Recentemente, os especialistas em segurança confirmaram que os hackers agora podem espionar você facilmente com seus próprios fones de ouvido.
Embora pareça estranho, é verdade, agora os hackers podem realmente espionar você facilmente com seus “HEADPHONES”.
Agora os hackers podem facilmente espionar você com seus fones de ouvido
O aumento rápido da tecnologia e suas possibilidades também aumentam o risco de hacking. Vimos de tudo este ano, desde como você pode hackear uma conta corrente ao pagar com cartão de crédito em um POS, a partir do qual um hacker pode encontrar as chaves e senhas para as teclas que você pressiona. Até mesmo como um drone é pirateado no ar. Existem limites para o que um usuário especialista pode hackear? Parece que não, já que até os fones de ouvido dos PCs estão em risco.
Especialistas da Universidade Ben Gurion, em Israel, confirmaram que hackers podem espionar você por meio de seus fones de ouvido. Sim, é verdade, agora os hackers podem facilmente espionar você por meio de seus “HEADPHONES”.
Exatamente, a questão é como você pode hackear fones de ouvido?
E a resposta: eles não podem, mas é pirateado em si é o PC ao qual estão conectados. Se você usa o PC para jogar, ou apenas para falar pelo Skype, Hangouts, etc, certamente você tem um fone de ouvido com um cabo de microfone integrado ou Bluetooth, e o que um grupo de pesquisadores descobriu é que esses mesmos fones de ouvido podem ser usados para gravar a conversa do bate-papo em andamento.
O líder de pesquisa dos laboratórios de pesquisa de segurança cibernética de Ben Gurion, Mordechai Guri, disse que “as pessoas não pensam sobre essa vulnerabilidade de privacidade, mesmo se você remover o microfone do seu computador se usar fones de ouvido, você pode ser gravado”.
De acordo com os relatórios do WIRED, “Não é nenhuma surpresa que os fones de ouvido possam funcionar como microfones em caso de aperto, como demonstram dezenas de vídeos de instruções no YouTube. Assim como os alto-falantes dos fones de ouvido transformam os sinais eletromagnéticos em ondas sonoras por meio das vibrações de uma membrana, essas membranas também podem funcionar ao contrário, captando as vibrações sonoras e convertendo-as de volta em sinais eletromagnéticos ”.
Os especialistas da Ben Gurion University em Israel têm experiência com os codecs RealTek, é uma tecnologia de áudio implementada na maioria das placas de base do mercado, e os especialistas descobriram que você pode criar um ataque de malware diretamente para a função ‘Retasking’, a mesma que permite que a placa reconfigure seus conectores de áudio que suportam diferentes tipos de periféricos e sistemas de som conforme o usuário precisa usar.
Assim, os pesquisadores de segurança afirmam que os “chips RealTek são tão comuns que o ataque funciona em praticamente qualquer computador desktop, seja Windows ou MacOS, e na maioria dos laptops também”. Dessa forma, um hacker pode obter o controle remoto de um PC e, por meio do invasor, fazer alterações na saída de áudio do microfone do fone de ouvido.
0 Comments