Kabel USB, który może zainfekować komputer. Zobacz, jak działa

Znajdujesz pendrive na ulicy. W domu podłączasz go, żeby znaleźć właściciela. Zamiast dokumentów czy fotek - wirus. Taki scenariusz jest możliwy. A zagrożenie się rozszerza. Uważać trzeba na "porzucone" kable do ładowania.

Zwykły kabel USB może być zagrożeniem
Źródło zdjęć: © Fotolia
Adam Bednarek

Wirusy przenoszone na pendrivach wciąż stanowią poważne zagrożenie dla naszych komputerów. Szczególnie tych, na których pracujemy, zgrywając i przekazując na tych dyskach firmowe dane. Jak się przed tym bronić i kiedy pod żadnym pozorem nie używać pendrivów? O tym opowiadał Zbigniew Urbański w odcinku programu "Cybersejf":

O ile niektórzy mogą być świadomi, że znaleziony pendrive może okazać się koniem trojańskim, tak nikt nie podejrzewałby niewinnego kabelka do ładowania. Tymczasem jak pisze Niebezpiecznik, występujący w kilku wariantach prosty kabel ładowania (micro USB, Lightning, USB-C) może zainfekować komputer.

Oczywiście musi to być specjalnie zmodyfikowany i zaprogramowany kabel. Jeżeli jednak dokona się "poprawek" i ofiara podłączy sprzęt do komputera, można zdalnie go aktywować. Wówczas da się wywołać polecenie, aby komputer pobrał i zainstalował złośliwe oprogramowanie.

Niebezpiecznik pokazał, jak działa taki kabel. I co się dzieje, gdy podłączy się go do komputera:

Brzmi i wygląda groźnie? Spokojnie - ryzyko, że właśnie w ten sposób ktoś przejmie kontrolę nad waszym komputerem, jest raczej niewielkie.

"Należy mieć świadomość, że w praktyce takie ataki prawie w ogóle się nie zdarzają zwykłym ludziom" - podkreśla Niebezpiecznik. Dlaczego? Najpierw należałoby wydać sporo pieniędzy na kable, które następnie trzeba by porozrzucać. I liczyć na to, że osoba, która znajdzie zgubę od razu podłączy ją do swojego urządzenia. Bo przekręt wyjdzie tylko wtedy, jeżeli atakujący będzie w zasięgu, aby móc aktywować kabel.

Oczywiście ten scenariusz jest możliwy - np. na uczelni czy w popularnej kawiarni. Niebezpiecznik zwraca jednak uwagę, że prędzej padniemy ofiarą tradycyjnego phishingu czy bardziej wyrafinowanych ataków w stylu "duplikat karty SIM". To realne zagrożenie, a ataki na Polaków są praktycznie codziennością. Mimo wszystko warto mieć świadomość i z ostrożnością podchodzić do sprzętów, które się znalazło.

Wybrane dla Ciebie
W lecący samolot coś uderzyło. Już wszystko wiadomo
W lecący samolot coś uderzyło. Już wszystko wiadomo
"Latający Kreml". Putin może polecieć do Budapesztu luksusową maszyną
"Latający Kreml". Putin może polecieć do Budapesztu luksusową maszyną
Arktyczny bastion Putina. Półwysep Kolski to okno na świat i atomowy śmietnik Rosji
Arktyczny bastion Putina. Półwysep Kolski to okno na świat i atomowy śmietnik Rosji
Jak dotrzeć do Urana w kilka lat? Naukowcy z MIT wskazują sposób
Jak dotrzeć do Urana w kilka lat? Naukowcy z MIT wskazują sposób
Przyjrzeli się wojnie w Ukrainie. Wiedzą, jakiej broni nigdy nie kupią
Przyjrzeli się wojnie w Ukrainie. Wiedzą, jakiej broni nigdy nie kupią
Chiny przywiozły z Księżyca zaskakujący materiał. Tego się tam nikt nie spodziewał
Chiny przywiozły z Księżyca zaskakujący materiał. Tego się tam nikt nie spodziewał
Kometa 3I/ATLAS jednak ma anty-warkocz. Nowe zdjęcia potwierdzają
Kometa 3I/ATLAS jednak ma anty-warkocz. Nowe zdjęcia potwierdzają
Odkryto rytualny kompleks w Jordanii. Pokazuje historię epoki brązu
Odkryto rytualny kompleks w Jordanii. Pokazuje historię epoki brązu
Nowy sprzęt dla Ukrainy. Chcą kupić śmigłowce
Nowy sprzęt dla Ukrainy. Chcą kupić śmigłowce
SpaceX straci kontrakt na lądowanie na Księżycu? Rewolucja w programie Artemis
SpaceX straci kontrakt na lądowanie na Księżycu? Rewolucja w programie Artemis
Pochodzi z 1944 r. Dostrzegli ją na froncie w Ukrainie
Pochodzi z 1944 r. Dostrzegli ją na froncie w Ukrainie
Dystansowały się podczas COVID-19. To ich sprawdzona taktyka
Dystansowały się podczas COVID-19. To ich sprawdzona taktyka
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