Il microfono del tuo computer è un problema di privacy - Ecco perché

Il microfono del tuo computer è un problema di privacy - Ecco perché / Sicurezza

L'uso di un computer è pieno di potenziali insidie. Virus, ransomware, truffe di phishing e persino tazze di caffè errate possono trasformare compiti apparentemente semplici in un incubo.

Ma c'è qualcosa di peggio che ottenere un virus informatico o rompere la tastiera? Che cosa succede se la tua privacy è stata invasa Top 5 modi in cui sei spiato ogni giorno e non lo sai Top 5 modi in cui sei spiato ogni giorno e non lo sai Le probabilità sono che sei ignaro dei modi in cui Tieni sotto controllo quasi ogni giorno mentre vai in giro per la tua azienda. Impara come prendere precauzioni per proteggersi da queste minacce di sorveglianza. Per saperne di più a tua insaputa Top 5 modi in cui sei spiato ogni giorno e non conoscerlo Top 5 modi in cui sei spiato ogni giorno e non lo sai Probabilmente sei ignaro dei modi in cui sei essere monitorato quasi quotidianamente mentre si procede verso la propria attività. Impara come prendere precauzioni per proteggersi da queste minacce di sorveglianza. Leggi di più ?

Non sto parlando di keylogger o di furto d'identità (entrambi sono abbastanza brutti) - ma invece, mi riferisco a un criminale che entra nel tuo sistema operativo e prende il controllo della tua webcam e / o del tuo microfono. Sapere che qualcuno potrebbe osservare ogni tua mossa o ascoltare ogni tua espressione dovrebbe farti venire i brividi lungo la schiena.

Abbiamo già visto perché dovresti disabilitare o coprire la tua webcam Perché dovresti disabilitare o coprire la tua webcam in questo momento Perché dovresti disabilitare o coprire la tua webcam in questo momento Se non stai attento, gli hacker possono facilmente accedere alla tua webcam e spiare te senza la tua conoscenza. Quindi hai due opzioni: disabilita la fotocamera o coprila. Leggi di più . Ora diamo un'occhiata al microfono.

The Secret Spy

Negli ultimi anni il fenomeno degli hacking delle macchine da presa è stato di recente tra i titoli dei giornali e, di conseguenza, ora è saldamente nella coscienza pubblica.

Una fotocamera hackerata è ragionevolmente facile da individuare; molte fotocamere portatili incorporate hanno una luce che viene visualizzata quando sono in uso, mentre le telecamere USB esterne possono essere scollegate per annullare qualsiasi minaccia. La minaccia è lì, ma è così “trattabile”.

Ma per quanto riguarda i microfoni? Quasi tutti i computer ora dispongono di microfoni incorporati. Come puoi sapere se vengono utilizzati? Non hanno luci, non lo fanno (o almeno raramente) con le notifiche sullo schermo, e non sono così facili da coprire come una webcam; un discorso soffocato sarà ancora superato, specialmente se sei un parlatore rumoroso.

“Non mi interessa se qualcuno mi sta ascoltando”

È facile ignorare la potenziale minaccia. Perché dovresti preoccuparti se qualcuno ti ascolta mentre parli di un programma TV con il tuo partner o dei risultati sportivi con il tuo migliore amico? Che uso è quella informazione per un criminale?

La risposta: massicciamente utile.

Cosa succede quando provi ad accedere a un servizio online che non hai utilizzato in mesi o anni? Spesso avrai dimenticato la tua password Tutto quello che devi sapere sulle password Tutto quello che devi sapere sulle password Le password sono importanti e molte persone non ne sanno abbastanza. Come scegli una password sicura, usa una password unica in tutto il mondo e le ricordi tutte? Come proteggete i vostri account? Come ... Per saperne di più. Allora cosa succede? Passi attraverso una serie di domande di sicurezza. E indovina quali sono le domande più comuni; “Come si chiama il tuo animale domestico?”, “Qual è la tua squadra sportiva preferita?”, e “Qual è il nome da nubile di tua madre?”. Domande le cui risposte potresti aver discusso a casa tua.

Per la serietà del problema, non devi guardare oltre la debacle della Samsung TV dei primi del 2015 Gli ultimi Smart TV di Samsung sono usciti da George Orwell's 1984 Gli ultimi Smart TV di Samsung sono usciti da 1984 di George Orwell Una nuova funzionalità nell'ultimo Samsung smart TV ha messo il gigante coreano in un po 'di acqua calda. Si scopre che hanno ascoltato tutto ciò che hai detto ... Leggi di più. È stato rivelato che le ricerche vocali venivano inviate non crittografate su Internet e che era possibile estrarre l'audio effettivo dai dati grezzi. Un incubo per la sicurezza.

