WAŻNE
TERAZ

NIK zawiadamia prokuraturę ws. decyzji KRRiT

Kabel USB, który może zainfekować komputer. Zobacz, jak działa

Znajdujesz pendrive na ulicy. W domu podłączasz go, żeby znaleźć właściciela. Zamiast dokumentów czy fotek - wirus. Taki scenariusz jest możliwy. A zagrożenie się rozszerza. Uważać trzeba na "porzucone" kable do ładowania.

Kabel USB, który może zainfekować komputer. Zobacz, jak działa
Źródło zdjęć: © Fotolia
Adam Bednarek
334

Wirusy przenoszone na pendrivach wciąż stanowią poważne zagrożenie dla naszych komputerów. Szczególnie tych, na których pracujemy, zgrywając i przekazując na tych dyskach firmowe dane. Jak się przed tym bronić i kiedy pod żadnym pozorem nie używać pendrivów? O tym opowiadał Zbigniew Urbański w odcinku programu "Cybersejf":

O ile niektórzy mogą być świadomi, że znaleziony pendrive może okazać się koniem trojańskim, tak nikt nie podejrzewałby niewinnego kabelka do ładowania. Tymczasem jak pisze Niebezpiecznik, występujący w kilku wariantach prosty kabel ładowania (micro USB, Lightning, USB-C) może zainfekować komputer.

Oczywiście musi to być specjalnie zmodyfikowany i zaprogramowany kabel. Jeżeli jednak dokona się "poprawek" i ofiara podłączy sprzęt do komputera, można zdalnie go aktywować. Wówczas da się wywołać polecenie, aby komputer pobrał i zainstalował złośliwe oprogramowanie.

Niebezpiecznik pokazał, jak działa taki kabel. I co się dzieje, gdy podłączy się go do komputera:

Brzmi i wygląda groźnie? Spokojnie - ryzyko, że właśnie w ten sposób ktoś przejmie kontrolę nad waszym komputerem, jest raczej niewielkie.

"Należy mieć świadomość, że w praktyce takie ataki prawie w ogóle się nie zdarzają zwykłym ludziom" - podkreśla Niebezpiecznik. Dlaczego? Najpierw należałoby wydać sporo pieniędzy na kable, które następnie trzeba by porozrzucać. I liczyć na to, że osoba, która znajdzie zgubę od razu podłączy ją do swojego urządzenia. Bo przekręt wyjdzie tylko wtedy, jeżeli atakujący będzie w zasięgu, aby móc aktywować kabel.

Oczywiście ten scenariusz jest możliwy - np. na uczelni czy w popularnej kawiarni. Niebezpiecznik zwraca jednak uwagę, że prędzej padniemy ofiarą tradycyjnego phishingu czy bardziej wyrafinowanych ataków w stylu "duplikat karty SIM". To realne zagrożenie, a ataki na Polaków są praktycznie codziennością. Mimo wszystko warto mieć świadomość i z ostrożnością podchodzić do sprzętów, które się znalazło.

Wybrane dla Ciebie

Był dwa razy większy. Co się stało z Jowiszem?
Był dwa razy większy. Co się stało z Jowiszem?
Nawet 500 dronów dziennie. Ukrainiec o rosyjskich atakach
Nawet 500 dronów dziennie. Ukrainiec o rosyjskich atakach
Finlandia prezentuje super pocisk. To rewolucja artyleryjska
Finlandia prezentuje super pocisk. To rewolucja artyleryjska
Problem brytyjskich lotniskowców. Bez AWACS-ów ich możliwości są ograniczone
Problem brytyjskich lotniskowców. Bez AWACS-ów ich możliwości są ograniczone
Drony za eliminację wroga. Ukraińska armia wprowadza system punktowy
Drony za eliminację wroga. Ukraińska armia wprowadza system punktowy
Dostosowują sprzęt do walk. Ekspert: utrzymanie staje się sztuką
Dostosowują sprzęt do walk. Ekspert: utrzymanie staje się sztuką
500 tys. dronów rocznie. Chcą zawstydzić całą Europę
500 tys. dronów rocznie. Chcą zawstydzić całą Europę
Dziwny trend u kapucynek z wyspy Jicarón. Z nudy porywają młode wyjce
Dziwny trend u kapucynek z wyspy Jicarón. Z nudy porywają młode wyjce
Rosja modernizuje flotę bombowców. Koszt to 316 mln dolarów
Rosja modernizuje flotę bombowców. Koszt to 316 mln dolarów
Polskie baterie Patriot. Chcemy kupić do nich setki pocisków
Polskie baterie Patriot. Chcemy kupić do nich setki pocisków
Amerykańska obecność wojskowa w Europie. Bez USA wydamy bilion dolarów
Amerykańska obecność wojskowa w Europie. Bez USA wydamy bilion dolarów
Wstrzymali transfery do Ukrainy. Nagle zmienili zdanie
Wstrzymali transfery do Ukrainy. Nagle zmienili zdanie