Din dators mikrofon är en integritetsrisk - här är varför

Din dators mikrofon är en integritetsrisk - här är varför / säkerhet

Att använda en dator är full av potentiella fallgropar. Virus, ransomware, phishing-bedrägerier och till och med skrämmande koppar kaffe kan alla vända uppenbara enkla uppgifter till en mardröm.

Men är det något värre än att få ett datavirus eller bryta ditt tangentbord? Vad händer om din integritet invaderades Topp 5 sätt du spioneras på varje dag och inte vet det Topp 5 sätt du spioneras på varje dag och inte vet Det är chansen att du är omedveten om hur du "Övervakas nästan dagligen när du går om din verksamhet. Lär dig hur du vidtar försiktighetsåtgärder för att skydda dig mot dessa övervakningshot. Läs mer utan din kunskap De 5 bästa sätten man spionerar på varje dag och inte vet det De 5 bästa sätten man spionerar på varje dag och inte vet Det är chansen att du är omedveten om hur du är övervakas nästan dagligen när du handlar om din verksamhet. Lär dig hur du vidtar försiktighetsåtgärder för att skydda dig mot dessa övervakningshot. Läs mer ?

Jag pratar inte om keyloggers eller identitetsstöld (båda är dåliga nog) - men i stället hänvisar jag till en brottsling som hackar in i ditt operativsystem och tar över din webbkamera och / eller mikrofon. Att veta att någon skulle kunna titta på alla dina rörelser eller lyssna på alla dina yttranden ska skicka skakningar ner i ryggen.

Vi har redan tittat på varför du bör inaktivera eller täcka din webbkamera Varför ska du inaktivera eller täcka din webbkamera just nu Varför ska du avaktivera eller täcka din webbkamera just nu Om du inte är försiktig kan hackare enkelt få tillgång till din webbkamera och spionera på dig utan din vetskap. Så du har två alternativ: inaktivera kameran eller täck upp den. Läs mer . Låt oss nu titta på mikrofonen.

The Secret Spy

Webkamerahackning har ofta varit i rubriken under de senaste åren, och som ett resultat är det nu fast i det offentliga samvetet.

En hackad kamera är ganska lätt att upptäcka; Massor av inbyggda bärbara kameror har ett ljus som visar när de används, medan externa USB-kameror kan kopplas ur för att upphäva eventuella hot. Hotet är där, men det är det “behandlingsbar”.

Men vad sägs om mikrofoner? Nästan alla datorer har nu inbyggda mikrofoner. Hur kan du berätta om de används? De har inte ljus, de kommer inte (eller åtminstone sällan) med på skärmen, och de är inte lika lätta att täcka som en webbkamera. lite dämpat tal kommer fortfarande att gå igenom, speciellt om du är en högtalare.

“Jag bryr mig inte om någon lyssnar på mig”

Det är lätt att avvisa det potentiella hotet. Varför ska du bry dig om någon lyssnar på dig som pratar om ett tv-program med din partner eller sportresultatet med din bästa vän? Vilken användning är den informationen till en brottsling?

Svaret: massivt användbart.

Vad händer när du försöker logga in på en onlinetjänst som du inte har använt i månader eller år? Ofta har du glömt ditt lösenord Allt du behöver veta om lösenord Allt du behöver veta om lösenord Lösenord är viktiga och de flesta människor vet inte tillräckligt om dem. Hur väljer du ett starkt lösenord, använd ett unikt lösenord överallt och kom ihåg dem alla? Hur säkrar du dina konton? Hur ... Läs mer. Vad händer då? Du går igenom en serie säkerhetsfrågor. Och gissa vad är de vanligaste frågorna; “Vad heter ditt husdjur?”, “Vad är ditt favoritsporterlag?”, och “Vad är din mammas flicknamn?”. Frågor vars svar du kanske har diskuterat i ditt hem.

För allvaret av problemet behöver du inte se längre än Samsungs TV-debatt i början av 2015. Samsungs senaste smarta TV-apparater är raka ut ur George Orwells 1984s Samsungs senaste smarta TV-apparater är raka ut ur George Orwells 1984 En ny funktion i den senaste Samsung smarta TV-apparater har satt den koreanska jätten i lite varmt vatten. Det visar sig att de har lyssnat på allt du har sagt ... Läs mer. Det avslöjades att röstsökningar skickades okrypterade via Internet, och att det var möjligt att dra det faktiska ljudet ur de råa data. En säkerhetsmardröm.

