هکرهای کلاه سیاه از دستگاه KeySweeper، یک نسخه سفارشی برای خود ساختهاند که میتواند به طور استراتژیک در یک اداره و یا دیگر مکانهایی که ممکن است افراد از دستگاههای بیسیم استفاده کنند،
یک هکر کلاه سفید دستگاه ارزان قیمت مبتنی بر آردوینو ساخت که مانند یک یو اس بی شارژر عمل میکرد، اما مخفیانه وارد سیستم میشد، رمزگشایی میکرد و تمام کی استروک های (هر ضربهای که به کلیدهای صفحه کلید وارد میشود) صفحه کلید بیسیم مایکروسافت را ضبط میکرد.
تکنــــــــــــــازدانلود: نام این یو اس بی شارژر KeySweeper، است و این دستگاه یک ابزار مبتنی بر وب برای نظارت بر کی استروک های لحظهای است و قادر به ارسال پیامکهای هشدار در مورد کی استروک های تایپ شده، نامهای کاربری، یا URL ها است.حتی پس از اینکه دستگاه را از برق جدا کنیم به دلیل داشتن باتری قابل شارژ داخلی هنوز هم قادر به ادامه فعالیت خود خواهد بود. حال به نظر میرسد هکرها و مجرمان سایبری نیز این ایده را هوشمندانه یافتهاند.
هکرهای کلاه سیاه از دستگاه KeySweeper، یک نسخه سفارشی برای خود ساختهاند که میتواند به طور استراتژیک در یک اداره و یا دیگر مکانهایی که ممکن است افراد از دستگاههای بیسیم استفاده کنند، قرار داده شود و امکان سرقت موارد زیر را برای مجرمان سایبری فراهم آورد:
از آنجا که KeySweeperتقریباً شبیه به شارژرهای یو اس بی تلفن است که در همه خانهها وجود دارد، احتمال اینکه توسط قربانی مشکوک به نظر برسد خیلی کم است. به گفته سخنگوی مایکروسافت، مشتریانی که از صفحه کلیدهای بلوتوث دار مایکروسافت استفاده میکنند، در برابر تهدید KeySweeper محافظت شده هستند. همچنین، صفحه کلیدهای بیسیم ساخته شده بعد از سال ۲۰۱۱ نیز در برابر این تهدید مصون هستند زیرا آنها نیز از یک فناوری رمزگذاری به نام استاندارد رمزگذاری پیشرفته (AES) برخوردارند.
بنابراین، روش اصلی دفاعی در برابر این تهدید محدود کردن استفاده از صفحه کلید بیسیم است، چرا که این تهدید نیاز به انتقال از طریق هوا دارد. بنابراین استفاده از صفحه کلیدهای سیمی به نظر امن میآید.
استفاده از صفحه کلیدی که از استاندارد رمزگذاری پیشرفته (AES) برخوردار است نیز راه حلی مطمئن است. مجرمان از وسایل بیسیم که از رمزگذاری امنی برخوردار نباشند هنگام انتقال اطلاعات بین صفحه کلید و رایانه، به سرقت خود دست میزنند.