هکر ها برای نفوذ به سیستم شما از چه ابزاری استفاده می نمایند؟

به گزارش مجله سرگرمی، کابل لایتنینگ، که برای شارژ آی فون به کار می رود، ممکن است زمینه ساز نفوذ به سیستم گردد

هکر ها برای نفوذ به سیستم شما از چه ابزاری استفاده می نمایند؟

از ظاهرش نمی توان پی برد که با چه هدفی طراحی شده است. شبیه کابل لایتنینگ آی­فون است، مثل کابل شارژر آی­فون و طبعاً آی پاد و آی پد کار می نماید، اما ممکن است به سادگی هکر ها را قادر به نفوذ از راه دور به موبایل و کامپیوترتان کند.

این کابل ها برای نخستین ­بار چند روز پیش در کنفرانس دِف کان (Def Con)، یکی از بزرگ ترین گردهمایی های هکر های دنیا، به نمایش درآمدند و چشم ها را خیره کردند.

تصور کنید که کار معمول روزان تان را انجام می ­دهید: اتصال یک سر کابل به آی فون و اتصال سر دیگرش به کامپیوتر؛ همین کافی است که وضعیت تان از کاربر به قربانی تغییر کند. به محض اتصال کابل، هکر می تواند ترمینالی روی کامپیوتر شما باز نموده، فرمان ها را یکی یکی اجرا کند.

طراح این کابل ها مایک گراور، متخصص و پژوهشگر امنیتی، است که در دنیای هکر ها با نام ام جی (MG) شناخته می گردد. او مدار هایی درون این کابل ها کاشته که به سادگی مقدمات نفوذ را فراهم می نمایند. کار آن قدر ظریف و هوشمندانه صورت می ­گیرد که حتی کامپیوترتان هم درنمی ­یابد عملیاتی پنهان در جریان است.

برای اینکه کسی را با این روش هک کنید، کافی است کابلی را که همواره از آن استفاده می نماید با این کابل جعلی جایگزین کنید. ام جی می گوید حتی می توانید آن را هدیه بدهید. او عملیات نفوذ را جلوی چشم گروهی از خبرنگاران فناوری در دِف کان اجرا کرد و مجل مادربرد وایس گزارش آن را منتشر کرد.

این کابل ها آدرس آی پی یکتایی دارند. هکر می تواند از مرورگر موبایلش به کابل وصل گردد و از آنجا ترمینال را باز و فرمان ها را اجرا کند.

ام جی می گوید: درست مثل این است که جایی نشسته باشی که همۀ حرکات کاربر با موشواره و صفحه­ کلید را ببینی، با این تفاوت که می توانی این کار را از فاصله 100 متری بکنی. این کابل جعلی طیفی از گزینه ها را در برابر هکر ها می گذارد: اسکریپت ها و فرمان های گوناگونی که می توانند آثار ویرانگری بر جای بگذارند.

جالب اینکه او همۀ این کابل ها را با دست و در خانه اش ساخته و نسخه های آزمایشی آن را در کنفرانس دِف کان به بهای 200 دلار فروخته است. اگرچه می گوید هدفش این بوده که متخصصان امنیت روی این سیستم کار نمایند، واضح است که هر کسی که توان پرداخت 200 دلار را داشته باشد قاعدتاً می تواند این کابل ها را تهیه و به سادگی به زندگی دیجیتال دیگران نفوذ کند؛ موضوعی که به نظر متخصصان نگران نماینده است.

ام جی می گوید کابل هایی از این دست بیش از یک دهه است که ابداع شده اند. آژانس امنیت ملی آمریکا (NSA) هم کابل هایی موسوم به Cotton Mouth ساخته بود که بسیار شبیه به کابل های جعلی ام جی بودند و به محض اتصال به کامپیوتر قربانی زمینۀ نفوذ را فراهم می کردند. او می گوید حالا دیگر برای فراوری چنین کابل هایی احتیاج به تشکیلات عریض و طویلی مثل آژانس امنیت ملی آمریکا نیست.

ظهور چنین کابل هایی هشداری جدی به همۀ کاربران است: از کابلی که نمی شناسید استفاده نکنید، کابل ها دیگر قابل اعتماد نیستند، باید کابل خود را همراه داشته باشید، استفاده از کابل های ناشناس می تواند تهدید امنیتی تمام عیاری باشد؛ و این تازه ابتدای راه است، چون همان طور که متخصصان شاهد اجرای عملیات نفوذ ام جی می گویند، نصب این مدار های مخرب به زودی روی هر کابل دیگری هم امکان پذیر خواهد بود.

منبع: ایندیپندنت

dorezamin: دور زمین | سفر به دور زمین هیچوقت اینقدر آسون نبوده! تور لحظه آخری، تور ارزان، اروپا، تور تایلند، تور مالزی، تور دبی، تور ترکیه

منبع: فرادید
انتشار: 24 آبان 1400 بروزرسانی: 24 آبان 1400 گردآورنده: kurdeblog.ir شناسه مطلب: 39631

به "هکر ها برای نفوذ به سیستم شما از چه ابزاری استفاده می نمایند؟" امتیاز دهید

امتیاز دهید:

دیدگاه های مرتبط با "هکر ها برای نفوذ به سیستم شما از چه ابزاری استفاده می نمایند؟"

* نظرتان را در مورد این مقاله با ما درمیان بگذارید