نیلی بلاگ‌

هشدار: با اتصال این لوازم جانبی، کامپیوتر شما در معرض هک قرار می‌گیرد

ارسال شده توسط: معین کریمی 10 خرداد 1404 ساعت 19:45

برخی لوازم جانبی رایج کامپیوتر می‌توانند امنیت شما را به طور جدی به خطر بیندازند. با این خطرات امنیتی پنهان و نحوه عملکرد هکرها آشنا شوید.

فهرست مطالب

وقتی صحبت از امنیت دیجیتال به میان می‌آید، تنها کامپیوتر شما نیست که باید نگران نفوذ هکرها به آن باشید؛ تقریباًتمام لوازم جانبی متصل به کامپیوتر شما نیز قابل هک شدن هستند. این دستگاه‌ها اگر به طور کامل تحت کنترل هکرها درنیایند، حداقل می‌توانند به عنوان ابزاری برای انتقال بدافزارها مورد استفاده قرار گیرند. شرکت‌های امنیتی همواره با انجام حملات اثبات مفهومی (PoC) که نحوه دسترسی هکرها را شبیه‌سازی می‌کنند، آسیب‌پذیری این تجهیزات جانبی را نشان می‌دهند.

اگرچه این دستگاه‌ها سیستم‌عامل مستقلی اجرا نمی‌کنند، اما اکثر آن‌ها دارای فریم‌ور (Firmware) هستند که می‌توان آن را با کدهای بدون امضا و بدافزارها به‌روزرسانی کرد. این بدافزارها می‌توانند در این دستگاه‌ها پنهان شده و توسط نرم‌افزارهای امنیتی شما شناسایی نشوند، به این معنی که ممکن است هرگز از وجود آن‌ها مطلع نشوید.

کدام لوازم جانبی کامپیوتر می‌توانند خطرناک باشند؟

در ادامه به پنج مورد از لوازم جانبی رایج اشاره می‌کنیم که می‌توانند به طور پنهانی امنیت شما را به خطر بیندازند:

۱. وب‌کم‌ها

اتصال لوازم جانبی کامپیوتر و افزایش خطر هکاتصال لوازم جانبی کامپیوتر و افزایش خطر هک

هک شدن وب‌کم‌ها از جمله مواردی است که بسیار رسانه‌ای شده است. هکرها با استفاده از تروجان‌های دسترسی از راه دور (RATs) و مهندسی اجتماعی (یا اغلب ترکیبی از هر دو) کنترل وب‌کم قربانیان را از راه دور به دست می‌گیرند؛ فرایندی که به آن camfecting گفته می‌شود. کلاهبرداری‌های مهندسی اجتماعی برای حملات camfecting اغلب تحت پوشش پشتیبانی فنی انجام می‌شود، جایی که مجرم سایبری ادعا می‌کند می‌خواهد به قربانی در رفع مشکل کامپیوتر یا وب‌کم کمک کند.

پس از نفوذ، مجرمان اقدام به سرقت تصاویر و یا ویدیوها کرده و از این محتوا برای اخاذی یا سوءاستفاده از قربانیان، معمولاً برای منافع مالی، استفاده می‌کنند. در حالی که بدافزارها ابزار اصلی هکرهای وب‌کم هستند، محققان نشان داده‌اند که هزاران وب‌کم در سراسر جهان وجود دارند که حتی نیازی به هک شدن با بدافزار ندارند تا مجرمان سایبری به آن‌ها دسترسی پیدا کنند.

این وب‌کم‌ها از راه‌های دیگری آسیب‌پذیر هستند؛ برخی از آن‌ها از طریق شبکه‌های همتا به همتای (P2P) ناامن استفاده می‌شوند و برخی دیگر فقط دارای رمزهای عبور ضعیف یا پیش‌فرض هستند که به راحتی قابل شکستن هستند.

بیشتر بخوانید

۲. هدفون‌ها / هدست‌ها

اتصال لوازم جانبی کامپیوتر و افزایش خطر هکاتصال لوازم جانبی کامپیوتر و افزایش خطر هک

هر چیزی که به کامپیوتر شما متصل می‌شود، قابل هک است؛ حتی هدفون یا هدست شما. برای اثبات این موضوع، تیمی در دانشگاه بن‌گوریون اسرائیل یک حمله اثبات مفهومی بر روی یک هدفون انجام دادند و آن را به یک میکروفون تبدیل کردند، آن هم در حالی که دستگاه اصلا مجهز به میکروفون نبود! آن‌ها از یک بدافزار جاسوسی به نام SPEAK(a)R برای تغییر پورت‌های صوتی هدست استفاده کرده و پورت خروجی را به پورت ورودی تبدیل کردند.

پس از انجام این کار، محققان مکالمات کاربر را ضبط کرده و به عنوان اثبات کار خود در اینترنت منتشر کردند. هدفون‌های هک شده دارای تراشه‌های صوتی RealTek بودند که در طیف وسیعی از دستگاه‌های صوتی، از اسپیکرها گرفته تا مادربردهای کامپیوتر، یافت می‌شوند. با هدف قرار دادن دستگاه‌های دارای تراشه RealTek، محققان نشان دادند که تعداد زیادی از دستگاه‌ها در برابر چنین حمله‌ای آسیب‌پذیر هستند.

