O microfone do seu computador é uma preocupação de privacidade - é por isso que aqui

Video: INVASÃO DE CAMERAS E WEBCAMS vs FITA ADESIVA

Usando um computador é cheio de armadilhas potenciais. Vírus, ransomware, golpes de phishing e até mesmo copos errantes de café podem transformar tarefas aparentemente simples em um pesadelo.

Mas há algo pior do que a obtenção de um vírus de computador ou quebrar o seu teclado? E se a sua privacidade estava sendo invadido sem o seu conhecimento?Top 5 maneiras que você está espionou todos os dias e não sabeTop 5 maneiras que você está espionou todos os dias e não sabeAs chances são que você está ignorando as maneiras em que você está sendo monitorado quase diariamente como você ir sobre o seu negócio. Aprenda a tomar precauções para se proteger contra essas ameaças de vigilância.consulte Mais informação

Eu não estou falando de keyloggers ou roubo de identidade (sendo que ambos são ruins o suficiente) - mas em vez disso, eu estou me referindo a um criminoso que hacks em seu sistema operacional e assume a sua webcam e / ou microfone. Saber que alguém poderia estar observando cada movimento seu ou ouvir todas as suas enunciado deve provocar arrepios na espinha.

Video: como saber se o seu microfone esta funcionando corretamente

Nós já olhei por que você deve desativar ou cobrir sua webcam. Agora vamos dar uma olhada no microfone.

O Spy Segredo

câmera Web pirataria tem sido com frequência nas manchetes ao longo dos últimos anos, e, como resultado, é agora firmemente na consciência pública.

microfone

Uma câmera hackeado é razoavelmente fácil de local- lotes de câmeras portáteis built-in tem uma luz que mostra quando estão em uso, enquanto câmeras USB externos pode ser desligado para anular qualquer ameaça. A ameaça está lá, mas é “tratável”.

Mas o que dizer de microfones? Quase todos os computadores agora têm microfones embutidos. Como você pode dizer se eles estão sendo usados? Eles não têm luzes, eles não (ou, pelo menos, raramente) vêm com notificações na tela, e eles não são tão fáceis de cobrir como um webcam- algum discurso abafado ainda vai passar, especialmente se você` re um falador alto.

“Eu não me importo se alguém está me ouvindo”

É fácil ser desconsiderado da ameaça potencial. Por que você deveria se preocupar se alguém te escuta falar de um programa de TV com o seu parceiro, ou os resultados desportivos com seu melhor amigo? Para que serve essa informação para um criminoso?

A resposta: maciçamente útil.

O que acontece quando você tenta e login para um serviço online que você não tenha usado em meses ou anos? Muitas vezes, você terá Esqueceu sua senha. Então o que acontece? Você passa por uma série de questões de segurança. E adivinha o que são as perguntas- mais comum “Qual é o nome de seu animal de estimação?”, “Qual é o seu time favorito?” E “Qual é o nome de solteira da sua mãe?”. Perguntas cujas respostas que você pode muito bem ter discutido em sua casa.Tudo Que Você Precisa Saber Sobre senhasTudo Que Você Precisa Saber Sobre senhasAs senhas são importantes ea maioria das pessoas não sabe o suficiente sobre eles. Como você escolhe uma senha forte, use uma senha exclusiva em todos os lugares, e lembrar de todos eles? Como você garantir suas contas? Como...consulte Mais informação

Para a gravidade do problema, você precisa olhar mais longe do que o Samsung TV debacle do início de 2015. Foi revelado que pesquisas de voz estavam sendo enviadas sem criptografia através da Internet, e que era possível para puxar o áudio real fora dos dados brutos. Um pesadelo para a segurança.

RATs (mas não roedores)

As chances de um hacker segmentação da maneira acima são reconhecidamente magro, mas ainda há preocupações mais sérias e sinistras você precisa estar ciente.

Especificamente, os ratos. E não, eu não quero dizer aqueles roedores infestados de doenças que vivem nos esgotos da cidade.



