Vírusírtó Blog

Postai csomagok segítségével támadhatnak a hackerek

2019.08.29. 11:24 G Data

csomagok-kartevok-kicsi.jpgAz IBM szakértői egy olyan olcsó és kis méretű eszközt állítottak össze, amely a vállalat vagy házunk környékén kémkedhet adatokra. A legszebb, hogy a kémeszközt egy borítékban vagy csomagban bármikor kézbesítheti egy futár.


Az amerikai posta naponta közel fél milliárdnyi küldeményt juttat el belföldi címzettek részére. Az IBM biztonsági szakértői szerint ezek jelentős részét fel lehetne használni egy kis kémeszköz elrejtésére. A technikát a szakértők X-Force Red warshipping-nek nevezték el, ezt mi most szabadon kémcsomag hadviselésnek fordítjuk.


A technika demonstrációja során az IBM csapata mindössze 100 dollárból (valamivel kevesebb, mint 30 ezer forintból) megépített egy alacsony energiafogyasztású eszközt, amely 3G, GPS és wifi kapcsolódással is rendelkezik, és kb. így néz ki:


warship-device.png

Ezt a körülbelül tenyérnyi nagyságú kütyüt egy nagyobb csomagban vagy akár egy plüssállatban is el lehet rejteni, ahogyan azt az alábbi videó bemutatja:

 


Miután az eszköz megérkezik a vállalathoz távolról aktiválható, és lehet például arra utasítani, hogy nem védett közeli hálózatokat keressen, majd behatoljon azokba. Vagy akár álcázza saját magát ingyenes vezeték nélküli hálózatnak, és lopja el a rá kapcsolódók adatait.


Az elektronikus kereskedelem növeli a veszélyt


Az online vásárlás fejlődésével mára megszokottá vált, hogy a vállalat munkatársai különböző áruházakból napi szinten rendelnek csomagokat a munkahelyükre, így akár tízesével várakozhatnak valaki asztalán a kibontatlan csomagok.


Még ha a nagyobb vállalatoknál érkezéskor át is vizsgálják a csomagokat, az alkalmazottak személyes küldeményeivel nem tudnak mit kezdeni – hacsak be nem tiltják azokat. Szerencsére, a támadás és az eszköz egyelőre a jófiúk ellenőrzése alatt van, a kémcsomagok érkezésének lehetőségére azonban nem árt előre felkészülni.


Ezért íme néhány tipp annak érdekében, hogy a cégünk ne váljon egy ilyen támadás áldozatává:


1. Kezeljük úgy a csomagokat, ahogyan egy látogatót kezelnénk

Egy látogatót sem vezetünk be azonnal az ügyvezető irodájába, a csomagokkal se tegyük ezt. A biztonságos helyen történő kicsomagolás után a csomagolóanyagoktól igyekezzünk gyorsan megszabadulni.


2. Vezessünk be szabályzatot a csomagokra nézve

Ha lehetséges, bátorítsuk a munkatársainkat arra, hogy ne a vállalathoz, hanem otthonra rendeljék csomagjaikat. Amennyiben ez nem lehetséges, a csomagokat ellenőrizzük, ahogyan ezt egy látogatóval tennénk – győződjünk meg a feladó és a szállító kilétéről. Amennyiben erre mód van, használhatunk kézi fémdetektort az elvileg könyveket vagy ruházatot tartalmazó küldemények átvizsgálására.


3. Csak megbízható vezeték nélküli hálózatokhoz csatlakozzunk

Oktatásra van szükség ahhoz, hogy a munkatársak megtanulják, milyen hálózatokhoz nem szabad csatlakozniuk. Építsünk ki vállalati szintű titkosítással biztosított vezeték nélküli hálózatot, használjunk VPN technológiát, több faktoros hitelesítést.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

A bejegyzés trackback címe:

https://virusirto.blog.hu/api/trackback/id/tr7615030404

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (36) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (21) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) Facebook (10) facebook (129) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) G data (3) g data (6) G Data (35) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) ios (1) iOS (2) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) kriptobányászat (1) lájk (1) like (4) Linux (1) linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) Online bankolás (1) online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) Skype (1) skype (2) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) vírusirtó (12) virusirtó (1) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) windows (1) Windows (2) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő