Steganography: Tudo o que Você Precisa Saber Em 5 Pontos Fáceis

Introdução

você Pode imaginar se você tivesse a capacidade e o poder de dissimular e ocultar informações de dentro à vista? Bem, é mesmo possível? A esteganografia nada mais é do que o processo de ocultar informações, mensagens de áudio, videoclipes ou imagens em outra informação, videoclipe, clipe de áudio ou imagem. Quem não esqueceria de escrever mensagens secretas com tinta invisível ou esconder mensagens codificadas dentro de um dado ou informação?Bem no mundo da segurança cibernética, a esteganografia é a técnica de ocultar dados secretos dentro de um arquivo ou mensagem não secreto e comum para evitar ser detectado. Será decodificado apenas no destino. A história da esteganografia remonta a 1500, quando Johannes Trithemius usou o termo em seu livro Steganographia. Tem sido uma prática consagrada pelo tempo e só ganhou destaque técnico na última década.

neste artigo vamos olhar para:

  1. o Que é Steganography
  2. Como Funciona
  3. Tipos de Steganography
  4. Técnicas de Steganography
  5. Exemplos de Steganography

o Que é Steganography?

o que é esteganografia?. Se alguém precisa definir esteganografia, pode ser simplesmente dito como uma prática de esconder mensagens secretas dentro ou sobre algo que não é segredo. É apenas um processo de incorporação de um pedaço secreto de texto dentro de um texto, imagem ou áudio. A mensagem pode ser uma mensagem ou script dentro de um arquivo de documento ou um arquivo de imagem. Uma forma de comunicação secreta, o principal objetivo da esteganografia é esconder e enganar. A mensagem pode ser escondida através de qualquer meio. Difere da criptografia, que é uma ciência que permite a privacidade. A definição de esteganografia elabora como oculta dados e não envolve embaralhar ou usar uma chave ou código.

como funciona?

o que é esteganografia e como funciona é a pergunta que a maioria das pessoas faria. A arte e a ciência de mascarar informações incorporando mensagens dentro de algo que pode parecer inofensivo. Ele funciona substituindo algumas partes de dados inúteis ou não utilizados em arquivos de computador usuais (por exemplo: texto, HTML, áudio ou gráficos) por bits de informações invisíveis e diferentes.

tipos

existem diferentes maneiras de ocultar uma mensagem. Quando um arquivo ou imagem é criado, alguns bytes no arquivo ou imagem não são necessários e podem ser substituídos por uma mensagem sem destruir a mensagem original. Dessa forma, a mensagem secreta está oculta. Existem diferentes tipos de esteganografia. Os mais comuns são:

a) esteganografia em imagens

as imagens digitais são amplamente utilizadas e, como estão disponíveis em vários formatos, o algoritmo usado difere completamente. Alguns tipos comuns são:

  • inserção de bits menos significativa.
  • mascaramento e filtragem.
  • Codificação De Padrão Redundante.
  • criptografar e espalhar.
  • algoritmos e transformações.
  • inserção de bits menos significativa.

B) esteganografia em áudio

implantar uma mensagem secreta em áudio é mais difícil, pois o cérebro humano tem uma ampla gama de capacidade auditiva. Alguns métodos utilizados são:

  • codificação LSB.
  • codificação de paridade.
  • codificação de fase.
  • espectro de propagação.
  • Esconder Eco.

C) esteganografia em vídeo

neste, um arquivo de vídeo será incorporado com dados suplementares que ocultarão a mensagem secreta. Algumas abordagens amplamente conhecidas são

  • inserção de bits menos significativa.
  • esteganografia de Vídeo em tempo Real.

