Hacker können Ihre Daten stehlen, auch wenn Sie offline sind

Hacker können Ihre Daten stehlen, auch wenn Sie offline sind

Ist ein Computer erst einmal mit einem Virus oder Trojaner infiziert, denken die meisten zunächst daran, „zuerst das Netzwerkkabel zu trennen“, um zu verhindern, dass über den Internetzugangskanal vertrauliche Daten gestohlen werden. Untersuchungen von Sicherheitsexperten zufolge können Hacker jedoch auch dann elektromagnetische Wellen und andere Technologien nutzen, um Daten aus der Ferne zu stehlen, wenn ein PC nicht mit dem Internet verbunden ist.

Sicherheitsforscher der israelischen Ben-Gurion-Universität haben eine Methode zum Diebstahl von Computerdaten mithilfe von UKW-Radiowellen untersucht und implementiert. Als Ausgangskanal für die gestohlenen Daten nutzten sie erfolgreich den Computerbildschirm, als Empfänger fungierte das Mobiltelefon mit UKW-Empfangsfunktion.

Im Experiment implantierten die Forscher ein Hackerprogramm namens AirHopper auf einem Computer, der an kein Netzwerkkabel angeschlossen war. Das Programm zeichnet den Tastatureingabeverlauf des Benutzers auf. Dieses Programm kann den Computermonitor zum Aussenden von FM-Wellen verwenden und die gestohlenen Daten werden in Form von FM-Wellen übertragen.

Auf einem Smartphone mit der Fähigkeit, FM-Wellen zu empfangen und zu verarbeiten, konnten die Forscher den Verlauf der Tastaturanschläge von Computerbenutzern in Echtzeit nachbilden.

Es wird berichtet, dass dies nicht das erste Mal in der Geschichte ist, dass FM-Wellen als Mittel zur Informationsübertragung zum Diebstahl von Daten verwendet wurden. Bei der Diebstahlmethode wurden in der Vergangenheit die an den Computer angeschlossenen Lautsprecher als Gerät zur Signalausgabe verwendet. Dieses Mal verwendeten die Forscher jedoch den Computermonitor als Signalausgabemethode, was eine verdecktere Methode darstellt.

Es sollte jedoch darauf hingewiesen werden, dass der oben erwähnte Datendiebstahl, der auf der FM-Frequenzmodulationswelle des Anzeigebildschirms beruht, eine Entfernungsbeschränkung hat. Der Abstand zwischen Empfänger und Computer darf sieben Meter nicht überschreiten. Darüber hinaus ist die Datendiebstahlrate sehr gering und es können nur wenige Bytes an Informationen pro Sekunde übertragen werden, was jedoch ausreicht, um Passwörter oder wichtige Textinformationen zu übertragen.

Die Forscher der Ben-Gurion-Universität haben Berichten zufolge ein Video produziert, in dem sie ihren Einsatz von FM-Wellen zum Datendiebstahl reproduzieren. Zudem haben sie ein ausführliches Dokument verfasst, in dem sie die technischen Grundlagen beschreiben. Dieses Dokument wird diese Woche auf der Sicherheitskonferenz Malcon 2014 vorgestellt.

Einem Bericht der amerikanischen Technologie-Nachrichten-Website „Enjoyed Technology“ zufolge haben Experten des Fraunhofer-Instituts für Kommunikationsforschung in Deutschland Ende letzten Jahres einmal ein bösartiges Angriffsprogramm als Proof-of-Concept entwickelt. Mehrere auf unterschiedlichen Computern installierte Schadprogramme können Lautsprecher und Mikrofone verwenden, um untereinander „Daten auszutauschen“. Diese Computer müssen sich nicht im selben lokalen Netzwerk befinden und können miteinander kommunizieren. Sie dürfen lediglich nicht mehr als 20 Meter voneinander entfernt sein.

Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018.

<<:  Omdia: Nvidias KI-GPU-Verkäufe werden im dritten Quartal 2023 500.000 Einheiten erreichen, wobei Tencent mit 50.000 Einheiten in China an erster Stelle steht

>>:  WeChat senkt den Gesamt-IQ der chinesischen Gesellschaft

Artikel empfehlen

Zeitkristalle, eine Romanze bis ans Ende der Welt

Autor: Sun Xiaobiao Am 2. März veröffentlichte Sc...

Samsung S5 Bildschirmtest

Die bulgarische Website Smartphone.bg lobte in ihr...

Es ist nur ein Stück Papier. Was ist das Besondere am E-Paper DPT-RP1 von Sony?

In der heutigen Zeit nimmt die Informatisierung e...

Welche Vorteile hat es, jeden Tag auf den Sandsack zu schlagen?

Die heutigen Lebensbedingungen werden immer schle...

Hat Yoga Auswirkungen auf die Fruchtbarkeit?

Yoga als Sport und Tanz ist unter den Menschen se...

Der Zweck der Ehe zwischen SAIC und Audi sollte kreativer sein

Die Nachricht, dass SAIC und Audi ein Joint Ventu...

Welche Bedeutung hat die Biodiversität für den Menschen?

Die 15. Tagung der Konferenz der Vertragsparteien...

Kann das Flaggschiff-Telefon S6 das Samsung Note 5 möglicherweise nicht retten?

Diese Woche veröffentlichte Samsung vorläufige Za...

Es ist Zeit für Wearable Computing, „zu Algorithmen zurückzukehren“

Im April 2014 unternahmen die „großen Unternehmen...

Kann Seilspringen Ihnen helfen, schneller abzunehmen als Laufen?

Heutzutage gibt es immer mehr fettleibige Mensche...

Warum fühlen wir uns energiegeladener, je länger wir aufbleiben?

Gutachter dieses Artikels: Chen Haixu, stellvertr...

Android-Handys boomen dieses Jahr

In den letzten zwei Jahren ist die rasante Entwic...

Welche Übungen eignen sich zum Abnehmen während der Menstruation?

Viele Frauen fühlen sich während ihrer Menstruati...