Οι χάκερ χρησιμοποιούν τεχνική αλλαγής τάσης του επεξεργαστή Intel για να κλέψουν κρυπτονόμισμα

post-thumb

Οι χάκερ μπορούν να αλλάξουν την τάση του επεξεργαστή της Intel για να κλέψουν κρυπτονόμισμα

Μια νέα μέθοδος των επιτιθέμενων τους επιτρέπει να κλέψουν κρυπτονόμισμα εκμεταλλευόμενοι ευπάθειες στους επεξεργαστές της Intel που είναι εγκατεστημένοι σε συσκευές Android. Η κλοπή επιτυγχάνεται με την αλλαγή της τάσης του επεξεργαστή, επιτρέποντας στους χάκερ να αποκτήσουν αθέμιτη πρόσβαση σε προστατευμένα δεδομένα.

Ένας τεχνικός εμπειρογνώμονας της εταιρείας ασφάλειας ανακάλυψε ότι οι επιτιθέμενοι μπορούν να εισάγουν κακόβουλο λογισμικό ικανό να μεταβάλει την κατανάλωση ενέργειας ενός επεξεργαστή Intel. Μόλις εισαχθεί το κακόβουλο λογισμικό, οι χάκερ μπορούν να ελέγχουν την τάση του επεξεργαστή, επιτρέποντάς τους να κλέβουν κρυπτονομίσματα χωρίς να το γνωρίζει ο ιδιοκτήτης της συσκευής.

Πίνακας περιεχομένων

Η μέθοδος αυτή είναι ένας νέος και επικίνδυνος τρόπος κλοπής κρυπτονομισμάτων, καθώς επιτρέπει στους χάκερ να παρακάμπτουν διάφορες άμυνες και να διεισδύουν σε συστήματα υπολογιστών. Τέτοιες επιθέσεις θα μπορούσαν να έχουν τεράστιες επιπτώσεις για τους ιδιοκτήτες συσκευών με επεξεργαστές Intel, καθώς το κρυπτονόμισμα είναι ένα από τα πιο δημοφιλή ψηφιακά νομίσματα στις μέρες μας.

Συνιστάται στους κατόχους συσκευών Android με επεξεργαστές Intel να ενημερώσουν τις συσκευές τους και να εγκαταστήσουν όλα τα τελευταία patches ασφαλείας για να αποτρέψουν πιθανές επιθέσεις από χάκερ. Συνιστάται επίσης να είναι προσεκτικοί όταν εγκαθιστούν εφαρμογές τρίτων και να παρακολουθούν το κρυπτονόμισμά τους για να αποφύγουν την κλοπή του.

Οι χάκερ χρησιμοποιούν μια τεχνική για να αλλάξουν την τάση του επεξεργαστή Intel

Μια ομάδα χάκερ ανακάλυψε έναν νέο τρόπο κλοπής κρυπτονομισμάτων μεταβάλλοντας την τάση του επεξεργαστή Intel σε συσκευές Android. Η μέθοδος αυτή επιτρέπει στους επιτιθέμενους να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στην επεξεργαστική ισχύ της συσκευής ενός χρήστη και να τη χρησιμοποιήσουν για την εξόρυξη κρυπτονομισμάτων.

Η αλλαγή της τάσης του επεξεργαστή Intel επιτρέπει στους χάκερς να προσαρμόζονται στις δυναμικές αλλαγές στην κατανάλωση ενέργειας της συσκευής και να παρακάμπτουν άμυνες όπως το λογισμικό προστασίας από ιούς. Οι επιτιθέμενοι μπορούν να εγκαταστήσουν ειδικό λογισμικό σε μια μολυσμένη συσκευή που αλλάζει την τάση της CPU σε πραγματικό χρόνο.

Με αυτή την τεχνική, οι επιτιθέμενοι μπορούν να αυξήσουν ή να μειώσουν την τάση του επεξεργαστή, προκαλώντας αστάθεια στη συσκευή. Ωστόσο, οι χάκερ έχουν καταφέρει να αναπτύξουν τεχνικές που τους επιτρέπουν να μην επηρεάζουν αισθητά την απόδοση της συσκευής, ώστε ο χρήστης να μην αντιλαμβάνεται το κακόβουλο λογισμικό.

Η χρήση της επεξεργαστικής ισχύος μιας συσκευής για την εξόρυξη κρυπτονομισμάτων γίνεται όλο και πιο δημοφιλής μεταξύ των χάκερ, καθώς τους επιτρέπει να κερδίζουν χρήματα χωρίς να τραβούν την προσοχή. Ωστόσο, μπορεί επίσης να οδηγήσει σε σοβαρές συνέπειες για τους χρήστες, όπως υπερθέρμανση της συσκευής, υποβάθμιση των επιδόσεων και ακόμη και αστοχία εξαρτημάτων.

Για την προστασία από τέτοιου είδους επιθέσεις, συνιστάται η εγκατάσταση ενημερωμένου λογισμικού προστασίας από ιούς και κακόβουλο λογισμικό. Είναι επίσης σημαντικό να παρακολουθείτε τις αυτόματες ενημερώσεις υλικολογισμικού για τη συσκευή σας, ώστε να εγκαθίστανται εγκαίρως οι διορθώσεις ασφαλείας.

