Pozornie nieszkodliwy kabel USB może spowodować włamanie do Twojego urządzenia.
Kabel USB może wydawać się nieszkodliwy, ale niektóre skrywają niebezpieczną tajemnicę. Kable O.MG to kable USB, które umożliwiają hakerom kradzież Twoich informacji. Na szczęście istnieją sposoby na ochronę swoich urządzeń przed kablami O.MG.
Nie wszystkie kable USB są niewinne
Kable USB to jedne z najważniejszych przedmiotów, z których każdy korzysta na co dzień. Używamy ich do ładowania, przesyłania danych i podłączania urządzeń peryferyjnych. Kable USB stały się tak powszechne, że większość ludzi nie zastanawia się dwa razy nad pożyczeniem ich, jeśli zajdzie taka potrzeba. Może to być jednak niebezpieczne.
Dlaczego? Ponieważ podrabiane kable USB, takie jak kabel O.MG, są w obiegu już od kilku lat. Dzięki tym kablom hakerzy mogą z łatwością włamać się do Twoich urządzeń, nawet jeśli tego nie podejrzewasz. Jak to dokładnie jest możliwe? A jak chronić swoje urządzenia?
Co to jest fałszywy kabel USB O.MG?
Kabel O.MG to narzędzie hakerskie, które wygląda i działa jak standardowy kabel USB. Jedyna różnica polega na tym, że w kablu O.MG znajduje się specjalny implant, który umożliwia hakerowi kradzież danych, wprowadzanie danych wprowadzanych za pomocą myszy, rejestrowanie naciśnięć klawiszy i wdrażanie niebezpiecznych ładunków. Kabel O.MG można skonfigurować tak, aby posiadał kombinację interfejsów USB-A, USB-C, USB Micro i Lightning, których można używać zarówno w systemie Android, jak i iOS.
Kabel O.MG to narzędzie sprzedawane przez Hak5 (firmę sprzedającą urządzenia cyberbezpieczeństwa), aby pomóc specjalistom ds. bezpieczeństwa we wzmacnianiu cyberbezpieczeństwo poprzez naśladowanie sposobu, w jaki doświadczony haker może wykorzystać systemy organizacji, namawiając pracowników i kierownictwo do korzystania z nich fałszywe kable USB.
Mimo że został zaprojektowany jako narzędzie na dobre, kabel O.MG może potencjalnie zostać niewłaściwie wykorzystany przez osoby mające złe zamiary, aby wyrządzić krzywdę niczego niepodejrzewającym ofiarom. Ponieważ kabel O.MG jest łatwo dostępny w Internecie już od 119,99 USD, kabel O.MG może być wystarczająco przystępny cenowo dla osoby mającej złe intencje, aby kupić go online.
Co sprawia, że kable USB O.MG są niebezpieczne?
Kabel O.MG jest niebezpieczny, ponieważ większość ludzi nie ma problemu z używaniem kabla USB od osoby, która im go pożyczyła. Urządzenie jest tak niepozorne, że nie odczujesz fizycznej różnicy między kablem O.MG a zwykłym kablem USB innej firmy. Co więcej, kabel O.MG został zaprojektowany z kilkoma ukrytymi funkcjami, które ukrywają pewne zachowania, które mogą sugerować ofierze jakiekolwiek złośliwe działania.
Innym czynnikiem sprawiającym, że kabel O.MG jest niebezpieczny, jest to, że jego użycie wymaga niewielkiej wiedzy technicznej. Kabel O.MG został specjalnie zaprojektowany z myślą o wygodzie użytkowania. Przy niewielkiej liczbie instrukcji można łatwo zainstalować jeden z wielu publicznie dostępnych ładunków DuckyScript w swoim kablu O.MG i wyrządzić krzywdę każdemu, kto używa kabla.
Będąc dzieciakiem ze scenariusza, można potencjalnie zrobić kilka naprawdę imponujących psikusów, np. spowodowanie profil ofiary, aby śledzić kogoś na Instagramie i zmienić tapetę na działania wręcz przestępcze, takie jak kradzież Hasła, Podsłuch Wi-Fii wydobywanie danych osobowych.
