PESQUISADOR DESENVOLVE CABO PARA CARREGAMENTO COM CHIP OCULTO PARA ROUBO DE SENHAS

O “Cabo OMG” funciona exatamente como um cabo Lightning para USB normal e pode registrar as teclas digitadas em teclados Mac, iPads e iPhones conectados e, em seguida, enviar esses dados a um mau ator que pode estar a mais de um quilômetro de distância. Eles funcionam criando um ponto de acesso Wi-Fi ao qual um hacker pode se conectar e, usando um aplicativo da web simples, para gravar as teclas digitadas.

VIOLAÇÕES DE SEGURANÇA EM SEU LOCAL DE TRABALHO

Novamente, dispositivos eletrônicos de escuta podem ser facilmente ocultados e implantados em qualquer lugar. Portanto, para reduzir o risco de possível comprometimento, é aconselhável contratar uma equipe de TSCM para realizar varreduras ambientais regulares. Assim, sua comunicação é mantida em sigilo, bem como, protegendo também a sua reputação.

NÃO IGNORE AMEAÇAS REPRESENTADAS POR ESCUTA

Embora muita atenção e orçamento esteja sendo dedicado à segurança cibernética — e, justamente, — os ataques cibernéticos são apenas uma das ferramentas no arsenal de atores criminosos ou de espionagem sofisticados.

É importante não ignorar outras ferramentas de espionagem notadamente utilizadas, como realizar infiltração através do recrutamento para servir como um agente de inteligência humana, usar um sistema técnico externo como um microfone laser ou plantar um dispositivo de vigilância ou escuta dentro da sala.