
Хак -камери – деякі з найбільш оприлюднених порушень пристроїв. Хакери використовують троянці віддаленого доступу (щури) та соціальну інженерію (або, як це часто буває, поєднання обох) для віддаленого контролю над веб -камерами жертв – відомим як кемфікінг.
Соціальні інженерні афери для нападів на кемфітери, часто піддаються виглядах “технічної підтримки”, де кіберзлочинність стверджує, що хоче допомогти жертві виправити щось не так у своєму ПК або веб -камері. Потім, злочинець потім займається крадіжкою зображень та / або відео та використання цих активів для вимагання або використання жертв, як правило, для фінансової вигоди.
Хоча зловмисне програмне забезпечення є головним інструментом хакерів веб -камер, дослідники показали, що там також є тисячі веб -камер, які навіть не потрібно належним чином зламати зловмисне програмне забезпечення для кіберзлочинців, щоб отримати доступ до них.
Ці веб-камери вразливі іншими способами… Деякі використовуються в незабезпечених мережах з одноранговими, а інші просто мають слабкі або за замовчуванням паролі, які легко можуть бути порушені.
2. Навушники / гарнітури
Все, що додається до вашого комп’ютера, може бути зламане – так, навіть навушники або гарнітура.
Як доказ цього, команда з університету Бен-Гуріона в Ізраїлі створила атаку на концепцію на навушниках, перетворивши його на мікрофон. Це незважаючи на те, що пристрій навіть не оснащений мікрофоном.
Вони використовували зловмисне програмне забезпечення для шпигунства, відомий як Speak (A) R, щоб переключити аудіо порти гарнітури, перетворюючи вихідний порт на вхідний порт. Після того, як це було зроблено, дослідники записали розмови користувачів та розмістили їх до Інтернету як доказ свого подвигу.
Зламані навушники мали на борту аудіо -чіпів Realtek, які можна знайти у цілому ряді аудіопристроїв, від динаміків до материнських плати ПК. Націлюючись на пристрої за допомогою чіпів Realtek, дослідники виділили велику кількість пристроїв, вразливих до такої атаки.
3. USB -центрі
USB -центрі, безумовно, корисні пристрої, оскільки вони розширюють можливості вашого ПК або ноутбука. Але як міст між вашим ПК та іншими пристроями, вони також ідеально підходять для хакерів, які орієнтуються та використовують для власних нечітких цілей.
Ці пристрої зазвичай не мають жодного виду брандмауера чи захисту від безпеки. Насправді більшість забезпечують безкоштовну та відкриту пряму лінію доступу до ваших пристроїв, тому хакери могли успішно використовувати їх як трубопроводи для поширення зловмисного програмного забезпечення.
USB -центрі також можуть використовуватися для перехоплення даних. Зазвичай це досягається, коли кіберзлочинці фізично підключають шкідливий USB -накопичувач, що містить зловмисне програмне забезпечення в концентратор, який може перехоплювати, завантажувати та іноді навіть віддалено передавати дані.
4. USB -кабелі
Покірний USB -кабель – це останнє, що ви очікували б турбуватися з точки зору безпеки, але правда полягає в тому, що навіть ці, здавалося б, доброякісні пристрої можуть бути використані для зламання ПК та викрадення ваших даних та / або облікових даних.
Як ми це знаємо? Нещодавно ми висвітлювали історію досліджень Лумафілда на кабель O.MG-відомий «зламаний USB-кабель», побудований для використання та дослідження прихованих поля.
Lumafield, застосував 2D та 3D -методи сканування, щоб розкрити приховане обладнання хакера, розташоване всередині роз'єму кабелю O.MG. Він виявив, що мікросхема складена на мікроконтролері кабелю, який хакери можуть використовувати для перехоплення даних, підслуховування телефонних дзвінків і навіть для повного контролю над своїм ПК.
5. Принтери
Принтери можна зламати декількома способами – безпосередньо, коли кіберзлочинці підключаються до них через відкрите підключення до Інтернету або порт безпеки через Bluetooth або заражаючи їх шкідливим програмним забезпеченням. Принтери часто заражаються зловмисним програмним забезпеченням, коли користувач випадково встановлює зловмисне програмне забезпечення, або коли вони намагаються роздрукувати документи, які самі містять зловмисне програмне забезпечення.
Хоча ніхто з принтером не застрахований від зламу, установи та компанії особливо вразливі до злом принтера, оскільки кіберзлочинці можуть викрасти свої конфіденційні документи таким чином – як плани, проекти прототипу, внутрішні меморандуми чи медичні записи. Ці документи зазвичай зберігаються в пам'яті принтера.
Злом принтера дійсно потрапило в мейнстрім ще в 2017 та 2018 роках, коли існувало ряд широко розголошених хак -принтерів, в яких брали участь сотні тисяч особистих принтерів. З тих пір компанії намагалися зробити принтери більш безпечними, але більшість пристроїв все ще залишаються вразливими.