Kabel O.MG ułatwia także hakerom dalsze kontrolowanie urządzenia nawet wtedy, gdy znajduje się on daleko od kabla. Wykorzystując komunikację szczelinową do zdalnego sterowania kablem, hakerzy mogą potencjalnie uzyskać dostęp do Twojego urządzenia za każdym razem, gdy podłączysz je do kabla w celu ładowania lub przesyłania danych. Osoba atakująca może również użyć wzmacniacza Wi-Fi, aby zwiększyć zasięg, w jakim musi się znajdować, aby zhakować Twoje urządzenie.
Przerażające jest to, że ciągłe używanie kabla O.MG może wystarczyć doświadczonemu hakerowi możliwości zainstalowania działającego i trwałego backdoora, umożliwiającego hakerowi kontrolowanie Twojego urządzenia nawet bez Kabel O.MG.
To, co czyni kabel O.MG niebezpiecznym, to fakt, że zapewnia niedoświadczonemu hakerowi narzędzie, które jest łatwe w użyciu, wszechstronne i bardzo niepozorne, wymagające niewiele lub wcale Inżynieria społeczna po stronie napastnika.
Jak działa kabel O.MG
Zrozumienie sposobu działania O.MG może dać nam cenne informacje na temat tego, jak możemy lepiej chronić nasze urządzenia przed możliwymi atakami kablowymi O.MG. Ogólnie rzecz biorąc, kabel O.MG działa w trzech trybach. Są to tryby programowania, wdrożonego i wyzwalanego.
- Programowanie: jest aktywowany, gdy kabel O.MG jest podłączony do Shied Programowania O.MG (specjalne urządzenie do programowania kabla O.MG). Ponieważ kabel O.MG wymaga zaprogramowania, specjalna osłona programująca zapewnia, że niczego niepodejrzewający ofiara nie uzyska przypadkowego dostępu do trybu programowania kabla, co może ujawnić prawdziwą naturę kabla kabel.
- Rozmieszczony: Kabel O.MG uważa się za wdrożony, gdy jest podłączony do maszyny docelowej. W tym stanie kabel działa jak zwykły kabel USB. W tym stanie ataki nie będą aktywowane. Ataki będą skuteczne tylko wtedy, gdy haker aktywuje kabel O.MG w trybie wyzwalanym. Domyślne ustawienie kabla O.MG jako zwykłego kabla gwarantuje, że ataki nie będą aktywowane w okolicznościach mniej niż idealnych, aby nie ostrzegać ofiary o jakichkolwiek podejrzanych działaniach.
- Rozsierdzony: Ten stan aktywuje ładunek zaprogramowany w kablu O.MG. Wyzwalanie aktywowane jest za pomocą smartfona lub dedykowanego pilota poprzez Wi-Fi. Wyzwalanie bezprzewodowe kabla O.MG ułatwia hakerowi kontrolowanie kabla O.MG, będąc ukrytym w zwykłym miejscu wzrok.
Jak widać, dyskrecja działania kabla O.MG jest dobrze przemyślana. Ale to nie koniec; Kabel O.MG jest również wyposażony w inne funkcje ukrywania się, które sprawiają, że kabel jest bardzo trudny do wykrycia. Na przykład funkcja geofencing kabla O.MG może zostać wykorzystana do przełączania między trybem wdrożonym a trybem wyzwalanym, gdy ofiara wchodzi lub wychodzi z określonej lokalizacji. Funkcję samozniszczenia kabla O.MG można również wykorzystać w połączeniu z geofencingiem, aby przekonać ofiarę do wyrzucenia wadliwego kabla do kosza, co daje hakerowi szansę na odzyskanie kabla.
