nie daj się cyberzbójom! – zapisz się bezpłatne szkolenie o bezpieczeństwie dla wszystkich

W tym „zwykłym” kablu USB udało się upakować keyloggera, router WiFi oraz tryb udawania prawdziwej klawiatury (wpisującej to co atakujący tylko chce)

26 sierpnia 2022, 15:18 | W biegu | komentarze 3

Można powiedzieć, że jest to pewna spora aktualizacja funkcji dostępnych do tej pory w innym projekcie: USB Ninja. Tym razem kabel O.MG umożliwia komunikację z atakującym poprzez własne WiFi (a nie przez Bluetooth, gdzie jest mocno ograniczony zasięg):

Działa jak normalny kabel ładujący / przesyłający dane, aż do momentu kiedy nie zostanie aktywowany. Wtedy jest widoczny dla komputera jako klawiatura (wpisująca dowolną sekwencję klawiszy – np. ściąga i uruchamia malware), może też działać jako sprzętowy keylogger (ale to wymaga wpięcia kabla pomiędzy klawiaturę a komputer).

Cena tego urządzenia jest dość znaczna 120 -> 180 USD (zależnie od wersji) + przesyłka, więc będzie stosowana raczej tylko w mocno celowanych atakach bądź demach, mających uświadomić, że nie warto podłączać do swoich laptopów czy komputerów znalezionych / pożyczonych urządzeń USB.

jeśli chcesz poznać aktualne hackerskie tricki – zapraszamy na nową edycję bezpłatnego szkolenia – nie daj się cyberzbójom. Szkolenie dostosowane jest do wiedzy posiadanej przez osoby nietechniczne

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. ptaszek

    nie opłaca się, ktoś to wepnie w zasilacz i do gniazdka i po temacie. mało ludzi kopiuje pliki z iPhone na kompa, bo iphone ogranicza sporo. próbować można

    Odpowiedz
  2. Grzegorz

    Pamiętam loggery pod PS2 . Miały nawet opis FILTR . Wpinało się to pomiędzy klawiaturę a komputer i spisywało każde naciśniecie klawisza . Było coś takiego do kupienia .

    Odpowiedz
  3. abcd

    Systemy operacyjne powinny widząc, że jest już podłączona jedna klawiatura, pytać użytkownika czy urządzenie USB jest klawiaturą. Ufanie, że urządzenie faktycznie jest klawiaturą tylko dlatego, że zgłosi że należy do klasy trzeciej podczas inicjalizacji to już przeżytek. Urządzenia USB powinny mieć listy znanych sygnatur, ręcznie akceptowanych przez użytkownika, podobnie jak odciski SSH.

    Odpowiedz

Odpowiedz