Huis > Cyber ​​Nieuws > Juice Jacking Malware-oplaadaanvallen kunnen leiden tot ernstige infecties
CYBER NEWS

Juice Jacking Malware Opladen Aanvallen kan leiden tot ernstige infecties

Juice jacking is de praktijk van het misbruiken van openbaar beschikbare USB-poorten opladen malware in te voegen op de geïntroduceerde slimme apparaten.




Het lijkt erop dat deze kwaadaardige techniek kan zorgen dat de hackers om een ​​breed scala van gevaarlijke malware te leveren. Het uiteindelijke doel is om de apparaten te kapen met hen.

Juice Jacking steeds populairder onder Computer Hackers

Juice Jacking is een gevaarlijke techniek die hackers mogelijk maakt om infecteren apparaten en-masse. Dit wordt gedaan door het manipuleren van openbaar beschikbare USB-opladers. Dit is mogelijk door het manipuleren van de hardware van de kabels of de chipsets die zich binnen de laders die door het invoegen van kwaadaardige code. De meeste van de algemeen beschikbare laders zijn relatief eenvoudig te hacken en ervaren hackers kunnen ze kijken alsof er niets gebeurd is.

De meest populaire doelwitten zijn smartphone-gebruikers met behulp van de twee meest populaire besturingssystemen - Android en iOS. De reden hiervoor is dat dit segment van de apparaten zijn meestal degenen die betalen het meest in het openbaar. Dit zal de hackers in het creëren van virus-code die specifiek voor hen prompt. Het sap Jacking malwareinfectie techniek kan worden gebruikt op twee verschillende manieren:

  1. Diefstal van gegevens - Terwijl het apparaat aan het opladen is de kwaadaardige scripts toegang krijgen tot het bestandssysteem en stelen alles wat bestanden ze kunnen ophalen.
  2. malware Installatie - Met de overname van de toegang tot het geheugen van de slimme apparaten de besmette laders kunnen gemakkelijk implanteren allerlei virussen.
Verwant: [wplinkpreview url =”https://sensorstechforum.com/process-hollowing-miner/”]Proces uithollen techniek die gebruikt wordt om cryptogeld Miners installeren

Kleine en middelgrote scripts en payload levering modules hebben geen toegang tot het volledige dossier systeem vereisen. Velen van hen kunnen andere bedreigingen te leveren. Goede voorbeelden hiervan zijn cryptogeld mijnwerkers die kleine motoren die zijn geprogrammeerd om een ​​reeks complexe wiskundige taken die zullen profiteren van de beschikbare hardware resources te downloaden: CPU, geheugen, GPU en ruimte op de harde schijf. Zij zullen worden gedownload in de juiste volgorde en zodra één van hen is voltooid en gerapporteerd aan de hackers een bepaalde vergoeding zal aan de criminelen worden rechtstreeks betaald aan hun digitale portemonnee.

De andere populaire malware type dat gewoonlijk wordt geïnstalleerd dat scenario is het Trojan-client. Er zijn veel verschillende iteraties dat de hackers kunnen gebruiken - het grootste deel van de Trojanen zijn tegenwoordig zeer draagbaar (klein van formaat) en zal geen extra modules op aanvraag te downloaden. Hun belangrijkste taak is om een ​​veilige verbinding met een hacker server waarmee de hackers te bespioneren de slachtoffers vast te stellen, nemen de controle over hun systemen en het uitvoeren van bijkomende misdaden.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens