به گزارش جامجم آنلاین به نقل از چیپ چیک، با آنکه ممکن است این کار در ابتدا یک مقدار پیچیده بهنظر برسد اما روش کار هکرها این است که با استفاده از تغییر کاربری و سوء استفاده از یک فناوری شناخته شده این کار را انجام میدهند. کد مخرب پس از هک کردن 2 کار انجاممیدهد: ابتدا چیپ(تراشه) کدک صدای ریل تک (RealTek audio codec chip) رایانه را در اختیارگرفته و سپس با فریب آن صدا را جهت انتقال به هکر خروجی میدهد. هنگامی که تراشه صدا گروگان گرفته میشود، جای کانالهای ورودی و خروجی صدا عوض میشود، بنابراین دو بلندگوی کوچک هدفونی که به درگاه اتصال (پورت) هدفون رایانه متصل شده ناگهان به یک وسیله ورودی صدا تبدیل میشود. این موضوع قابلیت کمتر شناخته شده هدفونها را برای ما آشکار میسازد که همیشه میشده از آنها بهعنوان میکروفون نیز استفاده کرد. از آنجایی که گردانندههای نرمافزاری (درایورهای) بلندگوها میتوانند لرزشها را دریافت کرده و بر روی سیگنال آنالوگ به داخل دستگاهی که به آن متصل هستند، بفرستند. شما میتوانید خودتان این قابلیت هدفونها را حتی بدون نیاز به هک کردن با متصل ساختن یک هدفون به ورودی میکروفون (in-line mic) رایانه به راحتی امتحان کنید.
این مورد هم مثل هک وب کم، یکی از موارد ترسناک هک شدن است. هر هدفونی که in-line mic داشته باشد، به آسانی از این طریق میتواند هک شود. البته تنها هدفونهایی در برابر این هک آسیبپذیر هستند که از سیگنال آنالوگ برای انتقال صوت استفاده میکنند. اما هدفونهایی که سیگنالهای دیجیتال را به کار میبرند به خاطر نیاز این کد مخرب به انتقال صوت مستقیما به تراشه صوتی در طول یک سیگنال آنالوگ ، در مقابل این هک آسیبپذیر نیستند. هدفونهای وایرلس، یو اس بی نوع سی (USB Type-C) و رعد (lightning) همه به خاطر استفاده از سیگنال و اتصال دیجیتال در برابر این هک مصونیت دارند. یکی از نشانه اصلی برای این که بفهمید از این طریق هک شده اید یا نه این است که (به خاطر این که هک درگاه اتصال صوتی خروجی تبدیل به درگاه اتصال صوتی ورودی میکند) هر گاه هدفون شما بهطور ناگهانی و بیدلیل از پخش موسیقی بازایستاد باید شک کنید که قربانی این هک شدهاید. برای مؤثر واقع شدن این هک ، هکر نیاز دارد که یک هدفون بدون میکروفون به رایانه متصل شده و بیکار روی میز رها شده باشد استفاده کرده و همچنین از وضعیت هدفون و سیستم قربانی خبر داشته باشد. در اصل موفقیت در اجرای این هک به این بستگی دارد که هکر بتواند راهی برای انتقال کدهای بدافزار به رایانه قربانی پیدا کرده وسیستم شما را با کدهای مخرب آلوده سازد که این کار میتواند از طریق یک وبسایت نامطمئن یا دانلود فایلهای آلوده به بدافزار صورت گیرد.
البته راههای بسیاری هستند که هکرها بتوانند با استفاده از آنها از شما جاسوسی کنند. از جمله وبکمها، میکروفونهای این لاین، بلندگوهای رایانهها و همچنین بلندگوهای تلفنهای همراه هوشمند میتوانند توسط هک و کدهای مخرب هکرها به گروگان گرفته شوند. باید به اینها خطرات ایمیلهای پیشینگ و بدافزارها را نیز افزود. در این شرایط ما برای جلوگیری از هک شدن فقط 2 راه داریم، یکی اینکه هیچگاه با اطلاعات کاربری اصلیمان هیچ حساب کاربری (اکانت) آنلاینی نسازیم و دیگری اینکه برای ارتباط فقط از پیغامهای متنی رمزگذاری شده (end-to-end encrypted text messages) استفاده کنیم. به علاوه اینکه هیچوقت بر روی رایانههای عمومی لاگین نکرده و در موقع انجام کارهای روزانه و استفاده از ایمیل و گشت و گذار (براوزینگ) در اینترنت و هنگام دانلود فایلها از آنتی ویروس، آنتی مالور و تروجانریموور و فایروالهای قوی و مناسب استفاده کنیم.
مترجم: جواد ودودزاده – جامجم آنلاین
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در گفتگو با جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
بهتاش فریبا در گفتوگو با جامجم:
رضا کوچک زاده تهمتن، مدیر رادیو مقاومت در گفت گو با "جام جم"
اسماعیل حلالی در گفتوگو با جامجم: