هشدار: با اتصال این لوازم جانبی، کامپیوتر شما در معرض هک قرار میگیرد
ارسال شده توسط: معین کریمی 10 خرداد 1404 ساعت 19:45
برخی لوازم جانبی رایج کامپیوتر میتوانند امنیت شما را به طور جدی به خطر بیندازند. با این خطرات امنیتی پنهان و نحوه عملکرد هکرها آشنا شوید.
فهرست مطالب
وقتی صحبت از امنیت دیجیتال به میان میآید، تنها کامپیوتر شما نیست که باید نگران نفوذ هکرها به آن باشید؛ تقریباًتمام لوازم جانبی متصل به کامپیوتر شما نیز قابل هک شدن هستند. این دستگاهها اگر به طور کامل تحت کنترل هکرها درنیایند، حداقل میتوانند به عنوان ابزاری برای انتقال بدافزارها مورد استفاده قرار گیرند. شرکتهای امنیتی همواره با انجام حملات اثبات مفهومی (PoC) که نحوه دسترسی هکرها را شبیهسازی میکنند، آسیبپذیری این تجهیزات جانبی را نشان میدهند.
اگرچه این دستگاهها سیستمعامل مستقلی اجرا نمیکنند، اما اکثر آنها دارای فریمور (Firmware) هستند که میتوان آن را با کدهای بدون امضا و بدافزارها بهروزرسانی کرد. این بدافزارها میتوانند در این دستگاهها پنهان شده و توسط نرمافزارهای امنیتی شما شناسایی نشوند، به این معنی که ممکن است هرگز از وجود آنها مطلع نشوید.
کدام لوازم جانبی کامپیوتر میتوانند خطرناک باشند؟
در ادامه به پنج مورد از لوازم جانبی رایج اشاره میکنیم که میتوانند به طور پنهانی امنیت شما را به خطر بیندازند:
۱. وبکمها
هک شدن وبکمها از جمله مواردی است که بسیار رسانهای شده است. هکرها با استفاده از تروجانهای دسترسی از راه دور (RATs) و مهندسی اجتماعی (یا اغلب ترکیبی از هر دو) کنترل وبکم قربانیان را از راه دور به دست میگیرند؛ فرایندی که به آن camfecting گفته میشود. کلاهبرداریهای مهندسی اجتماعی برای حملات camfecting اغلب تحت پوشش پشتیبانی فنی انجام میشود، جایی که مجرم سایبری ادعا میکند میخواهد به قربانی در رفع مشکل کامپیوتر یا وبکم کمک کند.
پس از نفوذ، مجرمان اقدام به سرقت تصاویر و یا ویدیوها کرده و از این محتوا برای اخاذی یا سوءاستفاده از قربانیان، معمولاً برای منافع مالی، استفاده میکنند. در حالی که بدافزارها ابزار اصلی هکرهای وبکم هستند، محققان نشان دادهاند که هزاران وبکم در سراسر جهان وجود دارند که حتی نیازی به هک شدن با بدافزار ندارند تا مجرمان سایبری به آنها دسترسی پیدا کنند.
این وبکمها از راههای دیگری آسیبپذیر هستند؛ برخی از آنها از طریق شبکههای همتا به همتای (P2P) ناامن استفاده میشوند و برخی دیگر فقط دارای رمزهای عبور ضعیف یا پیشفرض هستند که به راحتی قابل شکستن هستند.
بیشتر بخوانید
۲. هدفونها / هدستها
هر چیزی که به کامپیوتر شما متصل میشود، قابل هک است؛ حتی هدفون یا هدست شما. برای اثبات این موضوع، تیمی در دانشگاه بنگوریون اسرائیل یک حمله اثبات مفهومی بر روی یک هدفون انجام دادند و آن را به یک میکروفون تبدیل کردند، آن هم در حالی که دستگاه اصلا مجهز به میکروفون نبود! آنها از یک بدافزار جاسوسی به نام SPEAK(a)R برای تغییر پورتهای صوتی هدست استفاده کرده و پورت خروجی را به پورت ورودی تبدیل کردند.
پس از انجام این کار، محققان مکالمات کاربر را ضبط کرده و به عنوان اثبات کار خود در اینترنت منتشر کردند. هدفونهای هک شده دارای تراشههای صوتی RealTek بودند که در طیف وسیعی از دستگاههای صوتی، از اسپیکرها گرفته تا مادربردهای کامپیوتر، یافت میشوند. با هدف قرار دادن دستگاههای دارای تراشه RealTek، محققان نشان دادند که تعداد زیادی از دستگاهها در برابر چنین حملهای آسیبپذیر هستند.
