Sedm high-tech metod využívaných hackery a zločinci

Ačkoli na hackery a kybernetické zločince nejčastěji pohlížíme ze softwarového hlediska, nebezpečí skýtají také při využití nejnovějších technologií v reálném světě.

Sedm high-tech metod využívaných hackery a zločinci


1.  Kopírování klíčů… Z fotografie

Pomocí specializovaného objektivu nebo z větší blízkosti i chytrého telefonu mohou útočníci proměnit fotografii klíče ve skutečný klíč, a to díky 3D tiskárnám.

S konkrétním softwarem, jaký například pro konferenci DefCon 21 stvořili dva studenti prestižní univerzity MIT, mohou zločinci jednoduše přenést důležité údaje z fotografie přímo do tiskárny. Dostat se tak například do budovy firmy pak už se získaným klíčem nebudou mít problém.

 2.  Wi-Fi kamery vs. alarm

Pokud budovu chrání výstražný systém, kybernetičtí kriminálníci využijí služby miniaturních Wi-Fi kamerek. Zamíří je na rozhraní číselníku, do kterého se před vstupem do budovy zadává kód na deaktivaci alarmu, a získají informace o tom, jaká čísla autorizovaná osoba stiskne.

Díky vysokému rozlišení a dalekému dosahu těchto kamerek je lze využít až na vzdálenost devadesáti metrů.

 3.  Pozor na osamělé mobily

Opuštěné chytré telefony určené ke konkrétnímu, často zločinnému využití (tzv. burner phones) mohou znamenat pokus hackera o nahrání citlivých informací o firmě, například z porady nebo soukromých diskuzí.

Pro smartphony existuje mnoho různých aplikací, primárně však pro Android – útočníci pak mohou získané audio přenést skrze FTP spojení.

 4.  Man-in-the-middle útoky

Odposlouchávání hovorů a jejich přesměrování je stále větším problémem. Šikovní hackeři si mohou vytvořit vlastní GSM hotspoty skrze snadno dostupný hardware a ty pak umístit poblíž firemních prostor.

Jejich prostřednictvím pak přesměrují telefonní hovory na klasické vysílací věže bez vnímatelného zdržení. Dokud má falešný hotspot dostatečně silný signál, kompatibilní telefony se na něj připojí a útočníci mohou pomocí této technologie prolomit i šifrované hovory.

 5.  Danajský dar

Pomyslným trojským koněm reálného světa se mohou stát dary zaslané vysokým manažerům firmy – které v sobě schovávají mikrofon.

Útočníkovy motivy jsou jasné: pokud bude dar hezký, manažer si jej někde vystaví – a informace z něj pak mohou zloději využít k nahrávání a získávání citlivých informací skrze bezdrátový přenos.

 6.  Sofistikované e-maily

Útočníci mohou využít také takzvaný spymail typu ReadNotify k odeslání e-mailů s nerozpoznatelným sledovacím kódem. Ten jim umožní zjistit, kdy e-mail otevřete, vaši lokaci, systémové informace a údaje o přeposlání e-mailu.

Hackeři využívají spymail primárně v kombinaci s rafinovaným phishingem – díky znalosti vaší lokace vás mohou snáze přesvědčit, že jsou tím, za koho se vydávají.

A možná ještě užitečnější je znalost toho, komu e-mail přeposíláte – a koho mohou rovněž přesvědčit o své falešné identitě.

 7.  Pozor na bezpečnostní dveře s přístupem k síti

Útočníci mohou „poslouchat“ bezdrátové bezpečnostní systémy dveří připojené k síti a nahrát si příkazy k odemknutí dveří. Tento přístup dobře funguje například u Z-wave a ZigBee technologií.

Technologie internetu věcí jako tyto mohou mít zranitelnosti – například slabé šifrování – a ty útočníci okamžitě využijí.

Slabé šifrování například umožní, aby útočník chvíli čekal poblíž, pak odposlouchal packety Z-wave dat ve chvíli, kdy autorizovaná osoba dveře otevírá, a později je využil ke vniknutí do budovy.

 

Tento příspěvek vyšel v Security Worldu 2/2017. Časopis (starší čísla i předplatné těch nadcházejících) si můžete objednat na adrese našeho vydavatelství.

Úvodní foto: © Nmedia - Fotolia.com










Komentáře