Utilizados “Drones” para furto de informação via wi-fi

814

A notícia de que pequenos “drones” ou aeronaves não tripuladas, estão a ser utilizados nos meios urbanos, por criminosos do ciberespaço, para roubar dados e passwords de acesso sempre que detetam um smartphone ou tablet ligado a uma rede wi-fi, em plena rua ou no interior de escritórios, está a preocupar os especialistas em segurança nas redes.

A notícia é do Mail Online, que adianta que hackers americanos, já terão conseguido “furtar” informações, incluindo passwords da Amazon, dados bancários e até mesmo endereços residenciais de pessoas, utilizando pequenos “drones” em vôo.

Nos tempos que correm, já pouco surpreende no que se refere a tecnologia utilizada na espionagem, furto de dados e outros, mas ainda ninguém se tinha lembrado de utilizar tecnologia de vôo, para praticar um tipo de crime, que vai muito para além, do simples roubo da password do cartão de crédito.

Segundo o Mail Online publica hoje, foi recentemente realizado um teste em Londres, por um grupo de especialistas em segurança, cujos resultados serão divulgados na conferência de segurança cibernética, a “Black Hat” que segundo a CNN, terá lugar em Singapura, na próxima semana.

Segundo a informação que apesar de restrita, já se conhece, a “Abelha” ou “Snoopy” como já é conhecida, procura em vôo, smartphones com wi-fi ligado. De seguida faz uso da tecnologia “Built-in” que deteta dados acessados anteriormente pelo equipamento espiado, ou seja, acessos bancários, passwords de cartões de crédito, etc, etc, etc.

Segundo o grupo de trabalho que vai apresentar os dados obtidos na conferência, qualquer robô pode ser adaptado a esta função criminosa. O método utilizado é muito simples, o Drone paira sobre o Mac Donalds, sobre uma esplanada por exemplo ou sobre qualquer outro local com wi-fi, aguarda que um smartphone se ligue à rede e deteta-o imediatamente.

Após a deteção, o  sistema atua substituindo-se à rede que foi ativada, aparece como outra rede e o equipamento, “pensa” que está a aceder a uma rede confiável. A partir daí, o sistema intrusor, envia e recebe toda a informação corrida num equipamento, através de um método que entretanto já foi detetado pelo grupo de especialistas que vai fazer a denúncia pública na “Black Hat”.

Partilhe:



Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*

Comment moderation is enabled. Your comment may take some time to appear.

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

O site 'ipressJournal' utiliza cookies para melhorar a experiência de navegação do visitante. LER MAIS

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close