Найти в Дзене
Труба

Usb кабель украл все деньги!

Уверен друзья, никому из вас и в голову не приходило, что самый обычный снаружи USB кабель, может оказаться вовсе не обычным кабелем внутри. Как это и оказалась в моем случае. Я просто подключил его к своему компьютеру и у меня, почему-то раздался звук подключенного устройства. На экране что-то мелькнуло, буквально на секунду и еще через пару секунд оказалось, что мой компьютер заражен опасным вирусом, давайте разберемся как такое вообще возможно и как это произошло. Сегодня мы посмотрим на этот «интересный» кабель, как вы уже поняли он далеко не обычный. Он заражён вирусом или трояном, кейлогером в общем разберемся как вообще такое возможно. Забегая вперед отвечу на вопрос. - Какая атака здесь используется? - Здесь задействована атака под названием BadUSB. Давайте разберемся, что это за устройство, из чего оно состоит и как злоумышленники делают такие штуки. Кстати вся информация о которой мы сегодня поговорим предоставлена исключительно в ознакомительных целях. Я ни в коем сл
Оглавление
Ух злодей
Ух злодей

Уверен друзья, никому из вас и в голову не приходило, что самый обычный снаружи USB кабель, может оказаться вовсе не обычным кабелем внутри.

Как это и оказалась в моем случае. Я просто подключил его к своему компьютеру и у меня, почему-то раздался звук подключенного устройства. На экране что-то мелькнуло, буквально на секунду и еще через пару секунд оказалось, что мой компьютер заражен опасным вирусом, давайте разберемся как такое вообще возможно и как это произошло.

Сегодня мы посмотрим на этот «интересный» кабель, как вы уже поняли он далеко не обычный.

Он заражён вирусом или трояном, кейлогером в общем разберемся как вообще такое возможно. Забегая вперед отвечу на вопрос. - Какая атака здесь используется? - Здесь задействована атака под названием BadUSB. Давайте разберемся, что это за устройство, из чего оно состоит и как злоумышленники делают такие штуки.

Кстати вся информация о которой мы сегодня поговорим предоставлена исключительно в ознакомительных целях. Я ни в коем случае вас не побуждаю повторять увиденное и уж тем более делать, что-то во вред, все о чем пойдет речь исключительно в целях анализа, этой штуковины то есть анализа угрозы, для того чтобы вы могли защитить себя и своих близких от любых подобных атак.

Как же работает данный кабель?

Он представляет из себя миниатюрную плату с микропроцессором ATTINY85, парой резисторов и понижающим преобразователем напряжения. Микропроцессор подключен к линии данных USB кабеля, питание же берет от линии питания USB, через понижающий преобразователь.

Печатная плата BadUsb
Печатная плата BadUsb

При подключении такого «заряженного» кабеля к компьютеру или мобильному телефону линия данных устройства оказывается подключенной к микропроцессору, объем памяти ATTINY85 не велик, однако достаточен, чтобы нести в себе небольшую программу, которая определит тип устройства, скачает и установит на устройство любой код или программу.

Итак допустим наш хакер злоумышленник хочет подкинуть нам такой вот «подарок».

Вероятно он использует «социальную инженерию» те под любым благонадежным предлогом заставит вас подключить этот кабель к вашему компьютеру или телефону. Может подбросить флешку или mp3 плеер или продаст вам по заниженной цене какое то устройство в комплекте с которым идет USB кабель. Мобильный телефон, компьютерную мышь или крипто кошелек. Само устройство будет новым и запечатанным, а вот кабель заменен на «заряженный».

Пример обьявлений
Пример обьявлений

Как только вы подключите кабель к своим устройствам, злоумышленник получит полный контроль над ними и вы неизбежно потеряете все свои личные данные, деньги и крипто активы.