Czy kiedykolwiek martwisz się, że zostawisz laptopa w pokoju hotelowym na łasce ekipy sprzątającej, gdy wychodzisz na zewnątrz? Nie, nie jesteś paranoikiem, ponieważ tak naprawdę istnieje zjawisko znane jako Atak Złej Pokojówki.

Więc czym jest atak Evil Maid? Czy powinieneś się martwić? Czy są sposoby, aby chronić swoje urządzenia, gdy są poza zasięgiem wzroku?

Co to jest atak złej pokojówki?

Informatyka Joanna Rutkowska ukuła termin „Zła Panna” w 2009 roku. Termin ten oznacza koncepcję złośliwej pokojówki z dostępem do Twojego pokoju hotelowego, która może łatwo zdobyć Twoje urządzenia elektroniczne, jeśli zostaną pozostawione.

Jednak atak Evil Maid Attack może odnosić się do dowolnego scenariusza, w którym twoje urządzenia pozostają bez opieki, a atakujący uzyskuje do nich fizyczny dostęp. Zmieniając urządzenie w ukryciu, osoba atakująca uzyskuje dostęp do poufnych danych.

Kto powinien się martwić?

Dobra wiadomość jest taka, że ​​przeciętny człowiek nie jest najbardziej prawdopodobnym celem ataku Złej Pokojówki. Ofiarami tego ataku w celu szpiegostwa danych padają głównie znani pracownicy rządowi, dyrektorzy lub dziennikarze.

instagram viewer

Chodzi o to, że atak może zostać przeprowadzony poprzez zagrożenie wewnętrzne, ekipa sprzątająca lub ktoś, kto płaci pracownikowi za włamanie do urządzenia podczas Twojej nieobecności. Niemniej jednak może się to również zdarzyć w ustawieniach biurowych lub miejscach publicznych, w których ktoś może skorzystać z urządzenia bez nadzoru.

W tym świecie pełnym hakerów, dowcipnisiów i aktorów groźnych każdy może paść ofiarą tego typu ataków. Tak więc każdy - od zwykłego użytkownika komputera po znanego specjalistę - powinien martwić się atakiem zła pokojówka.

W jaki sposób zła pokojówka atakuje urządzenia dostępu?

Nawet silne oprogramowanie szyfrujące i zabezpieczające na twoim urządzeniu nie może w pełni ochronić go przed atakiem Evil Maid, jeśli zostanie pozostawione bez nadzoru. Aktor zagrożenia fizycznie przechwytuje urządzenie bez wiedzy właściciela, a następnie modyfikuje je, aby uzyskać dostęp do zawartości.

W momencie ukuwania tego terminu, Rutkowska zastosowała szyfrowanie dysku systemu TrueCrypt aby zademonstrować atak, w którym była pionierem oprogramowania do modyfikacji urządzeń i umieściła je na rozruchowym dysku USB.

Okazało się, że napastnik musiał tylko włożyć ten dysk USB do wyłączonego komputera i po prostu uruchomić komputer z dysku USB, a następnie odczekać minutę. Po uruchomieniu oprogramowanie modyfikowałoby oprogramowanie VeraCrypt i zapisywało hasło komputera na dysk.

Jednak oprogramowanie do modyfikacji urządzeń jest tylko jednym z przykładów ataku Evil Maid Attack, ponieważ ten typ ataku można przeprowadzić na wiele sposobów. Na przykład innym może być fizyczne otwarcie urządzenia, zmodyfikowanie jego wewnętrznego sprzętu, a następnie ponowne zamknięcie.

W niektórych przypadkach między klawiaturą a komputerem można również zainstalować sprzętowy rejestrator klawiszy, który rejestruje każde naciśnięcie klawisza wpisywane przez ofiarę.

Wymiana urządzenia to kolejny sposób przeprowadzenia tego ataku. Osoba zagrażająca może zamienić laptopa osoby na identyczny, na którym działa zainfekowane oprogramowanie. Gdy ofiara nieświadomie włączy zamieniony laptop i wprowadzi swoje dane uwierzytelniające, zaatakowane oprogramowanie przesyła hasło szyfrowania do podmiotu będącego zagrożeniem.

