Le microphone de votre ordinateur est un problème de confidentialité - voici pourquoi

L`utilisation d`un ordinateur est plein de pièges potentiels. Les virus, ransomware, les escroqueries par phishing, et même des tasses de café errantes peut transformer toutes les tâches en apparence simples dans un cauchemar.

Mais est-il quelque chose de pire que d`obtenir un virus informatique ou de casser votre clavier? Que faire si votre vie privée était étant envahi à votre insu?Top 5 façons vous épie et ne savons pas tous les jours IlTop 5 façons vous épie et ne savons pas tous les jours IlLes chances sont que vous êtes inconscients de la façon dont vous CONTRÔLÉ presque tous les jours que vous allez sur votre entreprise. Apprenez à prendre des précautions pour vous protéger contre ces menaces de surveillance.Lire la suite

Je ne parle pas de keyloggers ou le vol d`identité (les deux sont assez mauvais) - mais, je fais référence à un criminel qui hacks dans votre système d`exploitation et prend en charge votre webcam et / ou microphone. Sachant que quelqu`un pourrait regarder votre chaque mouvement ou d`écouter tous vos énoncé doit envoyer des frissons dans le dos.

Nous avons déjà examiné pourquoi vous devez désactiver ou recouvrez votre webcam. Maintenant, nous allons jeter un coup d`oeil au micro.

Secret Spy

hacking caméra Web a souvent fait les gros titres au cours des dernières années, et en conséquence, il est maintenant fermement dans la conscience publique.

microphone

Une caméra piraté est relativement facile à place- beaucoup de caméras portables intégrés ont une lumière qui montre quand ils sont en cours d`utilisation, tandis que les caméras USB externes peuvent être débranchés pour annuler toute menace. La menace est là, mais il est « traitable ».

Mais qu`en est-micros? Presque tous les ordinateurs ont maintenant microphones intégrés. Comment pouvez-vous dire si elles sont utilisées? Ils n`ont des lumières, ils ne le font pas (ou du moins, rarement) viennent avec l`écran des notifications, et ils ne sont pas aussi faciles à couvrir comme webcam- certains sons étouffés va encore passer à travers, en particulier si vous re un beau parleur fort.

« I Do not Care si quelqu`un écoute Me »

Il est facile d`être méprisant de la menace potentielle. Pourquoi devriez-vous prendre soin si quelqu`un vous écoute parler d`un programme de télévision avec votre partenaire, ou les résultats sportifs avec votre meilleur ami? Quelle est l`utilité que l`information à un criminel?

La réponse: massivement utile.

Qu`est-ce qui se passe lorsque vous essayez de connecter à un service en ligne que vous n`avez pas utilisé depuis des mois ou des années? Souvent, vous aurez Mot de passe oublié. Alors qu`est-ce qui se passe? Vous passez par une série de questions de sécurité. Et devinez quels sont les questions- le plus commun « Quel est le nom de votre animal de compagnie? », « Quelle est votre équipe sportive préférée? » Et « Quel est le nom de jeune fille de votre mère? ». Questions dont les réponses que vous pourriez bien avoir discuté dans votre maison.Tout ce que vous devez savoir sur les mots de passeTout ce que vous devez savoir sur les mots de passeLes mots de passe sont importants et la plupart des gens ne savent pas assez sur eux. Comment choisissez-vous un mot de passe, partout utilisez un mot de passe unique, et rappelez-vous tous? Comment sécuriser-vous vos comptes? Comment faire ...Lire la suite

Pour la gravité du problème, vous devez ne cherchez pas plus loin que la Samsung TV débacle du début 2015. Il a été révélé que les recherches vocales ont été envoyés en clair sur Internet, et qu`il était possible de tirer le signal audio réel sur les données brutes. Un cauchemar de sécurité.

RAT (mais pas Rongeurs)

Les chances d`un pirate Ciblez-vous de la manière ci-dessus sont certes minces, mais il y a encore des préoccupations plus graves et sinistres que vous devez être au courant.

Plus précisément, RAT. Et non, je ne veux pas dire les rongeurs infestés maladies qui vivent dans les égouts de la ville.

