Close Menu
  • Home
  • 24Hours News
  • Ai
  • Backlinks
  • Gadgets
  • Porto
  • Matosinhos
  • Tech

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

What's Hot

Matosinhos acende as luzes de Natal esta sexta-feira

November 25, 2025

Governo propõe aumentar vagas no Ensino Superior

November 25, 2025

Caminhões deixam de pagar pedágio no CREP em 2026

November 25, 2025
Facebook X (Twitter) Instagram
  • Home
  • About Matosinhos24h.com
  • Advertise with Us
  • Contact us
  • DMCA Policy
  • Policy
  • Terms of Use
Facebook X (Twitter) Instagram
MatoSinhos24hMatoSinhos24h
  • Home
  • 24Hours News
  • Ai
  • Backlinks
  • Gadgets
  • Porto
  • Matosinhos
  • Tech
MatoSinhos24hMatoSinhos24h
Home » 4 gadgets que podem indicar problemas de segurança
Gadgets

4 gadgets que podem indicar problemas de segurança

FranciscoBy FranciscoMay 6, 2024No Comments7 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Share
Facebook Twitter LinkedIn Pinterest Email


segurança digital

Sua aparência inocente e nomes adoráveis ​​escondem seus verdadeiros poderes. Esses gadgets foram projetados para ajudar a identificar e prevenir problemas de segurança, mas o que acontece se caírem em mãos erradas?

Daniel Cunha Barbosa

6 de maio de 2024
•
,
5 minutos.ler

Kit de ferramentas para hackers: 4 gadgets que podem causar problemas de segurança

Poderia um objeto aparentemente inócuo disfarçado como um pendrive USB comum, um cabo de carregamento ou um brinquedo de criança ser usado como uma ferramenta para ajudar e encorajar um hack real? Ou isso é apenas um hack?

Existem muitos gadgets geeks populares com nomes adoráveis ​​​​que oferecem recursos valiosos tanto para hackers amadores quanto para profissionais de segurança. No entanto, muitos desses kits podem ser comparados a uma faca de dois gumes, ajudando a testar a segurança de uma organização e a penetrar nas suas defesas. Alguns deles têm golpes surpreendentemente poderosos e podem deixar de ser uma ferramenta útil para se tornar uma arma em potencial se forem mal utilizados por indivíduos mal-intencionados.

Isto pode acabar por ser motivo de preocupação, pois testemunhei pessoalmente muitas empresas que lutam para implementar uma protecção adequada devido à falta de consciência dos riscos potenciais que existem. Um exemplo é o uso de dispositivos externos desconhecidos em sistemas corporativos, especialmente dispositivos que raramente são suspeitos, como unidades USB. Apresentamos aqui o primeiro par de gadgets que podem acabar causando problemas de segurança.

patinho e coelho

O USB Rubber Ducky e o Bash Bunny do Hak5 parecem unidades flash comuns, mas na verdade são plataformas de ataque USB com alguns recursos sérios. Originalmente projetados para ajudar testadores de penetração e outros profissionais de segurança a automatizar tarefas, esses dispositivos plug-and-play podem causar estragos em apenas alguns minutos.

Por exemplo, o Rubber Ducky pode imitar o comportamento de dispositivos de interface humana (HIDs), como teclados e mouses, e enganar o sistema para que aceite suas entradas como confiáveis. Isso significa que ele pode ser usado para executar comandos maliciosos para coletar credenciais de login, informações financeiras, dados proprietários da empresa e outras informações confidenciais.

Figura 1. Patinho de Borracha (Fonte:
Figura 1. Patinho de Borracha (Fonte: Hak5)

Ao fingir ser um teclado, você pode instruir seu computador a visitar um site carregado de malware ou executar uma carga maliciosa, como se isso fosse feito por um hacker sentado em sua mesa. Tudo que você precisa fazer é pré-carregar o Ducky com uma sequência de teclas que executará uma ação específica em seu sistema.

Todas as funcionalidades de script disponíveis no Rubber Ducky também estão disponíveis no Bash Bunny. Portanto, os riscos potenciais associados ao Bash Bunny são semelhantes aos associados ao Rubber Ducky e incluem a instalação de software malicioso e o roubo de informações.

Dito isto, Bash Bunny torna-se ainda mais valioso. Ele mantém a capacidade do Rubber Duckie de se passar por um dispositivo HID confiável, mas se baseia nela adicionando recursos como elevação de privilégios de administrador e extração direta de dados usando armazenamento em cartão MicroSD. Também é otimizado para melhor desempenho.

Além do mais, até mesmo uma unidade de miniatura comum pode ser convertida em um dispositivo USB estilo patinho de borracha ou Bash Bunny e usada para fins maliciosos.

coelhinho
Figura 2. Bash Bunny (Fonte: Hak5)

nadadeira zero

Flipper Zero é uma espécie de canivete suíço de hacking, ganhando atenção graças à ampla gama de recursos e tecnologia incluídos em seu formato compacto. Este dispositivo do tamanho da palma da mão é adequado para pegadinhas, hackers amadores e alguns testes de penetração, especialmente quando você precisa testar a segurança de dispositivos sem fio ou sistemas de controle de acesso. Há também vários firmwares gratuitos de terceiros que podem aprimorar ainda mais a funcionalidade.