۳. هاب‌های USB

اتصال لوازم جانبی کامپیوتر و افزایش خطر هکاتصال لوازم جانبی کامپیوتر و افزایش خطر هک

هاب‌های USB قطعا دستگاه‌های مفیدی هستند زیرا قابلیت‌های کامپیوتر یا لپ‌تاپ شما را گسترش می‌دهند. اما به عنوان پلی بین کامپیوتر شما و سایر دستگاه‌ها، برای هکرها نیز ایده‌آل هستند تا آن‌ها را هدف قرار داده و برای مقاصد شوم خود استفاده کنند. این دستگاه‌ها معمولا هیچ نوع فایروال یا حفاظت امنیتی ندارند. در واقع، اکثر آن‌ها یک خط دسترسی مستقیم، آزاد و باز به دستگاه‌های شما فراهم می‌کنند

بنابراین، هکرها می‌توانند با موفقیت از آن‌ها به عنوان مجرایی برای انتشار بدافزار استفاده کنند. هاب‌های USB همچنین می‌توانند برای رهگیری داده‌ها مورد استفاده قرار گیرند. این امر معمولا زمانی اتفاق می‌افتد که مجرمان سایبری به صورت فیزیکی یک فلش مموری USB مخرب حاوی بدافزار را به هاب متصل می‌کنند که می‌تواند داده‌ها را رهگیری، دانلود و گاهی حتی از راه دور منتقل کند.

۴. کابل‌های USB

اتصال لوازم جانبی کامپیوتر و افزایش خطر هکاتصال لوازم جانبی کامپیوتر و افزایش خطر هک

کابل USB ساده آخرین چیزی است که انتظار دارید از نظر امنیتی نگران آن باشید، اما حقیقت این است که حتی این دستگاه‌های به ظاهر بی‌خطر نیز می‌توانند برای هک کردن کامپیوتر شما و سرقت داده‌ها و یا اطلاعات اعتباری شما مورد استفاده قرار گیرند. چگونه این را می‌دانیم؟

تحقیقی که توسط شرکت Lumafield بر روی کابل O.MG (یک کابل USB هک شده معروف که برای استفاده میدانی مخفیانه و تحقیقات ساخته شده) انجام شد، این موضوع را به خوبی نشان می‌دهد. Lumafield با استفاده از تکنیک‌های اسکن دو بعدی و سه بعدی، سخت‌افزار مخفی هکرها را که در داخل کانکتور کابل O.MG قرار داشت، کشف کرد. این بررسی یک تراشه را نشان داد که روی میکروکنترلر کابل قرار گرفته بود و هکرها می‌توانستند از آن برای رهگیری داده‌ها، شنود مکالمات تلفنی و حتی به دست گرفتن کنترل کامل کامپیوتر شما استفاده کنند.

۵. پرینترها

اتصال لوازم جانبی کامپیوتر و افزایش خطر هکاتصال لوازم جانبی کامپیوتر و افزایش خطر هک

پرینترها به روش‌های مختلفی قابل هک شدن هستند. به طور مستقیم زمانی که مجرمان سایبری از طریق یک اتصال اینترنتی باز یا پورت امنیتی به آن‌ها متصل می‌شوند، از طریق بلوتوث، یا با آلوده کردن آن‌ها به بدافزار. پرینترها اغلب زمانی به بدافزار آلوده می‌شوند که کاربر به طور تصادفی نرم‌افزار مخربی را نصب می‌کند، یا زمانی که تلاش می‌کند اسنادی را چاپ کند که خود حاوی بدافزار هستند.

در حالی که هیچ فردی با پرینتر از هک شدن مصون نیست، مؤسسات و شرکت‌ها به ویژه در برابر هک پرینتر آسیب‌پذیر هستند زیرا مجرمان سایبری می‌توانند از این طریق اسناد حساس آن‌ها (مانند طرح‌ها، نمونه‌های اولیه، یادداشت‌های داخلی یا سوابق پزشکی) را سرقت کنند. این اسناد معمولا در حافظه پرینتر ذخیره می‌شوند. هک پرینتر در سال‌های ۲۰۱۷ و ۲۰۱۸، زمانی که چندین مورد هک پرینترهای شخصی با پوشش رسانه‌ای گسترده رخ داد و صدها هزار دستگاه را درگیر کرد، به طور جدی مورد توجه قرار گرفت. از آن زمان، شرکت‌ها تلاش کرده‌اند پرینترها را امن‌تر کنند، اما اکثر دستگاه‌ها همچنان آسیب‌پذیر باقی مانده‌اند.

امنیت دیجیتال یک مسئولیت همگانی و یک فرآیند مداوم است. با آگاهی از خطرات بالقوه و رعایت نکات ایمنی، می‌توانید از اطلاعات و حریم خصوصی خود در دنیای دیجیتال محافظت کنید. به یاد داشته باشید که حتی ساده‌ترین لوازم جانبی نیز می‌توانند در صورت عدم توجه، به یک تهدید امنیتی تبدیل شوند.

منبع خبر

برچسب ها : ، ، ، ، ،

مطالب مشابه را ببینید!