CYBER NOTICIAS

Jugo de Robo de los ataques de malware de carga puede conducir a infecciones graves

Jugo de apoyo para el gato es la práctica de abusar a disposición del público de carga de los puertos USB para insertar el malware en los dispositivos inteligentes introducidas.




Parece ser que esta técnica malicioso puede permitir a los piratas informáticos para ofrecer una amplia gama de malware peligroso. El objetivo final es secuestrar los dispositivos con ellos.

Jugo Jacking cada vez más popular entre los hackers ordenador

Juice Jacking es una técnica peligrosa que permite a los piratas informáticos a los dispositivos de infectar en masa. Esto se hace mediante la manipulación de los cargadores USB disponibles públicamente. Esto es posible mediante la manipulación del hardware de los cables o los conjuntos de chips que están dentro de los cargadores mediante la inserción de código malicioso. La mayoría de los cargadores a disposición del público son relativamente fáciles de piratear y los piratas informáticos con experiencia puede hacer que se vean como si nada hubiera pasado.

Los objetivos más populares son usuarios de teléfonos inteligentes que utilizan la mayoría de los dos sistemas operativos más populares - Android y iOS. La razón de esto es que este segmento de dispositivos son generalmente los que son cargados al máximo en público. Esto hará que los piratas informáticos en la creación de código del virus y que es especialmente para ellos. El jugo Jacking técnica de infección de malware se puede utilizar de dos maneras distintas:

  1. El robo de datos - Mientras que el dispositivo se está cargando los scripts maliciosos tendrá acceso al sistema de archivos y robar lo que pueden recuperar archivos.
  2. La instalación de software malicioso - Con la adquisición de acceso a la memoria de los dispositivos inteligentes los cargadores infectados pueden implantar fácilmente todo tipo de virus.
Relacionado: [wplinkpreview url =”https://sensorstechforum.com/process-hollowing-miner/”]Procesar Técnica Hollowing utiliza para instalar los mineros criptomoneda

guiones de pequeño tamaño y módulos de entrega de carga útil no requieren el acceso al sistema de archivos completa. Muchos de ellos pueden ofrecer otras amenazas. Buenos ejemplos son mineros criptomoneda los cuales son los motores de pequeño tamaño que están programados para descargar una secuencia de tareas matemáticas complejas para que puedan beneficiarse de los recursos de hardware disponibles: UPC, memoria, GPU y espacio en disco duro. Ellos serán descargadas en secuencia y en cuanto uno de ellos se ha completado y dieron aviso a los hackers una cierta cuota se paga a los criminales directamente a sus billeteras digitales.

El otro tipo de malware popular que comúnmente se instala en tales escenarios es la cliente de Troya. Hay muchas iteraciones diferentes que los hackers pueden utilizar - la mayoría de los troyanos hoy en día son muy portátiles (pequeño en tamaño) y descargará todos los módulos adicionales a petición. Su tarea principal es establecer una conexión segura a un servidor pirata informático que permitirá a los hackers para espiar a las víctimas, tomar el control de sus sistemas y llevar a cabo otros delitos.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...