{"id":7986,"date":"2014-11-02T08:09:42","date_gmt":"2014-11-02T11:09:42","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7986"},"modified":"2019-06-18T17:41:52","modified_gmt":"2019-06-18T20:41:52","slug":"malware-frequencias-de-radio","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/11\/basico\/malware-frequencias-de-radio\/","title":{"rendered":"Malware &#8211; Frequ\u00eancias de r\u00e1dio"},"content":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!!<\/p>\n<p>&nbsp;<\/p>\n<p>Frequ\u00eancias de r\u00e1dio utilizadas por malware para roubar dados de computadores isolados.<\/p>\n<p>Um malware prova-de-conceito desenvolvido por pesquisadores da Universidade Ben Gurion, em Israel mostra que um invasor pode transmitir informa\u00e7\u00f5es sens\u00edveis a partir de computadores isolados para \u00a0telefones celulares que est\u00e3o pr\u00f3ximos usando sinais de r\u00e1dio.<\/p>\n<p style=\"text-align: justify;\">Numerosas organiza\u00e7\u00f5es t\u00eam recorrido ao que \u00e9 conhecido como &#8220;air gapping&#8221;\u00a0para proteger suas informa\u00e7\u00f5es \u00a0consideradas mais sens\u00edveis. Este m\u00e9todo de seguran\u00e7a pode ser eficiente, porque os dispositivos protegidos s\u00e3o isolados a partir da Internet, o que os torna dif\u00edceis de serem comprometidas.<\/p>\n<p style=\"text-align: justify;\">Conseguir um peda\u00e7o de malware em computadores isolados pode ser feito de v\u00e1rias maneiras, inclusive com unidades remov\u00edveis, como no caso do Stuxnet, bem como terceirizando software ou componentes de hardware . No entanto, a parte mais dif\u00edcil \u00e9 conseguir esse peda\u00e7o de malware para transmitir dados sens\u00edveis remotamente a partir de um computador infectado.<\/p>\n<p style=\"text-align: justify;\">Os investigadores demonstraram que a exfiltra\u00e7\u00e3o de dados a partir de um dispositivo isolado \u00e9 poss\u00edvel atrav\u00e9s de sinais de r\u00e1dio capturadas por um dispositivo m\u00f3vel. O malware, como prova-de-conceito que eles criaram, apelidado de &#8220;AirHopper&#8221;, usa a placa gr\u00e1fica do computador infectado para emitir sinais eletromagn\u00e9ticos a um telefone celular nas proximidades, que \u00e9 criado para capturar os dados.<\/p>\n<p style=\"text-align: justify;\">&#8220;Com o software adequado, sinais de r\u00e1dio compat\u00edveis podem ser produzidas por um computador comprometido, utilizando a radia\u00e7\u00e3o electromagn\u00e9tica associada com o adaptador de exibi\u00e7\u00e3o de v\u00eddeo. Esta combina\u00e7\u00e3o, de um transmissor com um receptor celular amplamente utilizados, cria um potencial canal secreto que n\u00e3o pode ser monitorado pela instrumenta\u00e7\u00e3o de seguran\u00e7a comum &#8220;, escreveram os especialistas em um artigo publicado na quarta-feira.<\/p>\n<p style=\"text-align: justify;\">O ataque tem quatro etapas principais: obter o peda\u00e7o de malware para o computador isolado, a instala\u00e7\u00e3o de um c\u00f3digo malicioso em um ou mais telefones celulares, que cria um (C &amp; C) Canal de comando e controle com o dispositivo m\u00f3vel infectado, desta forma transmitindo sinais emanados pelo isolado computador de volta para o atacante.<\/p>\n<p style=\"text-align: justify;\">O malware que est\u00e1 instalado no telefone m\u00f3vel usa receptor de r\u00e1dio FM do dispositivo para captar os sinais, que foram modulados com informa\u00e7\u00f5es sens\u00edveis, enviada pelo malware no computador, atrav\u00e9s do cabo isolado do monitor. Uma vez que os dados s\u00e3o enviados para o telefone, ele pode ser encaminhado para os atacantes atrav\u00e9s das mensagens da Internet ou por SMS.<\/p>\n<p style=\"text-align: justify;\">Com mais e mais organiza\u00e7\u00f5es adotando o conceito de trazer o seu pr\u00f3prio dispositivo (BYOD), os dispositivos m\u00f3veis pessoais, que s\u00e3o relativamente f\u00e1ceis de infectar com malware, s\u00e3o frequentemente realizados dentro e fora do per\u00edmetro f\u00edsico, fazendo com que esse tipo de ataque seja altamente plaus\u00edvel.