Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

Malware usa Realtek e grava até 7 metros apartir do seu laptop

Un malware consigue grabar conversaciones privadas a través de los auriculares

webcamUn grupo de investigadores de la Universidad de Ben Gurion, en Israel, han desarrollado un malware con el objetivo de registrar cualquier conversación hablada que tenga lugar a una distancia igual o menor a 7 metros desde el ordenador.
Funciona a través de un agujero detectado en la seguridad de los códecs Realtek, presentes en la mayoría de ordenadores.
¿Qué supone esto? Que los más precavidos ya no solo cubrirán sus webcams, sino que también desconectarán sin falta sus auriculares una vez habiendo terminado de usarlos.
Dichos investigadores han bautizado a su creación como Speakear. En resumen lo que le permitiría este malware a un hacker es registrar el audio desde un ordenador, incluso cuando el micrófono no está conectado, utilizando los altavoces presentes en todos los dispositivos que también pueden utilizarse para registrar sonido.
Tergiversarían la tecnología de estos altavoces usando la membrana que contienen éstos y los micrófonos y que se encarga de traducir señales electromagnéticas.
“Que los altavoces y auriculares se construyan como micrófonos y que un puerto de audio de un PC se pueda reprogramar para convertir señales de salida en señales de entrada crea una vulnerabilidad que puede ser utilizada por ciberdelicuentes”, ha declarado Yuval Elovici, profesor del departamento de Sistemas de Información e Ingeniería.
Figuras públicas y del sector tales como Mark Zuckerberg ya tapa ambos puertos – cámara y Jack de los auriculares -, aunque con lo que no contaba el CEO de la red social era con la vulnerabilidad de los altavoces.
Por ahora no existe ningún software para hacerle frente a este problema; el equipo de la Universidad de Ben Gurion ha informado que puesto que la función que se encarga de controlar la entrada y salida del audio está integrada dentro de los dispositivos, todavía no se ha diseñado nada que lo proteja de posibles espías.
Aunque no son todos los smartphones y ordenadores que pueden sufrir la presencia de estos agujeros en su seguridad, todavía no se conocen qué modelos son los afectados, así que por el momento la única solución es la de desconectar cualquier salida de audio mientras no se esté utilizando.

https://www.marketingdirecto.com/digital-general/digital/un-malware-consigue-grabar-conversaciones-a-traves-de-los-auriculares

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas