BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: Hackers criam sistema para roubar Bitcoins usando o som da tela do computador.
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Início > Notícias > Hackers criam sistema para roubar Bitcoins usando o som da tela do computador.
Notícias

Hackers criam sistema para roubar Bitcoins usando o som da tela do computador.

Por Luciano Rodrigues
Atualizado em: 15/09/2024
Compartilhe
Vulnerabilidades matemáticas no DeFi: um convite para hackers
Foto: Dall-e 3
Compartilhe

Um novo e sofisticado método de ataque cibernético foi descoberto e está causando preocupação entre especialistas em segurança digital. A técnica, denominada “PIXHELL”, permite que hackers extraiam dados confidenciais, incluindo chaves criptográficas de carteiras de Bitcoin, utilizando o som gerado pelos pixels da tela LCD de computadores.

A descoberta foi feita por Mordechai Guri, pesquisador da Universidade Ben-Gurion do Neguev, em Israel, e publicada recentemente na plataforma arXiv.

O ataque é direcionado a computadores isolados de redes externas, um sistema conhecido como air gapping, amplamente utilizado em ambientes de alta segurança para armazenar informações críticas, como senhas e chaves privadas de criptomoedas.

CONTINUA APÓS A PUBLICIDADE

O método PIXHELL envolve a implantação de um malware no computador alvo, que capta frequências sonoras emitidas pelas bobinas e capacitores do monitor LCD. Embora esses sons sejam inaudíveis ao ouvido humano, eles podem ser capturados e decodificados para extrair dados valiosos.

  • Leia também: Circle transfere sede para Nova York enquanto planeja abertura de capital

Como Funciona o Ataque PIXHELL

O malware utilizado no ataque consegue ler as frequências geradas pela mudança dos padrões de pixels exibidos na tela do computador. Essas variações de ruído são transformadas em sinais binários, que, em seguida, são decodificados para revelar informações sensíveis digitadas na máquina, como senhas e chaves privadas de carteiras de criptomoedas.

Para que o ataque seja bem-sucedido, é necessário que um dispositivo receptor — como um smartphone, notebook ou microfone — esteja a uma distância máxima de dois metros da tela do computador. Ainda que a taxa de transferência de dados seja lenta, em torno de 20 bits por segundo, essa técnica pode comprometer informações valiosas, como as necessárias para roubar Bitcoins diretamente das carteiras digitais.

CONTINUA APÓS A PUBLICIDADE

Embora o ataque PIXHELL seja complexo e difícil de ser executado, ele levanta sérias preocupações para organizações e indivíduos que armazenam grandes quantidades de criptomoedas em computadores isolados. De acordo com Guri, é fundamental adotar medidas de proteção, como o uso de bloqueadores acústicos para impedir a captação de sons gerados pela tela, além de limitar o acesso físico às áreas onde os computadores com air gapping estão localizados.

Além disso, os especialistas recomendam a proibição do uso de dispositivos móveis nesses ambientes e o monitoramento contínuo dos padrões de pixels exibidos na tela, a fim de identificar comportamentos suspeitos que possam indicar uma tentativa de exploração.

  • Leia também: Danny Ryan anuncia afastamento da Ethereum Foundation após sete anos de atuação
MetaMask dá o maior passo da sua história e integra Bitcoin à carteira
Michael Saylor faz nova aposta bilionária e compra mais US$ 980 milhões em Bitcoin
Bitcoin vai subir? Indicadores de acumulação mostram força dos investidores
JPMorgan entra de vez no Blockchain com fundo tokenizado na Ethereum
Visa lança equipe consultiva de stablecoins para apoiar bancos e empresas na adoção de criptomoedas
TagsBitcoinCibersegurançaHackers
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
Luciano Rodrigues
PorLuciano Rodrigues
Siga:
Jornalista, assessor de comunicação e escritor. Escreve também sobre cinema, séries, quadrinhos, já publicou dois livros independentes e tem buscado aprender mais sobre criptomoedas, o suficiente para poder compartilhar o conhecimento.
Publicidade

Últimas Notícias

Liquidação à vista? Altcoins que podem sofrer queda agressiva nos próximos dias
Liquidação à vista? Altcoins que podem sofrer queda agressiva nos próximos dias
4 min
Bitcoin sofre queda de 8% no hashrate com 400 mil máquinas desconectadas na China
Bitcoin sofre queda de 8% no hashrate com 400 mil máquinas desconectadas na China
3 min
Fed corta juros, mas o Bitcoin trava: por que o mercado ignorou o estímulo em 2025
Fed corta juros, mas o Bitcoin trava: por que o mercado ignorou o estímulo em 2025
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2025 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?