RAT (men inte gnagare)

Chanserna för en hacker som riktar dig på ovanstående sätt är visserligen smala, men det finns fortfarande mer allvarliga och oroliga bekymmer du måste vara medveten om.

Specifikt RAT. Och nej, jag menar inte de sjukdomsinfekterade gnagare som bor i stadsavlopp.

RAT är förkortad “fjärråtkomst trojaner”. Kort sagt, de är bitar av skadlig kod som tillåter en hacker att fjärrstyra ett offrets dator. De levereras ofta av nolldagars sårbarheter. Vad är en Säkerhetsproblem för nolldag? [MakeUseOf Förklarar] Vad är en Säkerhetsproblem för nolldagen? [MakeUseOf Explains] Läs mer och kan sålunda kringgå säkerhetsprogram innan du kör osynligt i bakgrunden.

När de är aktiverade kan dessa RAT-filer fånga ljud från användaren och deras omgivande miljö och skicka den tillbaka till hackern via komprimerade ljudfiler eller till och med krypterade strömmar.

RAT har hittats i mycket säkra statliga och företagsmiljöer, med experter som nu hävdar att konfidentiella uppgifter exponeras i en alarmerande takt. Problemet har förvärrats av spridningen av VoIP-telefoner (till exempel Skype), vilket har ökat antalet potentiella sårbarheter av sin natur.

Bottom line - oavsett om du är hemanvändare eller företagsägare, är du i riskzonen från ljud-RAT.

High-pitched Hacking

Den sista sårbarheten som är värt att överväga är användningen av mikrofoner som ett sätt att överföra och ta emot data med hjälp av högfrekventa ljudsignaler som är ohörbara för människor.

År 2013 genomförde forskare vid Tysklands Fraunhofer-institut för kommunikation, informationsbehandling och ergonomi en studie. Det fann det “hemligt akustiskt nätverk” - en teknik som hade varit hypotesen men aldrig visat - var verkligen möjligt

De två forskarna Michael Hanspach och Michael Goetz upptäckte att det var tänkbart att sända små datapaket mellan två bärbara datorer som var 20 meter från varandra och inte anslutna till Internet. Signalen kan sedan upprepas, så att hackare snabbt kan utveckla ett nätverksnät över stora avstånd.

“Dessa armarna mellan defensiva och offensiva avancerade tekniker har pågått under en lång tid, men nu, med den låga kostnaden för att skriva kod kan det bli allt mer utmanande att försvara sig mot.”

~ Mark Hagerott, US Naval Academy cybersecurity professor

Enligt Hanspach kan nätverket överföra data till cirka 20 bitar per sekund - inte tillräckligt för stora filer, men mer än tillräckligt för att skicka datum från keyloggers, krypteringsnycklar eller inloggningsuppgifter.

En mikrofon är inte bara för din röst

Så där har du det. Tre väldigt olika hacktekniker, som alla använder din dators mikrofon.

Oavsett om det är någon som lyssnar på dina konversationer för att få personlig information, en hackare som har använt avancerad programvara för att fjärrlyssna till ett företags konfidensiva Skype-konversationer eller någon som använder din mikrofon för att samla data, visar det bara bara hur sårbart du kan var om du inte är försiktig.

Naturligtvis kan du inaktivera din mikrofon, men det hjälper inte om någon har installerat en RAT på din maskin. Det enda sättet du kan vara riktigt säker på är att använda noll-dagars virusskydd 5 sätt att skydda dig från en dag utan användning 5 sätt att skydda dig från en dag med dagutnyttjande Zero-day exploits, programvara sårbarheter som utnyttjas av hackare innan en patch blir tillgänglig, utgör ett äkta hot mot dina data och integritet. Så här kan du hålla hackare i sjön. Läs mer tillsammans med din vanliga antivirusprogram Jämför din anti-virus prestanda med dessa 5 översta webbplatser Jämför din anti-virus prestanda med dessa 5 högsta webbplatser Vilken antivirusprogram ska använda? Vilken är bäst"? Här tittar vi på fem av de bästa online-resurserna för att kontrollera anti-virusprestanda för att hjälpa dig att fatta ett välgrundat beslut. Läs mer och var väldigt vaksam om vilka webbplatser och appar du ger mikrofonåtkomst till.

Har du blivit offer för en mikrofonhack? Skyddar dessa hot om dig eller är de skaramongering? Som alltid skulle vi gärna höra dina historier och åsikter i kommentarfältet nedan.

Bildkredit: hacker spion lyssnar av BoBaa22 via Shutterstock, Juan_Alvaro via Flickr.com

Utforska mer om: Datorsäkerhet, Trojan Horse.