CYBER NEWS

Juice Jacking Malware Opladning angreb kan føre til alvorlige infektioner

Juice jacking er den praksis at misbruge offentligt tilgængelige USB-opladning porte til at indsætte malware på de indførte intelligente enheder.




Det fremgår, at denne ondsindede teknik kan gøre det muligt for hackere at levere en bred vifte af farlig malware. Det endelige mål er at kapre enhederne med dem.

Juice Hæve- bliver mere populære blandt Computer hackere

Juice Jacking er en farlig teknik, som gør det muligt for hackere at inficere enheder en-masse. Dette gøres ved at manipulere offentligt tilgængelige USB-opladere. Dette er muligt ved at manipulere hardwaren i kablerne eller de chipsæt, der er inde i opladere ved at indsætte skadelig kode. De fleste af de offentligt tilgængelige opladere er relativt let at hacke sig ind og erfarne hackere kan gøre dem ser ud som om intet er sket.

De mest populære mål er smartphone-brugere ved hjælp af de to mest populære operativsystemer - Android og iOS. Grunden til dette er, at dette segment af enheder er som regel dem, der er opkrævet den mest ud i offentligheden. Dette vil bede hackere i at skabe virus kode, der er specielt for dem. Juice Jacking malwareinfektion teknik kan anvendes på to forskellige måder:

  1. datatyveri - Mens enheden lader de ondsindede scripts vil få adgang til filsystemet og stjæle, hvad filer, de kan hente.
  2. Malware installation - Ved at erhverve adgang til mindet om de smarte enheder de inficerede opladere kan nemt implantere alle former for virus.
Relaterede: [wplinkpreview url =”https://sensorstechforum.com/process-hollowing-miner/”]Proces hollowing Teknik bruges til at installere Cryptocurrency minearbejdere

Små mellemstore scripts og nyttelast levering moduler kræver ikke adgang til den fulde filsystem. Mange af dem kan levere andre trusler. Gode ​​eksempler er cryptocurrency minearbejdere som er små og mellemstore motorer, der er programmeret til at downloade en sekvens af komplekse matematiske opgaver, der vil drage fordel af de tilgængelige hardware ressourcer: CPU, hukommelse, GPU og harddiskplads. De vil blive hentet i rækkefølge, og så snart en af ​​dem er fuldført og anmeldt til hackere en vis gebyr vil blive udbetalt til de kriminelle direkte til deres digitale tegnebøger.

Den anden populære malware type, der er almindeligt installeret i sådanne scenarier er Trojan klient. Der er mange forskellige gentagelser, at hackere kan bruge - de fleste af trojanerne i dag er meget bærbar (lille i størrelse) og vil hente yderligere moduler på forespørgsel. Deres vigtigste opgave er at etablere en sikker forbindelse til en hacker-server, der vil gøre det muligt for hackere at udspionere ofrene, overtage kontrollen over deres systemer og foretage yderligere forbrydelser.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...