Публикации

Вы также можете следить за нашими публикациями в социальных сетях:

«Швейцарский нож хакера» в корпусе от тамагочи — невинная игрушка или реальная угроза?

Развитие технологий вносит свои коррективы в жизнь человека. Сегодня мы пользуемся смартфонами, а завтра, возможно, уже будем общаться с близкими с помощью имплантов.

Однако развитие технологий приносит новые угрозы. С развитием компьютерных технологий остро встали вопросы кибербезопасности. Хакеры блокируют устройства и требуют выкуп, взламывают базы данных и крадут информацию, взламывают аккаунты и воруют личные данные, чтобы выдавать себя за других людей в следующих атаках.

Мы учимся противостоять хакерам. Мы изобретаем системы безопасности, которые не позволят им проникнуть на сервер и украсть данные, обновляем антивирусные программы, чтобы эффективнее противостоять компьютерным вирусам, учимся не попадаться «на крючок» фишинговых рассылок. В то же время хакеры изучают нововведения в области безопасности и изобретают новые способы обойти системы безопасности, учатся быть скрытнее и мобильнее. Одним из таких новшеств является недавно анонсированный «швейцарский нож хакера», внешне выдающий себя за игрушку-тамагочи.

Что он умеет?

Функционал у девайса довольно широкий прямо «из коробки»:

  • Управление устройствами через радиочастоты до 1 Гц, а это шлагбаумы, ворота и ещё много различных устройств;
  • Чтение и запись данных с низкочастотных бесконтактных карт, а также их эмуляция благодаря 125 кГц антенне;
  • Чтение, запись и эмуляция высокочастотных бесконтактных карт благодаря NFC-модулю, а ещё взаимодействие с устройствами через NFC;
  • Подключение к устройствам с помощью модуля Bluetooth Low Energy;
  • Управление устройствами с помощью ИК-сигналов, а также запись сигналов этого спектра с помощью ИК-модуля;
  • Расширение памяти с помощью SD-карт;
  • Подключение к устройствам через интерфейс GPIO;
  • Чтение, запись и эмуляция ключей iButton с помощью специального модуля;
  • Режим Bad USB, в котором девайс «притворяется» безобидным устройством вроде мышки или клавиатуры;
  • Поддержка пользовательских кодов. Можно написать свой код и запустить его с устройства.

Получается, что в устройстве размером 98*39*24 миллиметра уместился стартовый набор физического пентестера.

Почему это так важно?

Создание подобного устройства говорит об одном: заниматься хакерством станет проще. Следовательно, хакеров станет больше и атаковать они будут чаще. К тому же, им будет проще передвигаться и маскироваться, потому что одно небольшое устройство может заменить увесистый рюкзак с ноутбуком, Wi-Fi адаптером и прочими вещами, которые хакеры обычно носят с собой.

 «Функционал устройства пугающе широкий. Можно скопировать карту доступа, ключ от домофона, записать сигнал открытия/закрытия шлагбаума и в итоге получить полный физический доступ в практически любое помещение. Можно предварительно записать алгоритм действий для Bad Mouse Mode и оставить «тамагочи» на видном месте, чтобы какой-нибудь сотрудник организации-цели из любопытства подключил его к своему компьютеру, а оттуда добраться до нужных данных. И, что самое страшное, это всё можно спрятать в кулаке! Если раньше хакеру нужно было носить с собой ноутбук и кучу примочек, то сейчас всё легко решится тщательной предварительной подготовкой и устройством, на которое даже никто не посмотрит. Охранник его даже не заметит, коллеги подумают, что просто тамагочи, а тем временем система уже взломана и данные утеряны. Даже в руках обывателя это устройство может доставить много проблем, а в руках опытного хакера тем более. Поэтому нужно если не исключить, то постараться свести человеческий фактор к минимуму. Самое время провести дополнительный тренинг с персоналом, чтобы напомнить им, что любое устройство, даже такое безобидное, как тамагочи, может нести реальную угрозу», — прокомментировал генеральный директор Falcongaze Александр Акимов.

DLP система Secure Tower обеспечит информационную безопасность вашей компании:

  • Контроль эффективности и лояльности персонала
  • Контроль компьютеров сотрудников
  • Защита от утечек информации
  • Резервная копия всех коммуникаций
  • Всё это в одной системе, внедрение которой занимает пару часов и не требует закупки дорогостоящего оборудования