Накрой чем-нибудь свою веб-камеру и отключи микрофон, потому что последние
хакерские инструменты, которые можно получить абсолютно бесплатно, позволяют
использовать твои же гаджеты против тебя, без всякого уведомления.

Эксперт по безопасности из Prevx
провел демонстрацию того, как при помощи самых свежих программ для взлома можно
получить у ничего не подозревающих пользователей Интернет данные их кредитных
карт, пароли и прочую личную информацию, а также заставить их собственную
веб-камеру подглядывать за ними. Настораживает, что для того чтобы оказаться под
угрозой таких несанкционированных действий, достаточно лишь не обновить вовремя
Adobe Acrobat reader и затем открыть неподходящий PDF-файл. Но настоящую
озабоченность вызывает рост числа так называемых 'zero day exploits' –
неизвестных или ранее не опубликованных способов проникновения на компьютер,
позволяющих хакерам обходить защиту.

"Эксплоиты нулевого дня стали нормой", - говорит специалист из Prevx. "Даже
если вы просто не обновляете все программы немедленно – вы будете атакованы. Три
года назад все вредоносное ПО было более однородным, что серьезно облегчало его
обнаружение." "Сейчас делать это стало гораздо труднее, поскольку хакеры уделяют
достаточно внимания вопросам конспирации и шифруют каждый компонент своих
программ", - продолжает он. "Сейчас многие вредоносные приложения содержат
модули перекомпиляции и поэтому их сигнатуры могут изменяться ежеминутно,
затрудняя анализ антивирусным программам. Также могут использоваться такие
методы, как предварительная загрузка крошечных сканирующих программ, которые
определяют конфигурацию системы и сообщают серверу, какое вредоносное ПО будет
проще всего внедрить в ваш компьютер", - заключает эксперт

Многие разрушительные для компьютера процессы начинаются с загрузки троянов –
небольших программ, нивелирующих защиту компьютера и расчищающих путь для
загрузки более губительных приложений. "Число загрузчиков программ-троянов
растет экспотенциально", - признался в интервью TechRadar главный советник по
безопасности Microsoft и бывший эксперт по киберпреступности в ФБР Эд Гибсон.

В подтверждение своих слов эксперт провел демонстрацию того, как при помощи
одного из самых типичных троянов можно заставить компьютер пользователя
транслировать хакеру видео с веб-камеры жертвы и записывать звуки через его же
микрофон.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии