Kabel USB, który może zainfekować komputer. Zobacz, jak działa

Znajdujesz pendrive na ulicy. W domu podłączasz go, żeby znaleźć właściciela. Zamiast dokumentów czy fotek - wirus. Taki scenariusz jest możliwy. A zagrożenie się rozszerza. Uważać trzeba na "porzucone" kable do ładowania.

Kabel USB, który może zainfekować komputer. Zobacz, jak działa
Źródło zdjęć: © Fotolia
Adam Bednarek

04.05.2019 18:07

Wirusy przenoszone na pendrivach wciąż stanowią poważne zagrożenie dla naszych komputerów. Szczególnie tych, na których pracujemy, zgrywając i przekazując na tych dyskach firmowe dane. Jak się przed tym bronić i kiedy pod żadnym pozorem nie używać pendrivów? O tym opowiadał Zbigniew Urbański w odcinku programu "Cybersejf":

O ile niektórzy mogą być świadomi, że znaleziony pendrive może okazać się koniem trojańskim, tak nikt nie podejrzewałby niewinnego kabelka do ładowania. Tymczasem jak pisze Niebezpiecznik, występujący w kilku wariantach prosty kabel ładowania (micro USB, Lightning, USB-C) może zainfekować komputer.

Oczywiście musi to być specjalnie zmodyfikowany i zaprogramowany kabel. Jeżeli jednak dokona się "poprawek" i ofiara podłączy sprzęt do komputera, można zdalnie go aktywować. Wówczas da się wywołać polecenie, aby komputer pobrał i zainstalował złośliwe oprogramowanie.

Niebezpiecznik pokazał, jak działa taki kabel. I co się dzieje, gdy podłączy się go do komputera:

Brzmi i wygląda groźnie? Spokojnie - ryzyko, że właśnie w ten sposób ktoś przejmie kontrolę nad waszym komputerem, jest raczej niewielkie.

"Należy mieć świadomość, że w praktyce takie ataki prawie w ogóle się nie zdarzają zwykłym ludziom" - podkreśla Niebezpiecznik. Dlaczego? Najpierw należałoby wydać sporo pieniędzy na kable, które następnie trzeba by porozrzucać. I liczyć na to, że osoba, która znajdzie zgubę od razu podłączy ją do swojego urządzenia. Bo przekręt wyjdzie tylko wtedy, jeżeli atakujący będzie w zasięgu, aby móc aktywować kabel.

Oczywiście ten scenariusz jest możliwy - np. na uczelni czy w popularnej kawiarni. Niebezpiecznik zwraca jednak uwagę, że prędzej padniemy ofiarą tradycyjnego phishingu czy bardziej wyrafinowanych ataków w stylu "duplikat karty SIM". To realne zagrożenie, a ataki na Polaków są praktycznie codziennością. Mimo wszystko warto mieć świadomość i z ostrożnością podchodzić do sprzętów, które się znalazło.

Komentarze (334)