CYBER NEWS

Juice Jacking Malware Attacchi di ricarica può portare a gravi infezioni

Succo di sollevamento è la pratica di abusare pubblicamente disponibili porte di ricarica per inserire il malware USB sui dispositivi intelligenti introdotti.




Sembra che questa tecnica dannoso può consentire gli hacker per offrire una vasta gamma di minacce informatiche pericolosi. L'obiettivo finale è quello di dirottare i dispositivi con loro.

Juice Jacking diventando sempre più popolare tra computer hacker

Juice Jacking è una tecnica pericolosa, che consente agli hacker di computer a dispositivi infettare in massa. Questo viene fatto attraverso la manipolazione pubblicamente disponibili caricabatterie USB. Questo è possibile manipolando l'hardware dei cavi o le chipset che si trovano all'interno dei caricatori inserendo codice malevolo. La maggior parte dei caricabatterie a disposizione del pubblico sono relativamente facili da piratare e hacker esperto può farli apparire come se niente fosse.

La maggior parte dei bersagli popolari sono gli utenti di smartphone che utilizzano i due maggior parte dei sistemi operativi più diffusi - Android e iOS. La ragione di questo è che questo segmento di dispositivi sono di solito quelli che vengono addebitate al massimo in pubblico. Questo richiederà gli hacker in codice del virus creazione che è specificamente per loro. Il succo Jacking tecnica infezione malware può essere utilizzato in due modi distinti:

  1. Il furto di dati - Mentre il dispositivo è in carica gli script maligni avrà accesso al file system e rubare file eventualmente possono recuperare.
  2. Installazione Malware - Con l'acquisizione di accesso alla memoria dei dispositivi intelligenti i caricabatterie infetti possono facilmente impiantare qualsiasi tipo di virus.
Correlata: [wplinkpreview url =”https://sensorstechforum.com/process-hollowing-miner/”]Elaborare vuotatura tecnica utilizzata per installare Minatori criptovaluta

script di piccole dimensioni e moduli di consegna del carico utile non richiedono l'accesso al file system completo. Molti di loro possono fornire altre minacce. Buoni esempi sono minatori criptovaluta che sono di piccole dimensioni motori che sono programmati per scaricare una sequenza di operazioni matematiche complesse che sfruttare le risorse hardware disponibili: processore, memoria, GPU e spazio su disco rigido. Essi verranno scaricati in sequenza e non appena uno di loro è compilata e comunicata agli hacker un determinato compenso sarà pagato ai criminali direttamente ai loro portafogli digitali.

L'altro tipo di malware popolare che è comunemente installato in tali scenari è il cliente Trojan. Ci sono molte iterazioni diverse che gli hacker possono utilizzare - la maggior parte dei Troiani al giorno d'oggi sono molto portabile (di piccole dimensioni) e scaricherà eventuali moduli aggiuntivi su richiesta. Il loro compito principale è quello di stabilire una connessione sicura a un server degli hacker che permetterà gli hacker per spiare le vittime, assumere il controllo dei loro sistemi e svolgere ulteriori crimini.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...