Os dados mais sensíveis do mundo são geralmente “isolados” ou isolados da Internet. Eles também não estão conectados a outros sistemas que estão conectados à Internet e seu recurso Bluetooth também está desativado.

Às vezes, os trabalhadores não têm permissão para levar dispositivos conectados a uma rede(ela pode está infectada) ao alcance dos computadores. Tudo isso é feito para manter dados importantes fora das mãos de cybers criminosos.

Mas essas medidas de segurança podem ser inúteis diante de uma nova técnica desenvolvida por pesquisadores em Israel para a extração furtiva de dados confidenciais de máquinas isoladas usando sinais de radiofrequência e um celular.

Um vazamento de ferramentas de espionagem da NSA divulgado, descreve sistemas que usam sinais de radiofrequência para extrair dados remotamente de máquinas com o uso de transceptores, um receptor e transmissor combinados conectados no computador ou de um celular. A agência de espionagem usou o método na China, na Rússia e até no Irã. Mas a técnica exata para fazer isso nunca foi revelada.

Os pesquisadores em Israel desenvolveram um malware que explora essa vulnerabilidade gerando sinais de rádio que podem transmitir dados modulados que são então recebidos e decodificados pelo receptor de rádio FM embutido nos celulares.

Os receptores de FM vêm instalados em muitos celulares como um backup de emergência, em parte, para receber transmissões de rádio quando a internet e as redes de celulares estão desativadas. Usando essa função, no entanto, os invasores podem transformar um dispositivo em uma engenhosa ferramenta de espionagem.

Embora uma empresa ou agência possa pensar que protegeu a sua rede de separação por meio do desligamento do mundo externo, os celulares nos desktops dos funcionários e em seus bolsos ainda fornecem aos atacantes um vetor para alcançar dados sigilosos e outros dados confidenciais.

Pesquisadores testaram dois métodos para a transmissão de dados digitais através de sinais de áudio, mas o (A-FSK) mostrou-se o mais eficaz.

FSK - Frequency-shift keying ou Modulação por chaveamento de frequência: é uma modalidade de modulação em sinal digital modulante varia a frequência de uma portadora analógica de acordo com valores pré-determinados. Inicialmente foram utilizados os dois valores de frequência, cada um representando um nível binário “1” ou “0”. Este método passou a ser chamado de BFSK (Binary Frequency-shift keying). Foram então introduzidos os valores de frequência, o que permitiu a codificação de dois ou mais bits por valor. Por exemplo: usando 4 valores diferentes de frequência, pode-se atribuir 2 bits para cada valor, de acordo com uma tabela abaixo:

Frequencia. x bits f1–00 f2–01 f3–10 f4–11

Como em todos os métodos de modulação digital, é utilizada uma sequência de bits que também são utilizados para modular a portadora. O período de cada hora da tarde é dado por Td. Desta forma, uma pequena série de alternativas para o pulso, f, é: f = 1/(2*Td) Este sistema é usado por algumas operadoras em dispositivos de identificação de chamadas.

Com o software apropriado, sinais de rádio compatíveis podem ser produzidos por um computador, utilizando a radiação eletromagnética, Esta combinação, de um transmissor com um receptor móvel amplamente utilizado, cria um canal secreto que não está sendo monitorado por instrumentos de segurança comuns.

Geralmente, o método mais comum para infectar máquinas com é uma unidade flash USB ou outra mídia removível. Uma vez que uma máquina com o malware está infectado, o malware pode se espalhar para outras máquinas em uma rede.