RAT (ma non roditori)

Le probabilità che un hacker ti bersaglia nel modo sopra descritto sono certamente ridotte, ma ci sono ancora preoccupazioni più serie e sinistre di cui devi essere a conoscenza.

In particolare, i RAT. E no, non intendo quei roditori infestati dalla malattia che vivono nelle fogne cittadine.

RATs è l'abbreviazione di “trojan di accesso remoto”. In breve, sono pezzi di malware che consentono a un hacker di controllare a distanza il computer di una vittima. Sono spesso forniti da vulnerabilità zero-day Qual è una vulnerabilità Zero Day? [MakeUseOf Explains] Che cos'è una vulnerabilità Zero Day? [MakeUseOf Explains] Leggi di più e può quindi bypassare il software di sicurezza prima di eseguirlo in modo invisibile in background.

Una volta operativi, questi RAT possono acquisire suoni dell'utente e dell'ambiente circostante e inviarlo all'hacker tramite file audio compressi o anche flussi crittografati.

I RAT sono stati trovati in ambienti governativi e aziendali altamente sicuri, con esperti che affermano che i dati riservati vengono esposti a un ritmo allarmante. Il problema è stato esacerbato dalla proliferazione di telefoni VoIP (come Skype), che hanno aumentato il numero di potenziali vulnerabilità per loro stessa natura.

In conclusione, che tu sia un utente domestico o un imprenditore, sei a rischio con i RAT audio.

Hacking ad alto passo

L'ultima vulnerabilità che vale la pena considerare è l'uso dei microfoni come mezzo per trasmettere e ricevere dati utilizzando segnali audio ad alta frequenza che non sono udibili dall'uomo.

Nel 2013, i ricercatori dell'Istituto Fraunhofer tedesco per la comunicazione, l'elaborazione delle informazioni e l'ergonomia hanno condotto uno studio. L'ha trovato “rete acustica nascosta” - una tecnica che era stata ipotizzata ma mai provata - era davvero possibile

I due ricercatori, Michael Hanspach e Michael Goetz, hanno scoperto che era concepibile trasmettere piccoli pacchetti di dati tra due laptop distanti 20 metri e non connessi a Internet. Il segnale potrebbe quindi essere ripetuto, consentendo agli hacker di sviluppare rapidamente una rete mesh su enormi distanze.

“Queste razze di armamenti tra tecnologie avanzate difensive e offensive sono andate avanti da molto tempo, ma ora, con il basso costo della scrittura del codice, potrebbe diventare progressivamente più difficile difendersi contro.”

~ Mark Hagerott, professore di sicurezza informatica della US Naval Academy

Secondo Hanspach, la rete poteva trasmettere dati a circa 20 bit al secondo - non abbastanza per file di grandi dimensioni, ma più che sufficiente per inviare data da keylogger, chiavi di crittografia o credenziali di accesso.

Un microfono non è solo per la tua voce

Così il gioco è fatto. Tre tecniche di hacking molto diverse, ognuna delle quali utilizza il microfono del tuo computer.

Che si tratti di qualcuno che ascolta le tue conversazioni per ottenere informazioni personali, un hacker che ha utilizzato software avanzato per ascoltare in remoto le conversazioni Skype riservate di un'azienda o qualcuno che usa il tuo microfono per raccogliere dati, tutto ciò dimostra quanto sia vulnerabile sii se non stai attento.

Ovviamente, è possibile disabilitare il microfono, ma ciò non aiuterà se qualcuno ha distribuito un RAT sul proprio computer. L'unico modo per essere veramente sicuri è usare la protezione da virus zero-day 5 modi per proteggersi da uno sfruttamento zero-day 5 modi per proteggersi da un exploit zero-day Zero-day exploit, vulnerabilità software che sono sfruttate da gli hacker prima che una patch diventi disponibile, rappresentano una vera minaccia per i dati e la privacy. Ecco come puoi tenere a bada gli hacker. Ulteriori informazioni insieme al tuo normale software antivirus Confronta le prestazioni dell'anti-virus con questi 5 siti principali Confronta le prestazioni dell'antivirus con questi 5 siti principali Quale software anti-virus dovrebbe utilizzare? Qual'è il migliore"? Qui diamo un'occhiata a cinque delle migliori risorse online per il controllo delle prestazioni anti-virus, per aiutarvi a prendere una decisione informata. Leggi di più e sii estremamente vigile sui siti e le app a cui concedi l'accesso al microfono.

Sei stato vittima di un attacco al microfono? Queste minacce ti preoccupano o sono allarmismo? Come sempre, ci piacerebbe sentire le tue storie e opinioni nella sezione commenti qui sotto.

Credito immagine: spia hacker in ascolto da BoBaa22 via Shutterstock, Juan_Alvaro tramite Flickr.com

Scopri di più su: Sicurezza informatica, cavallo di Troia.