Quantcast
PplWare Mobile

Hackers podem roubar dados de PC’s que nem estão online

                                    
                                

Autor: Pedro Pinto


  1. Johnny says:

    Ainda não percebi porque o telemovel esta ligado ao PC mas pronto, já que dizem que podem fazer sem estar conetividade, mas conectam o telemovel ao pc.

    Não acredito nesse esquema. boa sorte.

    • Ricardo Silva says:

      o tlm nao esta ligado ao pc, nada está ligado ao pc, o pc foi infectado com um virus(por exemplo por pen drive) e envia o que for escrito atravez de frequencias do ecrã. nao vao sacar a informação magicamente do pc, apenas provar que é possivel tirar informação de pc’s mesmo quando estes estao 100% desconectados de qualquer rede

    • lmx says:

      O telemovel não esta conectado…

      O virus o que faz é reprogramar algo na placa de video, e retransmite sinais das bandas FM, através do cabo que liga o pc ao monitor…sim broadcast radio…tipo o radio que ouves no carro…

      Ou seja faz a mesma coisa que os tm’sno fundo…para houvires radio tens que ter os phones inseridos para servires de antena..

      Esses sinais radio são depois captados pelo telemovel, por isso precisa de uns phones ligados…porque os phones são a antenna na maioria dos tm’s…e uma aplicação recebe o audio e processa-o, obtendo a informação enviada inicialmente do pc..

      Mas para isto nem todas as gráficas servem…

  2. Hélio Mendonça says:

    Uma coisa é ser capaz de obter as teclas que vão sendo premidas num computador não ligado à rede. Outra, é ser capaz de por este processo obter ficheiros como se subentende do título deste artigo. É claro que se assim se conseguir obter por exemplo uma password de acesso ao computador, é meio caminho andado para ter a ele acesso. Mas mesmo assim ainda é preciso ter acesso físico caso ele se mantenha afastado da rede.

  3. Abílio says:

    Que susto de titulo 😀

  4. xuxu says:

    Estranho, digitado no pc está em caixa alta e caixa baixa:
    “Top secret”
    E nos celulares somente em caixa alta “TOP SECRET”,quer dizer que passwords que contenham ambas CXA e cxb seriam mais difícil de descobrir.

  5. Rui Costa says:

    Não será muito mais fácil corromper um funcionário para lá ir copiar os dados para uma pen???

    • Redin says:

      Não será necessário corromper o funcionário correndo o risco dele participar essa intenção às autoridades ou correr riscos de ser apanhado, se de forma intencional ele levar já com ele um equipamento que comprometa a rede.
      O célebre ataque STUXNET foi desta maneira. Uma impressora foi comprada para servir o governo Iraniano nas instalações de energia atómica e levava com ele um chip que após ser ligado à rede, fazia o trabalhinho todo.
      Também já lemos aqui recentemente os chips nos ferros de engomar e firmwares suspeitos nos routers Huaway.

    • ze.ccjs says:

      Muito bom! 🙂

  6. Alexandre Badalo says:

    UIUI grande coisa, pelo que entendi isso é com ondas de radio ou ultrasons ou seja o que for! isso já e considerado rede (dois ou mais computadores a comunicar)!

  7. toze says:

    Vale mais é deixar de usar pc e voltar ao antigo 😀

  8. Redin says:

    Para quem com frequência tem a sorte de poder passar por cursos de segurança no INA (Instituto Nacional de Administração) poderá atestar que este artigo tem toda a veracidade.

    E não é só de agora. Antigamente não se usavam smartphones e já se fazia isso. Nesta altura o que permitia poder estar seguro seria o método “Tempest” onde as paredes, os vidros para o exterior e os cabos de alimentação de energia para o edificio estariam protegidos por blindagem eletrica.

  9. XBUZZY says:

    Prison break

    SILA

  10. mythic says:

    em 2008 estes 2 pesquisadores Martin Vuagnoux and Sylvain Pasini descobriram que as informações digitadas num teclado com fio podem ser roubadas de longe usando uma antena que detecta uma pequena radiação eletromagnética emitida quando as teclas são pressionadas a uma distância de até 20 metros.
    http://lasec.epfl.ch/keyboard/

  11. Ricardo Pontes says:

    A técnica usada é algo parcida com isto:
    https://www.youtube.com/watch?v=DlVM9xqGKx8

  12. Alberto A. says:

    Não sei porque mas esta nova “técnica” parece algo saído de um filme de espiões… Deve ser algo que os agentes da Mossad usam no Irão e afins.

  13. Jk says:

    Mas isso já não é velho? Não é parecido com o que os 48K faziam para carregarem programas e jogos?

  14. Asdrubal says:

    Ponto da situação: Não quero ninguém próximo a mim 7m. 😛

    • Paulo jorge says:

      Agora é que disseste tudo… distancia minima de 7m.
      é possivél na teoria e na pratica como demonstrado, agora que seja um excelente tecnica a considerar a ser aplicada, não.

  15. Woot! says:

    Parece o titulo da notícia do buraco na rotunda do relógio.

    “Buraco abre na rotunda do relógio onde caíram 11 carros”

  16. Az8teiro says:

    Não é novidade nenhuma que se consegue escutar a informação que passa nos cabos do computador ou até mesmo nos circuitos, mas depois é necessário descodifica-la e compreende-la.

    Agora uma questão prática, esses computadores estão numa caixa forte onde nem as pessoas conseguem entrar? Se sim, então qual a utilidade desses computadores..

    Se não, não é simplesmente mais fácil em vez de comprar equipamentos de 5000€ ou bem mais e ficar a 5m do pc, pegar numa pen, enfiar no pc e roubar o que se quer? é que 5m para mim de remoto não tem nada. 5m é uma invasão tal qual o meu colega da cadeira ao lado vem ao meu pc fazer algo quando eu estou distraído.

  17. mama kinagrande says:

    bullshit!!!

  18. chicosoft says:

    Electromagnetic GAP é o futuro…

    Ja existem salas assim… Tempest Rooms

    Nada que nao se saiba… qualquer centro militar tem que ter salas Tempest para nao poder haver expionagem…

    • Redin says:

      Foi o que eu já disse acima, mas porque a minha área é militar, também sei que os centros onde têm salas Tempest de nada serve se a parte mais fraca continuar a criar os mesmos erros de sempre. Cerca de 80 a 90% do erro de segurança informática está no utilizador.
      Daí que uma política rigorosa de acessos aos BYOD trás essas complicações.

    • lmx says:

      as sala isoladas blindam para fora…dentro das mesmas podes emitir sinais de radio e recebe-los…

      A maioria das empresas blinda os edifícios, mas dentro dos mesmos trabalham pessoas 🙂

      E são sempre as pessoas que roubam os dados…

      O que terá que existir é uma politica de blindagem por sala interna…mas isso custa fortunas, e a maioria faz blindagem do edificio…não existe uma solução fácil e as que existem custam fortunas…

  19. João Lopes says:

    1º único e ultimo ponto

    Trabalhem com o pc numa gaiola de farayde, e dou milhões a quem conseguir obter dados de um PC dentro da gaiola??

    Não estudaram, electricidade e electrotecnia?

    Para quem não sabe cubo contruido em cobre puro com ligação á terra, isola qualquer tipo de sinal.

  20. H4x0R says:

    Deprecated…

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.