Por outro lado, o Flipper Zero pode interagir com uma variedade de protocolos e dispositivos de comunicação sem fio, permitindo potencialmente que invasores obtenham acesso não autorizado a áreas restritas ou sistemas confidenciais. Uma combinação de recursos como emulação RFID, funcionalidade NFC, comunicações infravermelhas (IR), Bluetooth e controle de entrada/saída de uso geral (GPIO) permite interagir e operar com uma ampla variedade de sistemas eletrônicos.

Figura 3. Flipper Zero
Figura 3. Flipper Zero (Fonte)

Por exemplo, este gadget também pode enviar e receber sinais IR, portanto pode ser usado para controlar dispositivos IR, como TVs e aparelhos de ar condicionado. O mais preocupante é que este gadget pode ser usado para clonar cartões e etiquetas de acesso habilitados para RFID. A menos que estes estejam devidamente protegidos contra clonagem, um invasor poderá usar o Flipper Zero para invadir locais protegidos por fechaduras controladas por RFID. O Flipper Zero também pode imitar um teclado USB e executar scripts de patinhos de borracha pré-configurados para automatizar tarefas e executar ou facilitar ações específicas no ambiente de destino, como extrair dados confidenciais.

Flipper Zero pode ser bonito de se ver, mas dada a sua capacidade de clonar chaveiros, ele recebeu muitas críticas por preocupações de que poderia ser usado para ajudar e encorajar crimes, especialmente roubo de carros (embora, para ser justo, isso). não está isento de sérias limitações). Como resultado, o produto tem estado sob intenso escrutínio de vários governos, com o Canadá considerando uma proibição total e o Brasil suspendendo temporariamente o produto.

oh meu Deus

O cabo O.MG parece discreto, assim como um cabo normal de carregamento de smartphone. Desenvolvido por pesquisadores de segurança. Eu me chamo de “MG” na internet.este cabo foi criado como uma prova de conceito para demonstrar os potenciais riscos de segurança associados aos periféricos USB.

Figura 4. Cabo O.MG
Figura 4. Cabo O.MG (fonte)

Na verdade, os cabos contêm vários recursos que permitem que sejam explorados para diversas atividades maliciosas. Funciona de forma semelhante ao USB Rubber Ducky e Bash Bunny, executando código pré-configurado e atuando como um keylogger adequado para exfiltração de dados e execução remota de comandos.

Na verdade, o cabo O.MG contém um ponto de acesso Wi-Fi que pode ser controlado através de uma interface web a partir de um dispositivo controlado pelo invasor. Este cabo possui conectores compatíveis com todos os principais tipos de dispositivos, permitindo conectar e configurar dispositivos executando Windows, macOS, Android e iOS. Oh meu Deus.

fique seguro

Embora estas ferramentas tenham sido utilizadas em diversas demonstrações, parece não haver relatos da sua utilização em ataques reais. Ainda assim, é aconselhável aplicar uma combinação de controles técnicos, políticas organizacionais e treinamento de conscientização dos funcionários para proteger sua organização contra dispositivos potencialmente perigosos.

por exemplo:

  • As organizações devem aplicar políticas que restrinjam o uso de dispositivos externos, como unidades USB e outros periféricos, e exigir a aprovação de todos os dispositivos externos antes de conectarem-se a sistemas corporativos.
  • As medidas de segurança física são igualmente importantes para garantir que indivíduos não autorizados não possam aceder fisicamente ou interferir nos sistemas e dispositivos corporativos.
  • Também é importante realizar sessões regulares de treinamento de conscientização de segurança para os funcionários, para educá-los sobre os riscos associados a ataques baseados em USB, como ter cuidado ao conectar unidades USB aleatoriamente.
  • Use soluções de segurança que possam detectar e interromper atividades maliciosas iniciadas por gadgets não autorizados e fornecer recursos de controle de dispositivos que permitam aos administradores especificar os tipos de dispositivos que têm permissão para se conectar a sistemas corporativos.
  • Certifique-se de que os recursos de execução automática e reprodução automática estejam desativados em todos os sistemas para evitar que cargas maliciosas sejam executadas automaticamente quando um dispositivo externo estiver conectado.
  • Em alguns casos, um bloqueador de dados USB, também conhecido como preservativo USB, pode ajudar, retirando os recursos de transferência de dados de uma porta USB e tornando-a apenas para carregamento.





Source link

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
Francisco
  • Website

Related Posts

Revolucione a indústria de tecnologia com os gadgets mais recentes

July 30, 2024

Da série Realme 13 Pro, introdução de IA e muito mais: o fundador e CEO da Realme, Sky Li, fala com o Gadgets 360

July 30, 2024

Fãs do Walmart enlouquecem com gadgets acima de US$ 50

July 30, 2024
Add A Comment
Leave A Reply Cancel Reply

Editors Picks

As ações da Microsoft caem mais de 6% após queda nos lucros devido à última decepção com IA

July 30, 2024

Airtable adquire startup de integração de talentos de IA Dopt

July 30, 2024

Os avatares de IA poderão em breve participar de reuniões em nosso nome, mas certamente parece uma ladeira escorregadia em direção a um futuro de IA que nenhum de nós deseja.

July 30, 2024

Microsoft pede novas leis contra golpes deepfake e imagens de abuso sexual de IA

July 30, 2024
Top Reviews
MatoSinhos24h
Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
  • Home
  • About Matosinhos24h.com
  • Advertise with Us
  • Contact us
  • DMCA Policy
  • Policy
  • Terms of Use
© 2025 matosinhos24h. Designed by matosinhos24h.

Type above and press Enter to search. Press Esc to cancel.