НОВА ХАКЕРСКА ПРЕТЊА СВУДА ОКО НАС Не скенирајте олако QR кодове, сада и преко њих ХАКЕРИ МОГУ УЋИ У ВАШЕ УРЕЂАЈЕ

0
хакерска претња

хакерска претња

НОВА ХАКЕРСКА ПРЕТЊА СВУДА ОКО НАС Не скенирајте олако QR кодове, сада и преко њих ХАКЕРИ МОГУ УЋИ У ВАШЕ УРЕЂАЈЕ.

Сајбер безбедност добила је ново поље за забринутост након што су истраживачи из Мандианта открили начин како малвер може да комуницира са својим командним серверима (Ц2) чак и када је прегледач изолован у sandbox окружењу.

Прочитајте још:  Твитер хакован, проблеми корисника са вибером
Откривено је да малвер може користити QR kodove као медијум за пренос информација, заобилазећи сигурносне баријере прегледача. 

Метода изолације прегледача, која се све више користи за заштиту од сајбер напада, функционише тако што жртвин прегледач комуницира са удаљеним прегледачем у cloud или виртуелном окружењу. Сви уноси корисника прослеђују се удаљеном уређају, док корисник добија само визуелни приказ странице, чиме се спречава покретање злонамерног кода на локалној машини. 

Прочитајте још:  ЗА УБИСТВО 9 ЉУДИ САМО 20 ГОДИНА! Урош Блажић и његов отац осуђени су на по 20 година затвора
Међутим, истраживачи су показали да чак и у оваквом окружењу, малвер може да чита пикселе на екрану и препозна QR kodove. Ови кодови могу садржавати информације које малверу омогућавају да изврши одређене команде.

ПОДРЖИТЕ НЕЗАВИСНО НОВИНАРСТВО
Помозите рад Васељенске према својим могућностима:
5 €10 €20 €30 €50 €100 €PayPal
Заједничким снагама против цензуре и медијског мрака!

Ограничења и потенцијалне претње

Иако метода функционише, истраживачи напомињу да је далеко од идеалне. Проток података је ограничен на максимално 2.189 бајтова, а кашњење у преносу информација износи око пет секунди, што ограничава могућности малвера да пренесе веће количине података или користи функционалности попут СОЦКС proxy-a. Додатне сигурносне мере, као што су скенирање URL-ova и системи за превенцију губитка података, могу у потпуности неутралисати ову технику. 

Прочитајте још:  Лудило: Чеда Подморница прави спискове њему неподобних Срба и прети
Ипак, потенцијал за злоупотребу остаје, посебно у сценаријима где би малвер могао да покрене деструктивне нападе. Стручњаци саветују ИТ тимове да пажљиво прате проток саобраћаја, нарочито онај који долази од такозваних “headless” прегледача у аутоматизованом режиму рада.

Дневник.рс/Курир.рс

Бонус видео

За више вести из Србије и света на ове и сличне теме, придружите нам се на Фејсбуку, Твитеру, Инстаграму, Вајберу, Телеграму, Вконтакту, Вотсапу и Јутјубу.

Будите први који ћете сазнати најновије вести са Васељенске!

СВЕ НАЈНОВИЈЕ ВЕСТИ НА ТЕЛЕГРАМ КАНАЛУ

Оставите одговор

Ваша адреса е-поште неће бити објављена. Неопходна поља су означена *