RAT est l`abréviation de « chevaux de Troie d`accès à distance ». En bref, ils sont des morceaux de logiciels malveillants qui permettent à un pirate informatique de contrôler à distance l`ordinateur d`une victime. Ils sont souvent livrés par vulnérabilités zero-day et peut ainsi un logiciel de sécurité contournement avant d`exécuter invisiblement en arrière-plan.Qu`est-ce qu`une vulnérabilité Zero Day? [MakeUseOf Explique]Qu`est-ce qu`une vulnérabilité Zero Day? [MakeUseOf Explique]Lire la suite

Une fois opérationnel, ces RAT peuvent capturer des sons de l`utilisateur et leur environnement et l`envoyer au pirate via des fichiers audio compressés ou cryptés flux même.

RAT ont été trouvés dans des environnements publics et des entreprises hautement sécurisés, avec des experts qui prétendent désormais des données confidentielles sont exposées à un rythme alarmant. Le problème a été exacerbé par la prolifération des téléphones VoIP (comme Skype), qui ont augmenté le nombre de vulnérabilités potentielles par leur nature même.

Bottom line - si vous êtes un utilisateur à domicile ou propriétaire d`entreprise, vous êtes à risque de RAT audio.

Suraigus Hacking

La dernière vulnérabilité à considérer est l`utilisation de microphones comme un moyen pour transmettre et recevoir des données en utilisant des signaux audio haute fréquence qui sont inaudibles pour l`homme.

En 2013, les chercheurs de l`Institut Fraunhofer pour la communication, traitement de l`information de l`Allemagne, et l`ergonomie ont mené une étude. Il a constaté que « la mise en réseau acoustique cachée » - une technique qui avait été émis l`hypothèse, mais jamais prouvé - était en effet possible

étudier à-acoustique secrète

Les deux chercheurs, Michael Hanspach et Michael Goetz, a découvert qu`il était concevable de transmettre de petits paquets de données entre deux ordinateurs portables 20 mètres de distance et non connectés à Internet. Le signal peut alors être répété, permettant aux pirates de développer rapidement un réseau maillé sur des distances énormes.

« Ces armes courses entre les technologies de pointe défensives et offensives ont été en cours pour [depuis longtemps], mais maintenant, avec le faible coût de l`écriture de code, il peut devenir progressivement plus difficile à défendre. »

~ Mark Hagerott, l`Académie navale américaine professeur Cybersécurité

Selon Hanspach, le réseau peut transmettre des données à environ 20 bits par seconde - pas assez pour les gros fichiers, mais plus que suffisant pour la date d`envoi de keyloggers, les clés de chiffrement, ou les informations de connexion.

Un microphone est pas seulement pour votre voix

Donc là vous l`avez. Trois techniques de piratage très différentes, tous utilisent le microphone de votre ordinateur.

Que ce soit quelqu`un qui écoute dans vos conversations pour recueillir des informations personnelles, un pirate informatique qui est utilisé un logiciel avancé pour écouter à distance pour une entreprise conversations Skype confidentielles, ou une personne qui utilise votre micro pour recueillir les données, tout prouve simplement à quel point vous vulnérable, être si vous ne faites pas attention.

Bien sûr, vous pouvez désactiver votre microphone, mais cela n`aider si quelqu`un a déployé un RAT sur votre machine. La seule façon que vous pouvez vraiment être sûr est d`utiliser protection contre les virus zero-day à côté de votre régulier logiciel anti-virus, et être extrêmement vigilant sur les sites et les applications que vous accordez l`accès au microphone à.5 façons de vous protéger d`un zéro-Day Exploit5 façons de vous protéger d`un zéro-Day Exploitexploits zero-day, les vulnérabilités logicielles qui sont exploités par des pirates avant un patch est disponible, constituent une véritable menace pour vos données et la vie privée. Voici comment vous pouvez garder les pirates à distance.Lire la suite

Avez-vous été victime d`un microphone pirater? Est-ce que ces menaces vous concernent ou sont-ils alarmistes? Comme toujours, nous aimerions entendre vos histoires et vos opinions dans la section commentaires ci-dessous.

Articles connexes