Pplware

Roubar dados de um PC? Agora até com o brilho do ecrã é possível

As formas de roubar dados dos computadores têm evoluído de forma única ao longo dos anos. Os atacantes estão cada vez mais criativos e usam técnicas que até há pouco eram apenas imaginadas em cenários de ficção cientifica.

Depois de termos visto este roubo ser provado por calor, ventoinhas ou simplesmente pelo barulho dos discos, surgiu um novo. Foi provado que usando o ecrã de um PC é possível roubar dados de um PC isolado da rede e de outras máquinas.


Outra forma de roubar dados de um computador

É apenas uma prova de conceito, mas mais uma vez foi encontrada uma forma única de roubar dados de PCs que estão isolados da rede e inacessíveis aos atacantes. Este usa um elemento essencial em qualquer máquina, o monitor. É por aqui que os dados são retirados do PC atacado.

Para tal, bastará usar o brilho do monitor para transmitir a informação. Ao alterar a potência dos leds que compõem este elemento, será possível criar fluxos de dados. Estes são lidos remotamente por uma câmara, sendo impercetível para o utilizador.

Basta mudar o brilho do ecrã

Claro que este ataque, para existir, pressupõe que a máquina visada seja previamente atacada, bastando para isso usar alguma engenharia social. Apenas será necessário que seja introduzida uma pen infetada para que o PC esteja de imediato comprometido.

Requer também que o atacante esteja fisicamente próximo da máquina a ser atacada, para que a sua câmara possa ler os dados transmitidos. A velocidade de transmissão deste fluxo de dados é também muito reduzida, uma vez que esta forma requer o envio de dados numa forma básica.

Qualquer PC fica assim vulnerável

O ataque a este tipo de PC é extremamente difícil, uma vez que estão completamente isolados, dada a sua natureza. São criados para serem seguros e protegidos, o que leva a que não tenham nenhuma ligação externa, nem mesmo na rede local. Assim, apenas com este tipo de ataque podem ser comprometidos.

É apenas uma prova de conceito, mas mostra que é simples fazer este roubo de dados. Após a pen infetar a máquina, todas as formas pouco convencionais podem ser usadas para conseguir este tipo de ataques.

Exit mobile version