عندما يتعلق الأمر بأمانك الرقمي ، فإن جهاز الكمبيوتر الخاص بك ليس فقط لديك ما يدعو للقلق ؛ تقريبا جميع الأجهزة الطرفية لجهاز الكمبيوتر الخاص بك يمكن اختراقها أيضًا. إذا لم تكن عرضة للاستيلاء عليها بالكامل ، فيمكن استخدامها على الأقل لنقل البرامج الضارة.
تبرز شركات الأمن ضعف الأجهزة الطرفية طوال الوقت من خلال إجراء هجمات إثبات المفهوم ، والتي تحاكي كيف يمكن للمتسللين الوصول إليها.
على الرغم من أن هذه الأجهزة لا تدير نظام تشغيل ، إلا أن معظمها لديهم برامج ثابتة يمكن تحديثها بالرموز غير الموقعة والبرامج الضارة. يمكن أن تختبئ هذه البرامج الضارة في هذه الأجهزة ولا تزال غير مكتشفة بواسطة برنامج الأمان الخاص بك ، مما يعني أنك قد لا تعرف أبدًا وجودها.
1. كاميرات الويب
اختراق كاميرا الويب هي بعض من انتهاكات الأجهزة الأكثر إعلانًا. يستخدم المتسللون أحصنة طروادة (الفئران) والهندسة الاجتماعية (أو كما هو الحال في كثير من الأحيان ، مزيج من الاثنين) للسيطرة على كاميرات الويب للضحايا عن بُعد – المعروف باسم camfecting.
غالبًا ما تتعرض عمليات الاحتيال في الهندسة الاجتماعية لهجمات camfecting تحت ستار “الدعم الفني” ، حيث تدعي مجرمي الإلكترونية أن ترغب في مساعدة الضحية على إصلاح شيء خاطئ في الكمبيوتر الشخصي أو كاميرا الويب الخاصة بهم. بمجرد دخولهم ، يقوم Crims بسرقة الصور و / أو مقاطع الفيديو واستخدام هذه الأصول إما لابتزاز الضحايا أو استغلالهم ، عادة لتحقيق مكاسب مالية.
على الرغم من أن البرامج الضارة هي أداة رئيسية للمتسللين على كاميرا الويب ، فقد أظهر الباحثون أن هناك أيضًا الآلاف من كاميرات الويب التي لا تحتاج حتى إلى اختراقها بشكل صحيح مع البرامج الضارة للمجرمين الإلكترونيين للوصول إليها.
تعتبر كاميرات الويب هذه ضعيفة بطرق أخرى … يتم استخدام بعضها على شبكات نظير إلى نظير غير مضمونة ، والبعض الآخر لديهم كلمات مرور ضعيفة أو افتراضية يمكن خرقها بسهولة.
2. سماعات الرأس / سماعات الرأس
يمكن اختراق أي شيء متصل بجهاز الكمبيوتر الخاص بك – نعم ، حتى سماعة الرأس أو سماعات الرأس.
كدليل على ذلك ، أنشأ فريق في جامعة بن غوريون في إسرائيل هجومًا إثباتًا للمفهوم على سماعة رأس من خلال تحويله إلى ميكروفون. هذا على الرغم من أن الجهاز لا يجهز حتى ميكروفون.
لقد استخدموا برامج ضارة من فئة التجسس المعروفة باسم Speak (A) R لتبديل منافذ صوت سماعة الرأس ، وتحويل منفذ الإخراج إلى منفذ إدخال. بمجرد الانتهاء من ذلك ، سجل الباحثون محادثات المستخدمين ونشروها على الإنترنت كدليل على عملهم.
تحتوي سماعات الرأس التي تم اختراقها على رقائق صوتية Realtek على متن الطائرة ، والتي يمكن العثور عليها في مجموعة كاملة من الأجهزة الصوتية ، من مكبرات الصوت إلى اللوحات الأم للكمبيوتر الشخصي. في استهداف الأجهزة باستخدام رقائق Realtek ، أبرز الباحثون العدد الكبير من الأجهزة المعرضة لهجوم من هذا النوع.
3. محاور USB
تعد مراكز USB أجهزة مفيدة بالتأكيد لأنها توسيع قدرات جهاز الكمبيوتر أو الكمبيوتر المحمول. ولكن كجسر بين جهاز الكمبيوتر الخاص بك والأجهزة الأخرى ، فهي أيضًا مثالية للمتسللين لاستهدافهم واستخدامهم لأغراضهم الشائنة.
هذه الأجهزة لا تأتي عادة مع أي نوع من جدار الحماية أو حماية الأمن. في الواقع ، يوفر معظمهم خطًا مجانيًا ومفتوحًا للوصول إلى أجهزتك ، بحيث يمكن للمتسللين استخدامها بنجاح كقنوات لنشر البرامج الضارة.
يمكن أيضًا استخدام محاور USB لاعتراض البيانات. عادة ما يتم تحقيق ذلك عندما يقوم مجرمي الإنترنت جسديًا بتوصيل محرك أقراص فلاش USB ضار يحتوي على برامج ضارة في المحور الذي يمكن أن يعترض البيانات وتنزيلها وأحيانًا نقل البيانات عن بُعد.
4. كابلات USB
كابل USB المتواضع هو آخر شيء تتوقع أن تقلقه من وجهة نظر أمان ، ولكن الحقيقة هي أنه حتى هذه الأجهزة الحميدة على ما يبدو يمكن استخدامها لاختراق جهاز الكمبيوتر الخاص بك وسرقة بياناتك و / أو بيانات الاعتماد الخاصة بك.
كيف نعرف هذا؟ لقد غطينا مؤخرًا قصة أبحاث Lumafield في كابل O.MG-وهو “كابل USB المخترق” المعروف للاستخدام والبحث الميداني السري.
يستخدم Lumafield ، تقنيات المسح ثنائي الأبعاد وثلاثي الأبعاد للكشف عن أجهزة Hacker المخفية الموجودة داخل موصل O.MG Cable. كشفت عن شريحة مكدسة فوق متحكم الكبل ، والتي يمكن أن يستخدمها المتسللين لاعتراض البيانات ، والتنصت على المكالمات الهاتفية ، وحتى للتحكم الكامل في جهاز الكمبيوتر الخاص بك.
5. الطابعات
يمكن اختراق الطابعات بعدة طرق – مباشرة عندما تتصل مجرمي الإنترنت عبر اتصال عبر الإنترنت أو منفذ أمان ، أو عبر البلوتوث ، أو عن طريق إصابة برامج ضارة. غالبًا ما تصاب الطابعات بالبرامج الضارة عندما يقوم المستخدم بتثبيت البرامج الضارة عن طريق الصدفة ، أو عندما يحاولون طباعة المستندات التي تؤوي برامج ضارة.
في حين أن أي شخص لديه طابعة محصنة من الاختراق ، فإن المؤسسات والشركات معرضة بشكل خاص لقرصنة الطابعة لأن مجرمي الإنترنت يمكنهم سرقة مستنداتها الحساسة بهذه الطريقة – مثل الخطط أو تصميمات النموذج الأولي أو المذكرات الداخلية أو السجلات الطبية. عادة ما يتم حفظ هذه المستندات في ذاكرة الطابعة.
لقد وصل اختراق الطابعة إلى السائد في عامي 2017 و 2018 ، عندما كان هناك عدد من اختراقات الطابعات العالية التي تشمل مئات الآلاف من الطابعات الشخصية. منذ ذلك الحين ، حاولت الشركات جعل الطابعات أكثر أمانًا ، لكن معظم الأجهزة لا تزال ضعيفة.