Μέθοδος για την κλοπή κρυπτονομισμάτων

Οι χάκερ χρησιμοποιούν διάφορες μεθόδους για την κλοπή κρυπτονομισμάτων και μια τέτοια μέθοδος είναι η αλλαγή της τάσης του επεξεργαστή Intel. Αυτή η μέθοδος επιτρέπει στους χάκερς να έχουν πρόσβαση στην ισχύ των υπολογιστικών συσκευών και να τις χρησιμοποιούν για την εξόρυξη κρυπτονομισμάτων χωρίς την άδεια του ιδιοκτήτη.

Μία από τις τεχνικές που χρησιμοποιούν οι χάκερς είναι η αλλοίωση του μικροκώδικα του επεξεργαστή Intel, ο οποίος είναι υπεύθυνος για τη ρύθμιση της τάσης. Οι χάκερ μπορούν να τροποποιήσουν αυτόν τον μικροκώδικα έτσι ώστε ο επεξεργαστής να λειτουργεί σε υψηλότερη τάση, γεγονός που θα αυξήσει την κατανάλωση ενέργειας και την απόδοση της συσκευής. Ταυτόχρονα, οι χάκερ μπορούν να κρύψουν τις δραστηριότητές τους, ώστε ο ιδιοκτήτης της συσκευής να μην παρατηρήσει την αυξημένη κατανάλωση ενέργειας.

Διαβάστε επίσης: Γιατί το μάρκετινγκ στο Instagram είναι το κύριο εργαλείο για την προσέλκυση πελατών στον νομικό κλάδο

Μόλις οι χάκερ αποκτήσουν πρόσβαση στην ισχύ του επεξεργαστή, εκτελούν λογισμικό εξόρυξης κρυπτονομισμάτων. Ως αποτέλεσμα, οι υπολογιστικές συσκευές αρχίζουν να λειτουργούν στη μέγιστη απόδοση, επιτρέποντας στους χάκερς να εξορύσσουν περισσότερο κρυπτονόμισμα. Αυτό μπορεί να συμβεί χωρίς να γίνει αντιληπτό από τον ιδιοκτήτη της συσκευής μέχρι να παρατηρήσει αυξημένους λογαριασμούς ενέργειας ή κακές επιδόσεις της συσκευής.

Τα ακόλουθα μέτρα μπορούν να χρησιμοποιηθούν για την προστασία από αυτόν τον τύπο κλοπής κρυπτονομισμάτων:

  • Εγκατάσταση λογισμικού προστασίας από ιούς που μπορεί να ανιχνεύσει τέτοια προγράμματα χάκερ.
  • Ενημέρωση του μικροκώδικα του επεξεργαστή και του λειτουργικού συστήματος για την εξάλειψη των ευπαθειών που μπορούν να εκμεταλλευτούν οι χάκερ.
  • Παρακολούθηση της κατανάλωσης ενέργειας και της απόδοσης της συσκευής για την έγκαιρη ανίχνευση ύποπτης δραστηριότητας.
  • Έλεγχος για άγνωστα προγράμματα και διεργασίες στη συσκευή.

Είναι σημαντικό να λαμβάνετε προφυλάξεις και να είστε σε εγρήγορση για να αποφύγετε να πιαστείτε από χάκερ και να χάσετε τα κεφάλαια των κρυπτονομισμάτων σας.

Κίνδυνος από εσωτερικές απειλές

Οι εσωτερικές απειλές αποτελούν μία από τις πιο επικίνδυνες και απρόβλεπτες απειλές για την ασφάλεια των πληροφοριών των οργανισμών. Οι απειλές μπορεί να προέρχονται τόσο από υπαλλήλους όσο και από εσωτερικά συστήματα και διαδικασίες.

Διαβάστε επίσης: Πώς να διορθώσετε το σφάλμα Ubisoft Service Is Currently Unavailable - Απόλυτος οδηγός αντιμετώπισης προβλημάτων

Υπάρχουν διάφοροι λόγοι για τους οποίους οι εσωτερικές απειλές αποτελούν σοβαρό πρόβλημα:

  • Οι απειλές εκ των έσω μπορούν να προκαλέσουν σημαντικές απώλειες σε έναν οργανισμό, συμπεριλαμβανομένης της απώλειας χρημάτων, της κλοπής πνευματικής ιδιοκτησίας ή της ζημίας στη φήμη.
  • Οι εργαζόμενοι έχουν εύκολη πρόσβαση σε εσωτερικά συστήματα και δεδομένα, γεγονός που τους καθιστά δυνητικές απειλές.
  • Δυστυχώς, πολλοί οργανισμοί δεν δίνουν επαρκή έμφαση στην εκπαίδευση των υπαλλήλων τους στα βασικά της ασφάλειας των πληροφοριών, γεγονός που δημιουργεί πρόσθετους κινδύνους.