RATs é a abreviação de “Trojans de acesso remoto”. Em suma, eles são peças de malware que permitem que um hacker controlar remotamente computador da vítima. Eles são muitas vezes entregues por vulnerabilidades zero-day e pode software de segurança, portanto, desvio antes de executar invisivelmente no fundo.O que é uma vulnerabilidade de Dia Zero? [MakeUseOf Explica]O que é uma vulnerabilidade de Dia Zero? [MakeUseOf Explica]consulte Mais informação

Uma vez em funcionamento, estes ratos podem captar sons do usuário e seu ambiente circundante e enviá-lo de volta para o hacker através de ficheiros de áudio comprimido ou riachos mesmo criptografados.

RATs foram encontrados em ambientes governamentais e corporativos altamente seguros, com especialistas agora que reivindicam dados confidenciais estão sendo expostos a um ritmo alarmante. O problema foi agravado pela proliferação de telefones VoIP (como o Skype), que aumentaram o número de potenciais vulnerabilidades pela sua própria natureza.

Video: Como Configurar o Microfone TeamSpeak 3

Bottom line - se você é um usuário doméstico ou proprietário da empresa, você está em risco de ratos de áudio.

Agudo Hacking

A última vulnerabilidade vale a pena considerar é o uso de microfones como um meio para transmitir e receber dados através de sinais de áudio de alta frequência que são inaudíveis para os seres humanos.

Em 2013, pesquisadores do Instituto da Alemanha Fraunhofer de Comunicação, Processamento de Informação e Ergonomia realizou um estudo. Constatou-se que “networking acústico secreto” - uma técnica que tinha sido hipótese, mas nunca provado - de fato era possível

estudar-secreta-acústico

Os dois pesquisadores, Michael Hanspach e Michael Goetz, descobriu que era concebível para transmitir pequenos pacotes de dados entre dois computadores portáteis que 20 metros de distância e não conectados à Internet. O sinal poderia, então, ser repetido, permitindo que hackers para desenvolver rapidamente uma rede de malha a grandes distâncias.

“Essas corridas armamentistas entre tecnologias avançadas defensivas e ofensivas foram acontecendo há [muito tempo], mas agora, com o baixo custo de escrever código, pode ficar progressivamente mais difícil de defender.”

~ Mark Hagerott, professor cibersegurança EUA Naval Academy

De acordo com Hanspach, a rede pode transmitir dados a cerca de 20 bits por segundo - não é suficiente para arquivos grandes, mas mais do que adequado para o envio data de keyloggers, chaves de criptografia, ou as credenciais de login.

Um microfone não é apenas para sua voz

Então, você tem isso. Três técnicas de hacking muito diferentes, todas as quais utilizam o microfone do seu computador.

Quer se trate de alguém ouvir em suas conversas para angariar informações pessoais, um hacker que usou um software avançado para ouvir remotamente em um negócio conversas confidenciais Skype, ou alguém que está usando seu microfone para agrupar dados, tudo isso só prova o quão vulnerável é possível se você está não for cuidadoso.

Claro, você pode desativar o microfone, mas isso não vai ajudar se alguém tem implantado um RAT em sua máquina. A única maneira que você pode ser verdadeiramente seguro é usar proteção contra vírus de dia zero ao lado de seu software regular de anti-vírus, e ser extremamente vigilantes sobre quais sites e aplicativos que você conceder acesso ao microfone para.5 maneiras de proteger-se de um Zero-Day Exploit5 maneiras de proteger-se de um Zero-Day Exploitexplorações de dia zero, vulnerabilidades de software que são exploradas por hackers antes de um patch fica disponível, representam uma ameaça real aos seus dados e privacidade. Aqui está como você pode manter os hackers afastados.consulte Mais informação

Você já foi vítima de um microfone hack? Será que estas ameaças diz respeito a você ou eles estão alarmismo? Como sempre, nós adoraríamos ouvir suas histórias e opiniões na seção de comentários abaixo.


Artigos relacionados