D) esteganografia em documentos

isso envolve o foco na alteração das características dos documentos. A maioria das pessoas pode ler documentos e, portanto, existem várias maneiras pelas quais isso pode ser alcançado. Algumas maneiras de fazer isso são:

  • ocultando informações em texto simples, adicionando espaço em branco e guias ao final das linhas de documentos.
  • usando uma fonte de capa amplamente disponível como um livro ou jornal e usando um código composto por uma combinação de números, letras ou número de linha. Dessa forma, as informações dentro da fonte da capa não revelarão a mensagem oculta e a única maneira de decodificar é obter a chave.
  • o uso de cor de fundo e fonte é outra técnica amplamente utilizada para esteganografia. É amplamente utilizado em documentos do Microsoft Word.

técnicas

as técnicas de esteganografia usaram Ajuda para ocultar a mensagem da melhor maneira possível para garantir que ela seja revelada apenas no destino. Algumas das técnicas utilizadas são:

a) bit menos significativo

o invasor identifica os bits de informação menos significativos no arquivo da operadora e o substitui pela mensagem secreta, na maioria dos casos, código malicioso. Uma vez que o alvo baixa o arquivo, o malware é introduzido no computador que permite que o hacker ou invasor acesse o dispositivo. Sandboxes são processados para detectar esses arquivos corrompidos, mas os hackers inventaram maneiras como remendar o sono para contorná-los. O malware corrigido do sono não é detectado pelo sandbox, pois é benigno e leva tempo para ser detectado.

B) técnica baseada em Paleta

isso usa imagens digitais como operadoras de malware, onde os invasores criptografam a mensagem pela primeira vez, ocultam-na em uma ampla paleta da imagem da capa. Ele pode transportar apenas quantidades limitadas de dados, mas ainda frustra os profissionais de segurança cibernética, pois os dados são criptografados e levam tempo para descriptografar.

C) seleção de cobertura segura

uma técnica muito complexa, os cibercriminosos têm que comparar blocos da imagem da operadora a blocos específicos de malware específico. Envolve encontrar a correspondência certa para transportar o malware. O fósforo idêntico é cabido com cuidado na imagem do portador. Com a imagem resultante sendo idêntica ao original, torna-se ainda mais difícil de detectar por aplicativos de software e software de segurança cibernética.

exemplos

A esteganografia é mais uma arte do que uma ciência. Envolve o uso de técnicas cuidadosas para ocultar a mensagem e executá-la. Não há limite para as formas como a esteganografia pode ser usada com uma ampla gama de tecnologias disponíveis hoje. Alguns exemplos são:

  1. reproduzir um vídeo a uma taxa de quadros mais rápida para revelar uma mensagem oculta.
  2. inserir uma mensagem no canal vermelho, verde ou azul de uma imagem RGB.
  3. reproduzir uma faixa de áudio para trás para revelar uma mensagem oculta.Criptografar uma mensagem ou imagem dentro de uma foto através da adição de ruído ou som.
  4. ocultando informações com o cabeçalho ou metadados do arquivo.

um exemplo simples de esteganografia seria uma mensagem em texto simples. Por exemplo, a seguinte frase:

“este exemplo compreende evidências técnicas mais altas em relação a situações modernas”. ( A primeira letra de cada palavra revela a frase “TechTerms”.

os usos da esteganografia são principalmente restritos a hackers que usam aplicativos esteganográficos para incorporar um código malicioso. Um hacker altera o bit menos significativo de qualquer arquivo e o criptografa com código malicioso. Depois que esse código é baixado pelo Usuário, abrindo um arquivo ou imagem, o malware é ativado. Isso, por sua vez, pode ajudar o invasor a obter controle sobre a rede do usuário ou destruir qualquer conteúdo pretendido. A diferença entre o arquivo original ou imagem ou imagem estenografada ou arquivo é tão sutil e não pode ser detectada a olho nu.

conclusão

os Hackers estão usando essa técnica chamada esteganografia (originada da palavra grega “steganographia”) para enganar os usuários da internet e contrabandear conteúdo malicioso ignorando firewalls, scanners e software de segurança. Ao contrário da criptografia que obscurece os dados para que não possam ser compreendidos, a esteganografia esconde o fato de que o conteúdo existe ao incorporá-lo em outra coisa. É mais um conceito e não um método de entrega de dados por métodos clandestinos, tornando mais fácil executá-lo de várias maneiras engenhosas.

então, você decidiu fazer uma carreira em segurança cibernética? Visite nosso certificado de Mestrado em segurança cibernética (Red Team) para obter mais ajuda. É o primeiro programa em tecnologias ofensivas na Índia e permite que os alunos pratiquem em um ecossistema simulado em tempo real, que lhe dará uma vantagem neste mundo competitivo.

Deixe uma resposta

O seu endereço de email não será publicado.