Warianty ataku złej pokojówki

Atak Evil Maid ma dwa główne warianty. Pierwszy (lub klasyczny atak) jest przeprowadzany za pośrednictwem nienadzorowanego urządzenia, które nie jest chronione hasłem. Atakujący po prostu włącza urządzenie i manipuluje przy nim.

Związane z: Co oznacza szyfrowanie i czy moje dane są bezpieczne?

Drugi wariant polega na tym, że w pełni zaszyfrowane, ale nienadzorowane urządzenie jest przejmowane przez narażać swoje oprogramowanie układowe, aby ofiara otrzymywała fałszywe hasło, gdy uzyskuje do niego dostęp ich urządzenie. Gdy ofiara wprowadzi hasło, jest ono wysyłane do atakującego, a oprogramowanie sprzętowe jest automatycznie usuwane.

Atakujący może później wrócić do nienadzorowanego urządzenia ze skradzionym hasłem, aby uzyskać do niego dostęp.

Wskazówki, jak złagodzić ataki złej pokojówki

Oto jak uniknąć padnięcia ofiarą ataków Zła Pokojówka:

  • Nigdy nie zostawiaj urządzenia bez nadzoru i dostępnego dla nieznajomych.
  • Regularnie sprawdzaj, czy nie ma zainstalowanych keyloggerów, trojanów i wirusów.
  • Egzekwuj silne hasła na swoim urządzeniu i ustaw minimalny czas blokady ekranu.
  • Dbaj o aktualność systemu, oprogramowania i sterowników.
  • Zainwestuj w szyfrowanie całego dysku.
  • Skonfiguruj BIOS, aby ograniczyć bezpośredni dostęp do pamięci urządzenia przez porty komunikacyjne, takie jak FireWire, Thunderbolt, PCI i PCI Express.
  • Spróbuj użyć czujników urządzenia, takich jak dotyk, ruch, waga i nacisk, aby dodać kolejną warstwę bezpieczeństwa.

Związane z: Co to jest Keylogger? Jak Twoja klawiatura może Cię zdradzić

Nigdy nie zostawiaj urządzenia bez nadzoru

Ransomware i inne złośliwe zagrożenia, takie jak phishing i złośliwe oprogramowanie, to najczęstsze rodzaje cyberataków. Jednak atak Evil Maid Attack nie jest daleko w tyle i zwykle powoduje wiele niepokoju u swoich ofiar.

Atakowi Zła Pokojówka można łatwo zapobiec, ale trudno go wykryć, gdy padniesz jego ofiarą. Aby zapobiec temu podstępnemu atakowi, zrób swoją mantrę, aby nigdy nie pozostawiać urządzenia bez nadzoru i poza zasięgiem wzroku.

E-mail
Co to jest oprogramowanie ransomware i jak można je usunąć?

Słyszałeś historie, ale co to jest oprogramowanie ransomware? Jak to działa? Czy naprawdę kradnie Twoje dane - i jak możesz to powstrzymać?

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo komputera
  • Zagrożenia bezpieczeństwa
O autorze
Kinza Yasar (26 opublikowanych artykułów)

Kinza jest entuzjastką technologii, pisarką techniczną i samozwańczym maniakiem, która mieszka w Północnej Wirginii z mężem i dwójką dzieci. Mając tytuł licencjata w dziedzinie sieci komputerowych i liczne certyfikaty informatyczne na swoim koncie, pracowała w branży telekomunikacyjnej, zanim zaczęła pisać artykuły techniczne. Mając niszę w dziedzinie cyberbezpieczeństwa i zagadnień związanych z chmurą, lubi pomagać klientom w spełnianiu różnorodnych technicznych wymagań dotyczących pisania na całym świecie. W wolnym czasie lubi czytać beletrystykę, blogi technologiczne, tworzyć dowcipne historie dla dzieci i gotować dla swojej rodziny.

Więcej od dostawcy Kinza Yasar

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.