Hacker können Ihre Daten stehlen, auch wenn Sie offline sind

Hacker können Ihre Daten stehlen, auch wenn Sie offline sind

Ist ein Computer erst einmal mit einem Virus oder Trojaner infiziert, denken die meisten zunächst daran, „zuerst das Netzwerkkabel zu trennen“, um zu verhindern, dass über den Internetzugangskanal vertrauliche Daten gestohlen werden. Untersuchungen von Sicherheitsexperten zufolge können Hacker jedoch auch dann elektromagnetische Wellen und andere Technologien nutzen, um Daten aus der Ferne zu stehlen, wenn ein PC nicht mit dem Internet verbunden ist.

Sicherheitsforscher der israelischen Ben-Gurion-Universität haben eine Methode zum Diebstahl von Computerdaten mithilfe von UKW-Radiowellen untersucht und implementiert. Als Ausgangskanal für die gestohlenen Daten nutzten sie erfolgreich den Computerbildschirm, als Empfänger fungierte das Mobiltelefon mit UKW-Empfangsfunktion.

Im Experiment implantierten die Forscher ein Hackerprogramm namens AirHopper auf einem Computer, der an kein Netzwerkkabel angeschlossen war. Das Programm zeichnet den Tastatureingabeverlauf des Benutzers auf. Dieses Programm kann den Computermonitor zum Aussenden von FM-Wellen verwenden und die gestohlenen Daten werden in Form von FM-Wellen übertragen.

Auf einem Smartphone mit der Fähigkeit, FM-Wellen zu empfangen und zu verarbeiten, konnten die Forscher den Verlauf der Tastaturanschläge von Computerbenutzern in Echtzeit nachbilden.

Es wird berichtet, dass dies nicht das erste Mal in der Geschichte ist, dass FM-Wellen als Mittel zur Informationsübertragung zum Diebstahl von Daten verwendet wurden. Bei der Diebstahlmethode wurden in der Vergangenheit die an den Computer angeschlossenen Lautsprecher als Gerät zur Signalausgabe verwendet. Dieses Mal verwendeten die Forscher jedoch den Computermonitor als Signalausgabemethode, was eine verdecktere Methode darstellt.

Es sollte jedoch darauf hingewiesen werden, dass der oben erwähnte Datendiebstahl, der auf der FM-Frequenzmodulationswelle des Anzeigebildschirms beruht, eine Entfernungsbeschränkung hat. Der Abstand zwischen Empfänger und Computer darf sieben Meter nicht überschreiten. Darüber hinaus ist die Datendiebstahlrate sehr gering und es können nur wenige Bytes an Informationen pro Sekunde übertragen werden, was jedoch ausreicht, um Passwörter oder wichtige Textinformationen zu übertragen.

Die Forscher der Ben-Gurion-Universität haben Berichten zufolge ein Video produziert, in dem sie ihren Einsatz von FM-Wellen zum Datendiebstahl reproduzieren. Zudem haben sie ein ausführliches Dokument verfasst, in dem sie die technischen Grundlagen beschreiben. Dieses Dokument wird diese Woche auf der Sicherheitskonferenz Malcon 2014 vorgestellt.

Einem Bericht der amerikanischen Technologie-Nachrichten-Website „Enjoyed Technology“ zufolge haben Experten des Fraunhofer-Instituts für Kommunikationsforschung in Deutschland Ende letzten Jahres einmal ein bösartiges Angriffsprogramm als Proof-of-Concept entwickelt. Mehrere auf unterschiedlichen Computern installierte Schadprogramme können Lautsprecher und Mikrofone verwenden, um untereinander „Daten auszutauschen“. Diese Computer müssen sich nicht im selben lokalen Netzwerk befinden und können miteinander kommunizieren. Sie dürfen lediglich nicht mehr als 20 Meter voneinander entfernt sein.

Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018.

<<:  Omdia: Nvidias KI-GPU-Verkäufe werden im dritten Quartal 2023 500.000 Einheiten erreichen, wobei Tencent mit 50.000 Einheiten in China an erster Stelle steht

>>:  WeChat senkt den Gesamt-IQ der chinesischen Gesellschaft

Artikel empfehlen

Wie können wir die Lichtgeschwindigkeit messen, wenn sie so hoch ist?

Man kann sagen, dass die Lichtgeschwindigkeit im ...

Abgesehen von Atomen und den Räumen zwischen ihnen bleibt nur Spekulation

© Geier Leviathan Press: Sand ist ein Mittelding ...

Welche Yoga-Übungen gibt es zur Beckenkorrektur?

Viele Menschen glauben, dass unsere Knochen nach ...

Das goldene Zeitalter der Reise-Startup-Finanzierung

In gewisser Weise waren die letzten Jahre ein gol...

Soll ich auf nüchternen Magen oder nach einer Mahlzeit laufen?

Heutzutage achten die Menschen mehr auf ihre Gesu...

So vergrößern Sie Ihre Brüste durch Training im Fitnessstudio

Die weltweit beliebte Brustvergrößerung kann nich...

Kann Laufen Bauchfett und Beinfett reduzieren?

Laufen ist ein Sport, den viele Menschen mögen. D...