جدیدترین دستاورد محققان اسرائیلی در زمینه شنود و جاسوسی!


به گزارش جام‌جم آنلاین به نقل از چیپ چیک، با آن‌که ممکن است این کار در ابتدا یک مقدار پیچیده به‌نظر برسد اما روش کار هکرها این است که با استفاده از تغییر کاربری و سوء استفاده از یک فناوری شناخته شده این کار را انجام می‌دهند. کد مخرب پس از هک کردن 2 کار انجام‌می‌دهد: ابتدا چیپ(تراشه) کدک صدای ریل تک (RealTek audio codec chip) رایانه را در اختیارگرفته و سپس با فریب آن صدا را جهت انتقال به هکر خروجی می‌دهد. هنگامی که تراشه صدا گروگان گرفته می‌شود، جای کانال‌های ورودی و خروجی صدا عوض می‌شود، بنابراین دو بلندگوی کوچک هدفونی که به درگاه اتصال (پورت) هدفون رایانه متصل شده ناگهان به یک وسیله ورودی صدا تبدیل می‌شود. این موضوع قابلیت کمتر شناخته شده هدفون‌ها را برای ما آشکار می‌سازد که همیشه می‌شده از آنها به‌عنوان میکروفون نیز استفاده کرد. از آنجایی که گرداننده‌های نرم‌افزاری (درایورهای) بلند‌گوها می‌توانند لرزش‌ها را دریافت کرده و بر روی سیگنال آنالوگ به داخل دستگاهی که به آن متصل هستند، بفرستند. شما می‌توانید خودتان این قابلیت هدفون‌ها را حتی بدون نیاز به هک کردن با متصل ساختن یک هدفون به ورودی میکروفون (in-line mic) رایانه به راحتی امتحان کنید.

این مورد هم مثل هک وب کم، یکی از موارد ترسناک هک شدن است. هر هدفونی که in-line mic داشته باشد، به آسانی از این طریق می‌تواند هک شود. البته تنها هدفون‌هایی در برابر این هک آسیب‌پذیر هستند که از سیگنال آنالوگ برای انتقال صوت استفاده می‌کنند. اما هدفون‌هایی که سیگنال‌های دیجیتال را به کار می‌برند به خاطر نیاز این کد مخرب به انتقال صوت مستقیما به تراشه صوتی در طول یک سیگنال آنالوگ ، در مقابل این هک آسیب‌پذیر نیستند. هدفون‌های وایرلس، یو اس بی نوع سی (USB Type-C) و رعد (lightning) همه به خاطر استفاده از سیگنال و اتصال دیجیتال در برابر این هک مصونیت دارند. یکی از نشانه‌ اصلی برای این که بفهمید از این طریق هک شده اید یا نه این است که (به خاطر این که هک درگاه اتصال صوتی خروجی تبدیل به درگاه اتصال صوتی ورودی می‌کند) هر گاه هدفون شما به‌طور ناگهانی و بی‌دلیل از پخش موسیقی بازایستاد باید شک کنید که قربانی این هک شده‌اید. برای مؤثر واقع شدن این هک ، هکر نیاز دارد که یک هدفون بدون میکروفون به رایانه متصل شده و بی‌کار روی میز رها شده باشد استفاده کرده و همچنین از وضعیت هدفون و سیستم قربانی خبر داشته باشد. در اصل موفقیت در اجرای این هک به این بستگی دارد که هکر بتواند راهی برای انتقال کد‌های بدافزار به رایانه قربانی پیدا کرده وسیستم شما را با کدهای مخرب آلوده سازد که این کار می‌تواند از طریق یک وبسایت نامطمئن یا دانلود فایل‌های آلوده به بد‌افزار صورت گیرد.

البته راه‌های بسیاری هستند که هکرها بتوانند با استفاده از آنها از شما جاسوسی کنند. از جمله وبکم‌ها، میکروفون‌های این لاین، بلندگوهای رایانه‌ها و همچنین بلند‌گوهای تلفن‌های همراه هوشمند می‌توانند توسط هک و کد‌های مخرب هکرها به گروگان گرفته شوند. باید به اینها خطرات ایمیل‌های پیشینگ و بد‌افزارها را نیز افزود. در این شرایط ما برای جلوگیری از هک شدن فقط 2 راه داریم، یکی این‌که هیچگاه با اطلاعات کاربری اصلیمان هیچ حساب کاربری (اکانت) آنلاینی نسازیم و دیگری این‌که برای ارتباط فقط از پیغام‌های متنی رمزگذاری شده (end-to-end encrypted text messages) استفاده کنیم. به علاوه این‌که هیچوقت بر روی رایانه‌های عمومی لاگین نکرده و در موقع انجام کارهای روزانه و استفاده از ایمیل و گشت و گذار (براوزینگ) در اینترنت و هنگام دانلود فایل‌ها از آنتی ویروس، آنتی مالور و تروجان‌ریموور و فایروال‌های قوی و مناسب استفاده کنیم.

مترجم: جواد ودودزاده جام‌جم آنلاین



منبع : کلیک جام جم

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *