Vă faceți griji vreodată că vă lăsați laptopul în urmă într-o cameră de hotel la mila echipajului de curățenie în timp ce ieșiți afară? Nu, nu ești paranoic pentru că există de fapt un fenomen cunoscut sub numele de Evil Maid Attack.

Deci, ce este atacul Evil Maid? Ar trebui să fii îngrijorat? Și există modalități prin care vă puteți proteja dispozitivele atunci când acestea nu vă privesc?

Ce este un atac rău de servitoare?

Cercetătoarea în informatică Joanna Rutkowska a inventat termenul „Evil Maid” în 2009. Termenul semnifică conceptul de femeie de serviciu rău intenționată, cu acces la camera dvs. de hotel, care vă poate pune cu ușurință în mișcare dispozitivele electronice dacă este lăsat în urmă.

Cu toate acestea, un Evil Maid Attack se poate referi la orice scenariu în care dispozitivele dvs. sunt lăsate nesupravegheate și un atacator obține acces fizic la ele. Modificându-vă dispozitivul într-un mod secret, atacatorul obține apoi acces la datele dvs. sensibile.

Cine ar trebui să fie îngrijorat?

instagram viewer

Vestea bună este că o persoană obișnuită nu este ținta cea mai probabilă a unui atac Evil Maid. Angajații guvernamentali, directorii sau jurnaliștii cu profil înalt sunt victimele acestui atac pentru spionajul datelor.

Ideea este că atacul poate fi efectuat printr-o amenințare din interior, un echipaj de curățenie sau cineva care plătește un angajat pentru a vă compromite dispozitivul în timp ce sunteți plecat. Cu toate acestea, acest lucru se poate întâmpla și în setările de birou sau în locurile publice în care cineva poate profita de dispozitivul dvs. nesupravegheat.

În această lume plină de hackeri, farse și actori de amenințare, oricine poate fi victima acestor tipuri de atacuri. Așadar, toată lumea - de la un utilizator obișnuit al computerului la un profesionist de profil - ar trebui să fie îngrijorată de Evil Maid Attack.

Cum atacă femeia malefică dispozitivele de acces?

Chiar și software-ul puternic de criptare și securitate de pe dispozitivul dvs. nu îl poate proteja pe deplin de un atac rău de servitoare dacă este lăsat nesupravegheat. Actorul de amenințare apucă fizic un dispozitiv fără știrea proprietarului și apoi îl modifică pentru a accesa conținutul.

La momentul inventării termenului, Rutkowska a folosit criptarea discului de sistem TrueCrypt pentru a demonstra atacul unde a fost pionierul software-ului de modificare a dispozitivului și l-a plasat într-o unitate USB bootabilă.

S-a descoperit că atacatorul trebuia să introducă acea unitate USB într-un computer oprit și pur și simplu să pornească de pe unitatea USB și apoi să aștepte un minut. Odată ce software-ul a fost pornit, acesta ar modifica software-ul TrueCrypt și va înregistra parola computerului pe disc.

Cu toate acestea, software-ul de modificare a dispozitivului este doar un exemplu de atac Evil Maid, deoarece acest tip de atac poate fi efectuat în mai multe moduri. De exemplu, altul ar putea fi deschiderea fizică a unui dispozitiv, modificarea hardware-ului său intern și apoi închiderea acestuia din nou.

În unele cazuri, un logger de chei hardware poate fi de asemenea instalat între o tastatură și computer care înregistrează fiecare apăsare de tastă tastată de victimă.

Înlocuirea dispozitivului este un alt mod de a efectua acest atac. Un actor de amenințare poate schimba laptopul unei persoane cu unul identic care rulează software compromis. Odată ce victima pornește, fără să știe, laptopul schimbat și își introduce acreditările, software-ul compromis transmite parola de criptare actorului de amenințare.

Variante ale răului Maid Attack

Atacul Evil Maid are două variante principale. Primul (sau atacul clasic) se efectuează printr-un dispozitiv nesupravegheat care nu este protejat cu parolă. Atacatorul pur și simplu pornește dispozitivul și îl atinge.

Legate de: Ce înseamnă și sunt securizate datele mele criptate?

Cealaltă variantă este în cazul în care un dispozitiv complet criptat, dar nesupravegheat este preluat de către compromitându-și firmware-ul, astfel încât o solicitare falsă de parolă să fie prezentată victimei atunci când accesează dispozitivul lor. Odată ce victima introduce parola, aceasta este trimisă atacatorului și firmware-ul este eliminat automat.

Atacatorul poate reveni ulterior la dispozitivul nesupravegheat cu parola furată pentru a avea acces.

Sfaturi pentru a atenua atacurile răului de servitoare

Iată cum să evitați căderea pradă atacurilor Evil Maid:

  • Nu lăsați niciodată dispozitivul nesupravegheat și accesibil străinilor.
  • Verificați în mod regulat dacă există keylogger-uri, troieni și viruși.
  • Aplică parole puternice pentru dispozitivul tău și setați un timp minim de blocare a ecranului.
  • Păstrați-vă sistemul, software-ul și driverele la zi.
  • Investiți în criptarea completă a discului.
  • Configurați BIOS-ul pentru a restricționa accesul direct la memoria dispozitivului dvs. prin porturi de comunicații precum FireWire, Thunderbolt, PCI și PCI Express.
  • Încercați să utilizați senzori de dispozitiv precum atingere, mișcare, greutate și presiune pentru a adăuga un alt strat de securitate.

Legate de: Ce este un Keylogger? Cum vă poate trăda tastatura

Nu lăsați niciodată dispozitivul nesupravegheat

Ransomware-ul și alte amenințări rău intenționate, cum ar fi injecțiile de phishing și malware sunt cele mai frecvente tipuri de atacuri cibernetice. Cu toate acestea, Evil Maid Attack nu a rămas în urmă și tinde să provoace multă suferință victimelor sale.

O Evil Maid Attack poate fi ușor prevenită, dar greu de descoperit odată ce ai căzut pradă. Pentru a preveni acest atac subțire, faceți-vă mantra dvs. să nu lăsați niciodată dispozitivul nesupravegheat.

E-mail
Ce este Ransomware și cum îl puteți elimina?

Ați auzit poveștile, dar ce este ransomware-ul? Cum functioneazã? Vă fură cu adevărat datele - și cum le puteți opri?

Citiți în continuare

Subiecte asemănătoare
  • Securitate
  • Securitatea calculatorului
  • Riscuri de securitate
Despre autor
Kinza Yasar (26 articole publicate)

Kinza este un pasionat de tehnologie, scriitor tehnic și auto-proclamat geek care locuiește în Virginia de Nord împreună cu soțul și cei doi copii. Cu o licență în rețele de calculatoare și numeroase certificări IT, a lucrat în industria telecomunicațiilor înainte de a se aventura în scrierea tehnică. Cu o nișă în securitate cibernetică și subiecte bazate pe cloud, îi place să ajute clienții să își îndeplinească diversele cerințe de scriere tehnică din întreaga lume. În timpul liber, îi place să citească ficțiune, bloguri tehnologice, să creeze povești îndrăznețe pentru copii și să gătească pentru familia ei.

Mai multe de la Kinza Yasar

Aboneaza-te la newsletter-ul nostru

Alăturați-vă newsletter-ului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Încă un pas…!

Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.

.