۳. هابهای USB
هابهای USB قطعا دستگاههای مفیدی هستند زیرا قابلیتهای کامپیوتر یا لپتاپ شما را گسترش میدهند. اما به عنوان پلی بین کامپیوتر شما و سایر دستگاهها، برای هکرها نیز ایدهآل هستند تا آنها را هدف قرار داده و برای مقاصد شوم خود استفاده کنند. این دستگاهها معمولا هیچ نوع فایروال یا حفاظت امنیتی ندارند. در واقع، اکثر آنها یک خط دسترسی مستقیم، آزاد و باز به دستگاههای شما فراهم میکنند
بنابراین، هکرها میتوانند با موفقیت از آنها به عنوان مجرایی برای انتشار بدافزار استفاده کنند. هابهای USB همچنین میتوانند برای رهگیری دادهها مورد استفاده قرار گیرند. این امر معمولا زمانی اتفاق میافتد که مجرمان سایبری به صورت فیزیکی یک فلش مموری USB مخرب حاوی بدافزار را به هاب متصل میکنند که میتواند دادهها را رهگیری، دانلود و گاهی حتی از راه دور منتقل کند.
۴. کابلهای USB
کابل USB ساده آخرین چیزی است که انتظار دارید از نظر امنیتی نگران آن باشید، اما حقیقت این است که حتی این دستگاههای به ظاهر بیخطر نیز میتوانند برای هک کردن کامپیوتر شما و سرقت دادهها و یا اطلاعات اعتباری شما مورد استفاده قرار گیرند. چگونه این را میدانیم؟
تحقیقی که توسط شرکت Lumafield بر روی کابل O.MG (یک کابل USB هک شده معروف که برای استفاده میدانی مخفیانه و تحقیقات ساخته شده) انجام شد، این موضوع را به خوبی نشان میدهد. Lumafield با استفاده از تکنیکهای اسکن دو بعدی و سه بعدی، سختافزار مخفی هکرها را که در داخل کانکتور کابل O.MG قرار داشت، کشف کرد. این بررسی یک تراشه را نشان داد که روی میکروکنترلر کابل قرار گرفته بود و هکرها میتوانستند از آن برای رهگیری دادهها، شنود مکالمات تلفنی و حتی به دست گرفتن کنترل کامل کامپیوتر شما استفاده کنند.
۵. پرینترها
پرینترها به روشهای مختلفی قابل هک شدن هستند. به طور مستقیم زمانی که مجرمان سایبری از طریق یک اتصال اینترنتی باز یا پورت امنیتی به آنها متصل میشوند، از طریق بلوتوث، یا با آلوده کردن آنها به بدافزار. پرینترها اغلب زمانی به بدافزار آلوده میشوند که کاربر به طور تصادفی نرمافزار مخربی را نصب میکند، یا زمانی که تلاش میکند اسنادی را چاپ کند که خود حاوی بدافزار هستند.
در حالی که هیچ فردی با پرینتر از هک شدن مصون نیست، مؤسسات و شرکتها به ویژه در برابر هک پرینتر آسیبپذیر هستند زیرا مجرمان سایبری میتوانند از این طریق اسناد حساس آنها (مانند طرحها، نمونههای اولیه، یادداشتهای داخلی یا سوابق پزشکی) را سرقت کنند. این اسناد معمولا در حافظه پرینتر ذخیره میشوند. هک پرینتر در سالهای ۲۰۱۷ و ۲۰۱۸، زمانی که چندین مورد هک پرینترهای شخصی با پوشش رسانهای گسترده رخ داد و صدها هزار دستگاه را درگیر کرد، به طور جدی مورد توجه قرار گرفت. از آن زمان، شرکتها تلاش کردهاند پرینترها را امنتر کنند، اما اکثر دستگاهها همچنان آسیبپذیر باقی ماندهاند.
امنیت دیجیتال یک مسئولیت همگانی و یک فرآیند مداوم است. با آگاهی از خطرات بالقوه و رعایت نکات ایمنی، میتوانید از اطلاعات و حریم خصوصی خود در دنیای دیجیتال محافظت کنید. به یاد داشته باشید که حتی سادهترین لوازم جانبی نیز میتوانند در صورت عدم توجه، به یک تهدید امنیتی تبدیل شوند.