Kabel USB, który może zainfekować komputer. Zobacz, jak działa

Znajdujesz pendrive na ulicy. W domu podłączasz go, żeby znaleźć właściciela. Zamiast dokumentów czy fotek - wirus. Taki scenariusz jest możliwy. A zagrożenie się rozszerza. Uważać trzeba na "porzucone" kable do ładowania.

Zwykły kabel USB może być zagrożeniem
Źródło zdjęć: © Fotolia
Adam Bednarek

Wirusy przenoszone na pendrivach wciąż stanowią poważne zagrożenie dla naszych komputerów. Szczególnie tych, na których pracujemy, zgrywając i przekazując na tych dyskach firmowe dane. Jak się przed tym bronić i kiedy pod żadnym pozorem nie używać pendrivów? O tym opowiadał Zbigniew Urbański w odcinku programu "Cybersejf":

O ile niektórzy mogą być świadomi, że znaleziony pendrive może okazać się koniem trojańskim, tak nikt nie podejrzewałby niewinnego kabelka do ładowania. Tymczasem jak pisze Niebezpiecznik, występujący w kilku wariantach prosty kabel ładowania (micro USB, Lightning, USB-C) może zainfekować komputer.

Oczywiście musi to być specjalnie zmodyfikowany i zaprogramowany kabel. Jeżeli jednak dokona się "poprawek" i ofiara podłączy sprzęt do komputera, można zdalnie go aktywować. Wówczas da się wywołać polecenie, aby komputer pobrał i zainstalował złośliwe oprogramowanie.

Niebezpiecznik pokazał, jak działa taki kabel. I co się dzieje, gdy podłączy się go do komputera:

Brzmi i wygląda groźnie? Spokojnie - ryzyko, że właśnie w ten sposób ktoś przejmie kontrolę nad waszym komputerem, jest raczej niewielkie.

"Należy mieć świadomość, że w praktyce takie ataki prawie w ogóle się nie zdarzają zwykłym ludziom" - podkreśla Niebezpiecznik. Dlaczego? Najpierw należałoby wydać sporo pieniędzy na kable, które następnie trzeba by porozrzucać. I liczyć na to, że osoba, która znajdzie zgubę od razu podłączy ją do swojego urządzenia. Bo przekręt wyjdzie tylko wtedy, jeżeli atakujący będzie w zasięgu, aby móc aktywować kabel.

Oczywiście ten scenariusz jest możliwy - np. na uczelni czy w popularnej kawiarni. Niebezpiecznik zwraca jednak uwagę, że prędzej padniemy ofiarą tradycyjnego phishingu czy bardziej wyrafinowanych ataków w stylu "duplikat karty SIM". To realne zagrożenie, a ataki na Polaków są praktycznie codziennością. Mimo wszystko warto mieć świadomość i z ostrożnością podchodzić do sprzętów, które się znalazło.

Wybrane dla Ciebie

Teleskop Webba rozwiązał kosmiczną zagadkę. Planeta bez atmosfery?
Teleskop Webba rozwiązał kosmiczną zagadkę. Planeta bez atmosfery?
Uodparnia mózg na starzenie. Do tego potrzebny jest cel
Uodparnia mózg na starzenie. Do tego potrzebny jest cel
Black Hawki ćwiczą nad Warszawą. Mamy komentarz wojska
Black Hawki ćwiczą nad Warszawą. Mamy komentarz wojska
Z armatą na wróble. Użycie F-35 przeciwko dronom nie jest dowodem siły
Z armatą na wróble. Użycie F-35 przeciwko dronom nie jest dowodem siły
Ukraińsko-brytyjska umowa. Będą zwalczać rosyjskie dorny Shahed
Ukraińsko-brytyjska umowa. Będą zwalczać rosyjskie dorny Shahed
Powstanie wielki Narodowy Park Koali. Pod ochronę trafi tysiące zwierząt
Powstanie wielki Narodowy Park Koali. Pod ochronę trafi tysiące zwierząt
Ukraińcy namierzyli rosyjski okręt. Chwilę później uderzenie
Ukraińcy namierzyli rosyjski okręt. Chwilę później uderzenie
Samoloty cywilne latają do Rosji przez Polskę. Na zlecenie biur podróży
Samoloty cywilne latają do Rosji przez Polskę. Na zlecenie biur podróży
Tysiące telefonów w Ukrainie. Wykrywają nadlatujące drony
Tysiące telefonów w Ukrainie. Wykrywają nadlatujące drony
Ma 229 par chromosomów. Zwierzę jest prawdziwym rekordzistą
Ma 229 par chromosomów. Zwierzę jest prawdziwym rekordzistą
Agresja jest zaraźliwa. Potwierdzają to badania
Agresja jest zaraźliwa. Potwierdzają to badania
Bezpieczeństwo lotów po zamachu na WTC. Od zapadni po lotniskowe skanery
Bezpieczeństwo lotów po zamachu na WTC. Od zapadni po lotniskowe skanery