Notícias de dispositivos móveis, gadgets, aplicativos Android

Cabos de carregamento agora podem ser usados ‚Äč‚Äčpara hackear seu dispositivo

Esses cabos se parecem com qualquer cabo de carregamento t√≠pico que acompanha o seu dispositivo. No entanto, eles podem ser usados ‚Äč‚Äčpara invadir seu sistema e permitir a entrada de invasores, comprometendo a seguran√ßa do usu√°rio. Esses cabos de carregamento OMG podem ent√£o ser usados ‚Äč‚Äčpara roubar seus dados e injetar malware em seu dispositivo. Isso foi apresentado pela primeira vez na confer√™ncia cibern√©tica DEFCON em 2019. No entanto, agora eles est√£o prontamente dispon√≠veis para compra por meio de fornecedores de seguran√ßa cibern√©tica Hak5.

Cabo de carregamento OMG

O cabo foi apelidado de ‘cabo OMG’ em homenagem ao seu criador, pesquisador de seguran√ßa cibern√©tica MG. Eles t√™m a mesma apar√™ncia de qualquer cabo normal e os usu√°rios em geral n√£o conseguem perceber a diferen√ßa. Quando conectados, eles criam seu pr√≥prio ponto de acesso Wi-Fi por meio do qual um hacker pode se conectar ao seu dispositivo, mesmo que esteja a mais de um quil√īmetro de dist√Ęncia. O cabo pode registrar qualquer coisa que voc√™ digitar, incluindo senhas, e enviar os dados de volta ao invasor.

Tudo isso √© poss√≠vel devido a um pequeno chip dentro do cabo de carregamento OMG, que ocupa metade do seu espa√ßo. O fornecedor de seguran√ßa cibern√©tica oferece diversas variantes de cabos, incluindo cabos rel√Ęmpago, Tipo C, Tipo A e muitos mais. Seu criador MG disse Placa-m√£e que, ‚ÄúHouve gente que disse que os cabos Tipo C estavam protegidos contra este tipo de implante porque n√£o h√° espa√ßo suficiente. Ent√£o, claramente, eu tive que provar que isso estava errado. :)‚ÄĚ.

Seu criador melhorou ainda mais os cabos de carregamento OMG e agora eles possuem recursos adicionais. Esses recursos adicionais incluem a altera√ß√£o de mapeamentos de teclas e a falsifica√ß√£o de identidades de um dispositivo USB espec√≠fico. Algumas identidades USB podem tornar o sistema mais vulner√°vel. Ele tamb√©m possui recursos de geofencing que podem acionar ou bloquear as cargas √ļteis do dispositivo com base na localiza√ß√£o f√≠sica do cabo. Isso significa que os cabos podem ter procedimentos integrados caso o dispositivo saia de um alcance efetivo.

N√≥s recomendamos:  Melhorar Windows Desempenho com Advanced System Optimizer

A empresa descreve o produto como ‚Äúconstru√≠do para uso secreto em campo, com recursos que aprimoram a execu√ß√£o remota, furtividade e evas√£o forense, ao mesmo tempo em que √© capaz de alterar rapidamente suas ferramentas em tempo real‚ÄĚ. Com certeza parece um filme de espionagem, certo. No entanto, as suas implica√ß√Ķes nas m√£os erradas podem ser desastrosas para a seguran√ßa do utilizador.