Zuhause > Cyber ​​Aktuelles > Juice Jacking Malware-Ladeangriffe können zu schweren Infektionen führen
CYBER NEWS

Juice Jacking Malware Lade Angriffe können zu schweren Infektionen führen

Juice Jacking ist die Praxis von öffentlich zugänglichen USB-Ports zu missbrauchen Lade Malware einfügen auf die eingeführten intelligenten Geräten.




Es scheint, dass diese bösartige Technik des Hacker ermöglichen kann ein breites Spektrum gefährlicher Malware liefern. Das Endziel ist es, die Geräte mit ihnen kapern.

Juice Jacking immer beliebter bei Computer-Hacker

Juice Jacking ist eine gefährliche Technik, die Computer-Hacker infizieren Geräte en-masse erlaubt. Dies erfolgt durch öffentlich zugängliche USB-Ladegeräte zu manipulieren. Dies ist möglich durch die Hardware der Kabel oder die Chipsatz, die Manipulation durch Einfügen böswillige Codes innerhalb der Ladegeräte sind. Die meisten der öffentlich zugänglichen Ladegeräte sind relativ leicht zu hacken und erfahrene Hacker können sie als aussehen, wenn nichts passiert.

Die beliebtesten Ziele sind Smartphone-Nutzer mit den beiden gängigsten Betriebssysteme - Android und iOS. Der Grund dafür ist, dass dieses Segment der Geräte sind in der Regel diejenigen, die am meisten in der Öffentlichkeit zahlen. Dadurch wird die Hacker in der Schaffung von Virus-Code aufgefordert, die speziell für sie ist. Der Saft Malware-Infektion Technik Jacking kann auf zwei verschiedene Arten verwendet werden,:

  1. Datendiebstahl - Während das Gerät die bösartige Skripte geladen wird das Dateisystem zugreifen und stehlen, was Dateien sie abrufen können.
  2. Malware-Installation - Mit dem Zugriff auf den Speicher der intelligenten Geräte die infizierten Ladegeräten Erwerb aller Arten von Viren leicht implantieren können.
verbunden: [wplinkpreview url =”https://sensorstechforum.com/process-hollowing-miner/”]Verarbeiten Hollowing Technik verwendet, um Kryptowährung Miners zu installieren

Klein bemessener Skripte und Nutzlast-Fördermodule benötigen keinen Zugriff auf das gesamte Dateisystem. Viele von ihnen können andere Bedrohungen liefern. Gute Beispiele hierfür sind Kryptowährung Bergleute Was sind kleine Motoren, die eine Folge von komplexen mathematischen Aufgaben zum Download sind so programmiert, dass die Vorteile der verfügbaren Hardware-Ressourcen nehmen: Zentralprozessor, Erinnerung, GPU und Festplattenspeicher. Sie werden in der Reihenfolge heruntergeladen werden und sobald einer von ihnen abgeschlossen ist und zu den Hackern berichtet eine bestimmte Gebühr wird an die Kriminellen direkt an ihre E-Wallets ausgezahlt.

Der andere beliebte Malware-Typ, die üblicherweise in solchen Szenarien installiert ist, ist die Trojan-Client. Es gibt viele verschiedene Iterationen, dass der Hacker verwenden kann - die meisten der Trojaner heutzutage sehr tragbar sind (klein) und alle zusätzlichen Module auf Anfrage Download. Ihre Hauptaufgabe ist es, eine sichere Verbindung zu einem Hacker-Server herzustellen, der Hacker ermöglichen die Opfer auszuzuspionieren, übernimmt die Kontrolle über ihre Systeme und führt zusätzliche Verbrechen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau