Tech2 News Logo Dark Tech2 News Logo Light
Grupo de Ofertas
  • Notícias
  • Apps
  • Inteligência Artificial
  • Ciência
Você está lendo: Hackers criam sistema para roubar senhas e criptomoedas usando os sons da tela do computador
Compartilhe
Font ResizerAa
Tech2Tech2
Pesquisar
  • Últimas Notícias
  • Apps
  • Ciência
  • Inteligência Artificial
Tech2 > Notícias > Hackers criam sistema para roubar senhas e criptomoedas usando os sons da tela do computador
Notícias

Hackers criam sistema para roubar senhas e criptomoedas usando os sons da tela do computador

Por Cássio Gusson
Última Atualização: 09/11/2024
Compartilhe
Hackers podem usar sons do monitor para roubar senhas
Hackers podem usar sons do monitor para roubar senhas. Foto: Dall-e
Compartilhe

Uma nova técnica de ataque cibernético chamada PIXHELL está gerando preocupação no setor de segurança digital. Esse método inovador permite que hackers extraiam dados confidenciais a partir do ruído emitido pelos pixels da tela de um computador, mesmo em máquinas isoladas de redes externas — um processo conhecido como air gapping.

A descoberta foi feita por Mordechai Guri, especialista da Universidade Ben-Gurion do Neguev, em Israel, e publicada na plataforma arXiv, destacando uma nova ameaça à cibersegurança.

O ataque PIXHELL começa com a instalação de um malware no computador alvo, que precisa estar fisicamente isolado de redes externas. Esse malware é capaz de captar frequências sonoras específicas emitidas pelas bobinas e capacitores do monitor LCD, que variam conforme os padrões de pixels exibidos na tela. Esses sons são imperceptíveis ao ouvido humano, mas podem ser decodificados para extrair informações sensíveis.

De acordo com o estudo, o malware consegue capturar dados como senhas e chaves criptográficas digitadas no computador. O método funciona convertendo as informações em bits binários (0 e 1), transmitidos por meio dos ruídos emitidos pelo display.

No entanto, o sucesso desse tipo de ataque depende de um dispositivo receptor — como um smartphone, notebook ou microfone — estar a no máximo 2 metros da tela do computador alvo. Embora a transferência de dados ocorra a uma taxa lenta, de até 20 bits por segundo, ainda representa um risco significativo.

Hackers

Computadores com air gapping, geralmente usados para armazenar informações críticas e sensíveis, estão entre os principais alvos dessa técnica. Apesar da complexidade do ataque e da necessidade de proximidade física para sua execução, o impacto pode ser devastador, especialmente em setores que lidam com dados altamente confidenciais, como empresas de defesa, instituições financeiras e órgãos governamentais.

Para mitigar o risco de ataques PIXHELL, especialistas recomendam várias medidas de segurança. Entre elas estão o uso de bloqueadores acústicos para interromper a transmissão de ruídos captados pelo malware e a monitorização do espectro de áudio em busca de sinais suspeitos.

Além disso, limitar o acesso físico ao computador isolado e proibir o uso de dispositivos móveis nas proximidades são estratégias essenciais para aumentar a proteção.

Outras sugestões incluem o uso de câmeras para monitorar padrões de pixels incomuns no monitor e a implementação de barreiras físicas que impeçam a aproximação de dispositivos capazes de captar os sinais acústicos gerados pelo ataque.

Leia Também

Data centers de IA no Brasil podem consumir energia de 16 milhões de casas
Character.AI lança feed social e entra na disputa por conteúdo gerado por IA
OpenAI anuncia Stargate Norway, seu primeiro data center de IA na Europa
AlphaEarth Foundations do Google revoluciona mapeamento global com IA e dados de satélite
ChatGPT não tem confidencialidade de terapeuta, alerta Sam Altman
Sobre:computadorHackersSegurança
Compartilhe:
Facebook Whatsapp Whatsapp Telegram Copiar Link
Cássio Gusson
PorCássio Gusson
Siga:
Jornalista especializado em tecnologia, com atuação de mais de 10 anos no setor tech público e privado, tendo realizado a cobertura de diversos eventos, premiações a anúncios.

Mais Lidas

  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Sitemap
  • Contato

Redes: 

© 2024 Tech2. Todos os direitos reservado

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?