Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Modos inusitados para roubar seus dados

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Modos inusitados para roubar seus dados

    Consultores de segurança italianos revelarão na quarta-feira, na conferência Black Hat USA (tinyurl.com/bhusa09), os detalhes de duas técnicas para roubar informações digitadas num teclado convencional de PC. Uma delas usa uma tomada elétrica próxima àquela em que o computador está conectado; a outra utiliza um laser simples. Não é coisa para amadores - por isso mesmo, assusta.

    Na primeira modalidade, o que acontece é o seguinte: quando se digita em um computador, sinais elétricos fluem pelo cabo que liga o teclado à placa-mãe do sistema. Como esse cabo não é blindado, há um vazamento dos impulsos elétricos que se propaga até a fonte de alimentação do computador, ligada à tomada na parede. Instalando um medidor numa tomada próxima, pode-se captar as flutuações decorrentes do sinal vazado, interpretando-as de modo a reconstituir cada caractere digitado no teclado.

    Mas isso só dá certo quando o computador está ligado na tomada. Já um laptop funcionando a bateria estaria imune - ou não. Nesse caso, a alternativa é usar a segunda ofensiva, em que se aponta um laser barato (apenas um pouco melhor que esses apontadores a laser chinfrins que se compra no camelô) para alguma superfície brilhante do computador-alvo ou mesmo para um objeto colocado sobre a mesma mesa onde está o laptop. Tampa de notebook, escudos ou logomarcas bem polidas e pontos perto da dobradiça do laptop são os locais que fornecem as melhores leituras de vibrações. Um fotorreceptor posicionado para capturar o raio de luz refletido identifica as modulações causadas pelas vibrações geradas pelo mero ato de teclar.

    Essas modulações são convertidas em sinais elétricos que entram na placa de som do computador do espião. Isso produz sons que acusam o acionamento de cada tecla, que possui seu próprio padrão sonoro. A barra de espaço, em especial, gera um som bem típico. Analisando as sequências de teclas, o espaçamento entre as palavras e, de preferência, conhecendo o idioma sendo usado, um hacker treinado pode decifrar o que está sendo digitado.

    Para evitar ataques assim, o jeito é usar um laptop não ligado à parede, não deixar livre qualquer linha de visada em relação ao computador, mover-se frequentemente enquanto digita e poluir o sinal acionando teclas malucas no meio do texto, apagando-as em seguida. Outro macete é digitar com a leveza e a lentidão de uma princesa usando luvas de veludo. A desvantagem é que um usuário assim precavido poderia ser imediatamente incluído no rol dos paranoicos.

    Os criadores das técnicas são Andrea Barisani, engenheiro-chefe da britânica Inverse Path, e Daniele Bianco, da mesma empresa. Sua fama começou em 2007, quando divulgaram um modo de falsificar eventos no serviço SatNav do sistema GPS (tinyurl.com/gpshack).

    Segundo os dois, o ataque elétrico foi bem sucedido usando um medidor numa tomada a 15 metros de distância da tomada elétrica do PC alvo. O equipamento utilizado pela dupla para perpetrar o ataque na linha elétrica custou US$ 500. Já o laser empregado no segundo método saiu por US$ 100. Apesar de admitirem que as ferramentas usadas ainda são obsoletas, eles acreditam que poderiam aperfeiçoá-las em pouco tempo, se tivessem mais recursos.

    - Se nossa pequena pesquisa conseguiu produzir resultados aceitáveis em cerca de uma semana de trabalho e utilizando hardware barato, é possível imaginar o que conseguiria uma equipe dedicada ou mesmo uma agência governamental dotada de equipamentos altamente sofisticados - disseram Barisani e Bianco ao site Network World (tinyurl.com/roubadados).

    Fonte : O Globo



    sigpic


    "O GH é um forum de estudos e nada mais, cada um é responsavel por seus atos "

  • Font Size
    #2
    Quero ver quem e o visinho que me vem mecher
    na tomada onde ta ligado o pc!!
    hahaha

    Deu pa rir com a imaginaçao fertil desses 2 =)
    Mas ate que foi bem pensado xD
    -----------------------------------------------------------------------------------------------------------
    ------------------------ My knowledge ___ Your Weakness ---------------------


    Comment


    • Font Size
      #3
      Muito bom cara! vlw pela colaboração! bom post.

      Comment

      X
      Working...
      X