Otrzymałeś pocztą jakąkolwiek technologię, taką jak dysk USB? Jakkolwiek kuszące może to być, nie używaj go: może to być złośliwe oprogramowanie lub oszustwo.
Każdy lubi darmowe rzeczy — zwłaszcza przydatne technologie, które zmienią Twoje życie, lub karty podarunkowe, które możesz wydać na inne potrzebne Ci gadżety. Ale technologia może nie zawsze być tym, czym się wydaje, i może być częścią przebiegłego planu przeniesienia złośliwego oprogramowania do Twojej sieci.
Kto rozsyła darmowe gadżety i dlaczego?
Istnieje kilka powodów, dla których firmy i osoby prywatne wysyłają niezamówiony bezpłatny sprzęt. Na przykład, jeśli jesteś pisarzem technicznym, nierzadko zdarza się, że sprzedawcy próbują uzyskać bezpłatną reklamę swojego najnowszego urządzenia. Były one zwykle wysyłane do domu recenzenta po wcześniejszym uzgodnieniu.
Byłoby bardzo niezwykłe i podejrzane, gdyby nowy sprzęt dotarł pod adres krajowy bez wcześniejszego uzgodnienia.
Inną możliwością jest to, że przedmiot pochodzi od sprzedawców Amazon, którzy utworzyli konto przy użyciu Twoich danych i nieuczciwie kupili gadżet na Twoje nazwisko. To jest znane
jako oszustwo związane ze szczotkowaniemi pozwala sprzedawcom pisać wartościowe, zweryfikowane recenzje produktów o wątpliwej jakości. Jest to dość nieszkodliwa technika marketingowa, która oprócz powodowania zamieszania i być może podejrzeń odbiorcy, jedynym realnym niebezpieczeństwem jest to, że autentyczni klienci mogą zostać skłonni do zakupu produktów niskiej jakości dobra.Trzecia możliwość jest taka, że zostałeś celowo zaatakowany, a twój nowy, lśniący gadżet to złośliwy program do kradzieży danych.
Nie używaj żadnej elektroniki, której nie kupiłeś dla siebie
Chociaż może wydawać się naciągane, że przestępcy wysyłają ci fajną elektronikę w celu eksfiltracji danych, tak się dzieje.
To, czy staniesz się celem, będzie zależeć od twojego dostępu do informacji, których chcą przestępcy. Jeśli jesteś powiązany z rządem, wojskiem, policją lub innymi instytucjami publicznymi, prawdopodobnie masz dostęp do zastrzeżonych systemów. Przestępcy chcą tego dostępu w celu kradzieży danych lub przeprowadzać ataki ransomware.
W czerwcu 2023 r Wydział Śledczy Armii Stanów Zjednoczonych wydał ulotkę ostrzegawczą informującą, że członkowie służby wojskowej otrzymali niechciane smartwatche.
Zegarki nie były szczególnie drogie, ale miały szereg funkcji premium, które czyniłyby je atrakcyjnym dodatkiem dla żołnierzy dbających o zdrowie i kondycję. Obejmowały one monitorowanie tętna i ciśnienia krwi, wodoodporną obudowę, licznik kroków i kolorowe opaski na rękę w rozmiarach zarówno dla mężczyzn, jak i kobiet.
Według Army CID zegarki zawierały również złośliwe oprogramowanie, które „uzyskuje dostęp zarówno do głosu, jak i do kamer, umożliwiając aktorom dostęp do rozmów i kont powiązanych ze smartwatchami”.
Ulotka dalej ostrzegała, że zegarki były wyposażone w zaawansowaną technologię, która automatycznie łączyła się z Wi-Fi i „zaczęła łączyć się z komórką telefony bez monitów, uzyskując dostęp do niezliczonej ilości danych użytkownika”. przestępcy. Chwila bluejacking połączenia Bluetooth z telefonem jest dobrze ugruntowaną techniką, to zdumiewające, że te małe, pozornie tanie urządzenia zostały wyposażone w sprzęt, który może również użyć siły lub w inny sposób przeniknąć do wojskowej sieci bezprzewodowej.
Żołnierze otrzymujący te smartwatche zostali ostrzeżeni, aby ich nie włączać, a zamiast tego „Zgłoś się do kontrwywiadu lub kierownika ochrony”.
Od co najmniej 2015 roku wschodnioeuropejska grupa Fin7 zajmująca się zaawansowanymi i trwałymi zagrożeniami atakuje pracowników w amerykańskich branżach handlu detalicznego, restauracji, gier i hotelarstwa. Departament Sprawiedliwości USA, podszywając się pod legalne organizacje, takie jak Department of Health, Human Services, Amazon i Best Buy.
Korzystając z USPS, Fin7 wysyła potencjalnym ofiarom oryginalne karty podarunkowe o wartości 50 USD wraz z pamięcią USB, która rzekomo zawiera sugestie produktów do kupienia.
Te pamięci USB nie były tym, czym się wydawały: zawierały złośliwe oprogramowanie zaprojektowane do kradzieży danych z sieci korporacyjnych i wdrażania oprogramowania ransomware. Według HackReadzawierały również późniejsze wersje mikrokontroler Arduino, zaprogramowany do działania jako klawiatura.
Nawet pozornie legalne urządzenia mogą zawierać złośliwe oprogramowanie
Chociaż niechciane urządzenia z pewnością powinny włączyć dzwonki alarmowe, jeśli wylądują w Twojej skrzynce na listy, przestępcy mogą czasami uzyskać dostęp do urządzeń USB na wcześniejszym etapie łańcucha dostaw. Istnieje wiele relacji, które miały miejsce przy wielu okazjach.
w 2018 r. Przeczytane poinformował, że wymienne nośniki USB są dostarczane z Schneider Electric Conext Combox i Conext Battery Produkty monitora mogły zawierać złośliwe oprogramowanie dodane „podczas produkcji u zewnętrznego dostawcy obiekt".
W 2006 roku MacDonalds Japan zaoferował jako nagrody 10 000 odtwarzaczy MP3. Jak poinformował o Rejestr, urządzenia zawierały 10 utworów MP3 oraz trojana spyware QQpass. Kiedy użytkownicy podłączali odtwarzacze MP3 do swoich komputerów domowych w celu zarządzania i przenieść swoją kolekcję muzyczną, hasła i inne poufne informacje były przekazywane przestępcom.
Zachowaj środki ostrożności przed złośliwym oprogramowaniem na urządzeniach
Niestety, nie można w 100 procentach zaufać niczemu, co posiadasz. Urządzenia USB mogą zostać zainfekowane złośliwym oprogramowaniem na każdym etapie produkcji i dystrybucji proces, podczas gdy personel wojskowy był narażony na szkodliwe oprogramowanie smartwatcha tak zaawansowane, że wydaje się, że prawie tak magia.
Najlepszą rzeczą, jaką możesz zrobić, aby zapewnić sobie bezpieczeństwo, jest upewnienie się, że masz kompetentnego i aktualnego doradcę antywirusowego na swoim komputerze, wyrzucaj niechciane technologie do kosza i używaj tylko zupełnie nowych, zapieczętowanych urządzeń USB.