CYBER NEWS

Suco Jacking Malware ataques carregamento pode levar a graves infecções

Suco jacking é a prática de abusar publicamente disponível USB cobrando portas para inserir malware em dispositivos inteligentes introduzidas.




Parece que esta técnica malicioso pode permitir que os hackers para oferecer uma ampla gama de malware perigoso. O objetivo final é para seqüestrar os dispositivos com eles.

Jacking suco tornando mais popular entre Computer Hackers

Suco Jacking é uma técnica perigosa que permite que hackers de computador para dispositivos infecto en-masse. Isto é feito através da manipulação de carregadores USB disponíveis publicamente. Isto é possível através da manipulação do hardware dos cabos ou os conjuntos de chips que estão dentro dos carregadores pela inserção de código malicioso. A maioria dos carregadores publicamente disponíveis são relativamente fáceis de invadir e hackers experientes podem fazê-los parecer como se nada tivesse acontecido.

Maioria alvos populares são usuários de smartphones que utilizam os dois sistemas operacionais mais populares - Android e iOS. A razão para isto é que este segmento de dispositivos são geralmente os que são cobrados a mais em público. Isso fará com que os hackers na criação de código de vírus que é especificamente para eles. O suco Jacking técnica de infecção por malware pode ser usado de duas maneiras distintas:

  1. Roubo de dados - Enquanto o dispositivo está a carregar os scripts maliciosos irá acessar o sistema de arquivos e roubar tudo o que arquivos que eles podem recuperar.
  2. Instalação Malware - Ao adquirir o acesso à memória dos dispositivos inteligentes os carregadores infectados podem facilmente implantar todos os tipos de vírus.
relacionado: [wplinkpreview url =”https://sensorstechforum.com/process-hollowing-miner/”]Processar Técnica esvaziamento usado para instalar Miners criptomoeda

scripts de pequeno porte e módulos de entrega de carga útil não requerem acesso ao sistema de arquivo completo. Muitos deles podem entregar outras ameaças. Bons exemplos são mineiros criptomoeda que são de pequeno porte motores que estão programados para o download de uma sequência de tarefas matemáticas complexas que irão tirar proveito dos recursos de hardware disponíveis: CPU, memória, GPU e espaço no disco rígido. Eles vão ser baixado em sequência e, logo que um deles está concluído e relatado aos hackers uma determinada taxa serão pagos aos criminosos diretamente para suas carteiras digitais.

O outro tipo popular de malware que é comumente instalado em tais situações é a cliente Trojan. Há muitas iterações diferentes que os hackers podem usar - a maioria dos Trojans hoje em dia são muito portátil (pequeno em tamanho) e irá baixar todos os módulos adicionais a pedido. Sua principal tarefa é estabelecer uma conexão segura com um servidor de hackers que permitirá que os hackers para espionar as vítimas, assumir o controle de seus sistemas e realizar crimes adicionais.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...