Kabel USB, który może zainfekować komputer. Zobacz, jak działa

Znajdujesz pendrive na ulicy. W domu podłączasz go, żeby znaleźć właściciela. Zamiast dokumentów czy fotek - wirus. Taki scenariusz jest możliwy. A zagrożenie się rozszerza. Uważać trzeba na "porzucone" kable do ładowania.

Zwykły kabel USB może być zagrożeniem
Źródło zdjęć: © Fotolia
Adam Bednarek

Wirusy przenoszone na pendrivach wciąż stanowią poważne zagrożenie dla naszych komputerów. Szczególnie tych, na których pracujemy, zgrywając i przekazując na tych dyskach firmowe dane. Jak się przed tym bronić i kiedy pod żadnym pozorem nie używać pendrivów? O tym opowiadał Zbigniew Urbański w odcinku programu "Cybersejf":

O ile niektórzy mogą być świadomi, że znaleziony pendrive może okazać się koniem trojańskim, tak nikt nie podejrzewałby niewinnego kabelka do ładowania. Tymczasem jak pisze Niebezpiecznik, występujący w kilku wariantach prosty kabel ładowania (micro USB, Lightning, USB-C) może zainfekować komputer.

Oczywiście musi to być specjalnie zmodyfikowany i zaprogramowany kabel. Jeżeli jednak dokona się "poprawek" i ofiara podłączy sprzęt do komputera, można zdalnie go aktywować. Wówczas da się wywołać polecenie, aby komputer pobrał i zainstalował złośliwe oprogramowanie.

Niebezpiecznik pokazał, jak działa taki kabel. I co się dzieje, gdy podłączy się go do komputera:

Brzmi i wygląda groźnie? Spokojnie - ryzyko, że właśnie w ten sposób ktoś przejmie kontrolę nad waszym komputerem, jest raczej niewielkie.

"Należy mieć świadomość, że w praktyce takie ataki prawie w ogóle się nie zdarzają zwykłym ludziom" - podkreśla Niebezpiecznik. Dlaczego? Najpierw należałoby wydać sporo pieniędzy na kable, które następnie trzeba by porozrzucać. I liczyć na to, że osoba, która znajdzie zgubę od razu podłączy ją do swojego urządzenia. Bo przekręt wyjdzie tylko wtedy, jeżeli atakujący będzie w zasięgu, aby móc aktywować kabel.

Oczywiście ten scenariusz jest możliwy - np. na uczelni czy w popularnej kawiarni. Niebezpiecznik zwraca jednak uwagę, że prędzej padniemy ofiarą tradycyjnego phishingu czy bardziej wyrafinowanych ataków w stylu "duplikat karty SIM". To realne zagrożenie, a ataki na Polaków są praktycznie codziennością. Mimo wszystko warto mieć świadomość i z ostrożnością podchodzić do sprzętów, które się znalazło.

To czytają wszyscy
Znaleźli nieznaną linię genetyczną. Ma ok. 8500 lat
Znaleźli nieznaną linię genetyczną. Ma ok. 8500 lat
TECH
Historyczna próba. Bezzałogowy myśliwiec trafił F-16
Historyczna próba. Bezzałogowy myśliwiec trafił F-16
TECH
"Niezwykły sukces". Ukraińcy trafili w Kalibra
"Niezwykły sukces". Ukraińcy trafili w Kalibra
TECH
Ultraprzetworzona żywność zalewa rynek. To wpływa na zdrowie
Ultraprzetworzona żywność zalewa rynek. To wpływa na zdrowie
TECH
Promy Balearii zasilane bioLNG. Emisje spadną o ponad 80 tys. ton
Promy Balearii zasilane bioLNG. Emisje spadną o ponad 80 tys. ton
TECH
Wysłali go w kosmos. Jest niezniszczalny i przeżył
Wysłali go w kosmos. Jest niezniszczalny i przeżył
TECH
Odkryj
Ludzkość w tym miejscu ewoluuje. Przez warunki do życia
Ludzkość w tym miejscu ewoluuje. Przez warunki do życia
TECH
Chemiczna zagadka sprzed lat. Wreszcie została rozwiązana
Chemiczna zagadka sprzed lat. Wreszcie została rozwiązana
TECH
Pomogą Ukrainie. Ale oczekują czegoś w zamian
Pomogą Ukrainie. Ale oczekują czegoś w zamian
TECH
F-35 spotkał się z Su-57. Zwycięzcy nie wyłoniono
F-35 spotkał się z Su-57. Zwycięzcy nie wyłoniono
TECH
Kontynenty wciąż się oddzielają. Naukowcy myśleli, że przestały
Kontynenty wciąż się oddzielają. Naukowcy myśleli, że przestały
TECH
Ostatnia prosta. Program Orka na finiszu
Ostatnia prosta. Program Orka na finiszu
TECH
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