<\/p>\n<p style=\"text-align: justify;\">Experimentos realizados com AirHopper t\u00eam mostrado que os dados podem ser transmitidos a partir do dispositivo fisicamente isolado de um telefone m\u00f3vel em uma dist\u00e2ncia de at\u00e9 7 metros, entre 13 a 60 Bytes por segundo, o que os pesquisadores dizem que \u00e9 suficiente para roubar uma senha secreta .<\/p>\n<p style=\"text-align: justify;\">&#8220;A cadeia de ataque \u00e9 bastante complicada, mas n\u00e3o \u00e9 nada al\u00e9m do n\u00edvel de habilidade e esfor\u00e7o empregado em modernas amea\u00e7as persistentes e avan\u00e7adas (APTs)&#8221;, conforme o documento (PDF).<\/p>\n<p style=\"text-align: justify;\">Link:\u00a0<a title=\"AirHopper\" href=\"http:\/\/www.dropbox.com\/s\/607xa16yz6yjpsa\/Air-Hopper-MALWARE-final-e.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.dropbox.com\/s\/607xa16yz6yjpsa\/Air-Hopper-MALWARE-final-e.pdf<\/a><\/p>\n<p style=\"text-align: justify;\">Usando a luz para burlar a seguran\u00e7a\u00a0&#8220;air gapping&#8221;.<\/p>\n<p style=\"text-align: justify;\">Na recente confer\u00eancia de seguran\u00e7a Black Hat, em Amsterd\u00e3, Adi Shamir, professor de matem\u00e1tica aplicada do Instituto de Ci\u00eancia Weizmann e um dos inventores do algoritmo RSA, apresentou uma t\u00e9cnica diferente, que pode ser utilizado para burlar a seguran\u00e7a &#8220;air gapping&#8221;. Ele mostrou que um invasor pode transmitir dados para um computador isolado, piscando um laser na tampa do scanner de uma impressora multifuncional que est\u00e1 conectado ao dispositivo alvo.<\/p>\n<p style=\"text-align: justify;\">Este tipo de ataque pode trabalhar em longas dist\u00e2ncias; ele foi testado para at\u00e9 0,7 milhas por pesquisadores.<\/p>\n<p style=\"text-align: justify;\">Shamir, que trabalhou neste projeto com alguns dos pesquisadores da Universidade Ben Gurion, que desenvolveram o malware AirHopper, tamb\u00e9m demonstrou que com a luz do scanner, a mesma impressora pode ser usada para transmitir dados do computador isolado para um receptor. Em seus experimentos, os pesquisadores colocaram um drone na janela do escrit\u00f3rio em que a impressora foi localizada para capturar os dados.<\/p>\n<p style=\"text-align: justify;\">Detalhes adicionais sobre o malware AirHopper est\u00e3o dispon\u00edveis no trabalho de pesquisa. Um v\u00eddeo demonstrando como funciona o ataque tamb\u00e9m foi publicado.<\/p>\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" src=\"\/\/www.youtube.com\/embed\/2OzTWiGl1rM\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0<a title=\"AirHopper\" href=\"http:\/\/www.securityweek.com\/airhopper-malware-uses-radio-signals-steal-data-isolated-computers\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.securityweek.com\/airhopper-malware-uses-radio-signals-steal-data-isolated-computers<\/a>\u00a0 \u00a0(By\u00a0<a style=\"color: #0076b4;\" href=\"http:\/\/www.securityweek.com\/authors\/eduard-kovacs\">Eduard Kovacs<\/a>\u00a0on October 30, 2014)<\/p>\n<p>Um grande abra\u00e7o a todos\u00a0 !!!<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0Gerson Raymond<\/p>\n<p style=\"text-align: justify;\">T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e Especialista em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p style=\"text-align: justify;\">Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!! &nbsp; Frequ\u00eancias de r\u00e1dio utilizadas por malware para roubar dados de computadores isolados. Um malware prova-de-conceito desenvolvido por pesquisadores da Universidade Ben Gurion, em Israel mostra que um invasor pode transmitir informa\u00e7\u00f5es sens\u00edveis a partir de computadores isolados para \u00a0telefones celulares que est\u00e3o pr\u00f3ximos usando [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7990,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-7986","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7986"}],"version-history":[{"count":13,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7986\/revisions"}],"predecessor-version":[{"id":10364,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7986\/revisions\/10364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/7990"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}