Jak chronić swoje urządzenie przed kablem O.MG
Istnieje wiele sposobów ochrony urządzenia przed kablem O.MG. Jednym z rozwiązań byłoby użycie tylko zakupionego kabla, ale to już stwierdzenie oczywiste. Oto kilka rzeczy, które możesz zrobić, aby zapewnić ochronę swoich urządzeń przed atakiem za pomocą kabla O.MG:
Trzymaj się szybkiego ładowania: Zarówno podstawowe, jak i elitarne poziomy kabla O.MG mogą ładować urządzenia tylko przy dziesięciu miliamperach i pięciu woltach. To sprawia, że kabel O.MG nie ma funkcji szybkiego ładowania. Spróbuj zauważyć, czy Twoje urządzenie szybko się ładuje. Jeśli tak nie jest i jest podłączony do zasilacza z funkcją szybkiego ładowania, możesz użyć innego kabla wyposażonego w tę funkcję. Ponieważ kable do szybkiego ładowania są dziś prawie tak samo powszechne jak zwykłe kable, nie powinno to stanowić problemu.
Sprawdź prędkości transferu: Kabel O.MG działa w standardzie USB 2.0. Oznacza to, że maksymalna prędkość transferu nie powinna przekraczać maksymalnej prędkości transferu 60 MB/s. Oczywiście w rzeczywistości prędkość transferu będzie znacznie mniejsza. Sprawdź więc, czy prędkość transferu jest znacznie mniejsza niż oczekiwano. Jeśli działa wolno, możesz sprawdzić inne możliwe przyczyny, ale jeśli nie możesz się tym przejmować, zawsze bezpieczniej jest po prostu użyć innego kabla.
- Użyj blokerów danych USB::Znane również jako prezerwatywy USB, blokery danych USB wkładek, które umieszcza się na kablu USB, aby mieć pewność, że żadne dane nie przejdą przez kabel. Dzięki prezerwatywie USB możesz ładować swoje urządzenia bez obawy, że zostaną zhakowane. Oczywiście w trakcie korzystania z wkładki nie będzie można także przesyłać danych.
Nie pomijaj aktualizacji:Smartfony i tablety wymagają częstych aktualizacji, aby chronić urządzenie przed znanymi lukami w zabezpieczeniach. Jeśli to możliwe, regularnie aktualizuj aplikacje, funkcje zabezpieczeń i wersje Androida/iOS. Posiadanie zainstalowanych najnowszych aktualizacji na urządzeniu utrudni hakerom wykorzystanie załatanych luk w zabezpieczeniach, nawet w przypadku połączenia za pomocą kabla O.MG.
- Wyrób sobie nawyk monitorowania urządzenia pod kątem nietypowej aktywności: Większość ataków za pomocą kabla O.MG pozostawia pewne wskazówki, które można wykorzystać do ustalenia, czy bezpieczeństwo Twojego urządzenia zostało naruszone. Czy Twój telefon pobrał coś niespodziewanie? Czy widzisz aplikację, której nigdy wcześniej nie instalowałeś? Czy w Twojej galerii znajdują się zrzuty ekranu i zdjęcia, których sam nigdy nie zrobiłeś? To tylko niektóre oznaki wskazujące, że Twoje urządzenie mogło zostać zainfekowane.
- Użyj blokady ekranu: O ile atak nie miał na celu celowego włamania się do blokad ekranu, kabel O.MG nie byłby w stanie nic zrobić, gdy urządzenie pozostałoby samo z zablokowanym ekranem.
Skorzystaj z wykrywacza złośliwych kabli firmy O.MG: Mike Grover opracował wykrywacz złośliwych kabli jako przeciwnik dla swojego kabla O.MG. Jeśli nie masz nic przeciwko zapłaceniu blisko 40 USD, ten produkt sprawi, że zawsze wykryjesz, czy kabel USB jest większy, niż wygląda.
Kable O.MG można łatwo udaremnić
Należy mieć świadomość zagrożeń związanych z podrabianymi kablami USB, takimi jak kabel O.MG. Kable te mogą zostać wykorzystane przez hakerów do naruszenia bezpieczeństwa Twoich urządzeń i kradzieży poufnych informacji. Wiele zagrożeń stwarzanych przez takie urządzenie hakerskie można łatwo złagodzić, po prostu aktualizując oprogramowanie w dowolnym momencie to możliwe, używaj blokady ekranu, noś własne kable i przestrzegaj zasad higieny cybernetycznej — albo zawsze możesz po prostu nosić przy sobie USB prezerwatywa.