Μεταξύ των εσωτερικών απειλών μπορούν να διακριθούν οι ακόλουθοι τύποι απειλών:

  1. Απειλές που σχετίζονται με ανέντιμες ενέργειες των εργαζομένων. Αυτό μπορεί να είναι κλοπή δεδομένων, διαχείριση προς έναν ανταγωνιστή, μη εξουσιοδοτημένη χρήση πόρων κ.λπ.
  2. Απειλές που σχετίζονται με λάθη και ελλείψεις στις εσωτερικές διαδικασίες. Για παράδειγμα, ένα λανθασμένα ρυθμισμένο σύστημα πρόσβασης μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε δεδομένα ή η ακατάλληλη επεξεργασία δεδομένων μπορεί να οδηγήσει σε απώλεια ή αλλοίωση δεδομένων.
  3. Απειλές που σχετίζονται με τη χρήση κακόβουλου λογισμικού. Οι χρήστες ενδέχεται να εγκαταστήσουν κατά λάθος ή σκόπιμα κακόβουλο λογισμικό στους υπολογιστές τους, το οποίο μπορεί να οδηγήσει σε διαρροή δεδομένων ή παραβίαση του συστήματος.
  4. Απειλές που σχετίζονται με τη χρήση αδύναμων κωδικών πρόσβασης ή άλλων ακατάλληλων μέτρων ασφαλείας. Οι ανεπαρκώς πολύπλοκοι κωδικοί πρόσβασης μπορεί να είναι επιρρεπείς στην παραβίαση, γεγονός που μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση στο σύστημα ή στα δεδομένα.

Για την προστασία από απειλές εκ των έσω, θα πρέπει να λαμβάνονται διάφορα μέτρα, μεταξύ των οποίων:

  • Οργάνωση εκπαίδευσης σε θέματα ασφάλειας πληροφοριών για τους υπαλλήλους και υποστήριξη μιας κουλτούρας ασφάλειας.
  • Εγκατάσταση και διαμόρφωση συστημάτων για την παρακολούθηση και τον εντοπισμό εσωτερικών απειλών.
  • Ανάπτυξη και τακτική ενημέρωση των πολιτικών ασφαλείας του οργανισμού.
  • Εφαρμογή της αρχής των λιγότερων προνομίων και του ελέγχου πρόσβασης.
  • Εγκατάσταση ενημερώσεων και επιδιορθώσεων σε όλα τα εσωτερικά συστήματα.

Ο κίνδυνος των εσωτερικών απειλών πρέπει να λαμβάνεται σοβαρά υπόψη και να λαμβάνονται όλα τα απαραίτητα μέτρα για τη διασφάλιση της ασφάλειας των πληροφοριών και των συστημάτων του οργανισμού.

ΣΥΧΝΈΣ ΕΡΩΤΉΣΕΙΣ:

Ποιοι συγκεκριμένοι χάκερ χρησιμοποιούν την τεχνική τροποποίησης της τάσης του επεξεργαστή Intel;

Δεν έχει διαπιστωθεί ποιοι ακριβώς χάκερ χρησιμοποιούν αυτή την τεχνική. Το άρθρο αναφέρει την πιθανότητα χρήσης αυτής της τεχνικής για την κλοπή κρυπτονομισμάτων.

Πώς οι χάκερς αλλάζουν την τάση ενός επεξεργαστή Intel;

Οι χάκερ χρησιμοποιούν ειδικά προγράμματα που τους επιτρέπουν να αλλάζουν την τάση της CPU απευθείας μέσω του BIOS.

Ποιες πληροφορίες κλέβουν οι χάκερ χρησιμοποιώντας την τεχνική αλλαγής τάσης της CPU της Intel;

Οι χάκερ χρησιμοποιούν αυτή την τεχνική για να κλέψουν κρυπτονόμισμα με εξόρυξη χωρίς την άδεια του ιδιοκτήτη του υπολογιστή.

Ποιοι είναι οι κίνδυνοι από τη χρήση της τεχνικής τροποποίησης της τάσης του επεξεργαστή Intel;

Η χρήση αυτής της τεχνικής μπορεί να οδηγήσει σε κλοπή κρυπτονομισμάτων από τον ιδιοκτήτη του υπολογιστή, καθώς και σε βλάβη των εξαρτημάτων του υπολογιστή λόγω της αυξημένης τάσης.

Πώς μπορώ να προστατευτώ από τους χάκερ που χρησιμοποιούν την τεχνική τροποποίησης τάσης της CPU της Intel;

Για να προστατευτείτε από τους χάκερ, θα πρέπει να ενημερώνετε τακτικά το λογισμικό του υπολογιστή σας και να χρησιμοποιείτε λογισμικό προστασίας από ιούς. Συνιστάται επίσης να παρακολουθείτε τη δραστηριότητα του υπολογιστή σας και να επικοινωνείτε με έναν ειδικό σε περίπτωση υποψίας.

Δείτε επίσης:

comments powered by Disqus

Μπορεί επίσης να σας αρέσει