Найти в Дзене
GadjetMania

Кибербезопасность. Физические подключения: USB-устройства, флешки, жесткие диски, смартфоны и не только.

Любые внешние носители, которые вы подключаете к компьютеру через USB-порт, — один из самых простых способов «пригласить» вредоносное ПО. Многие считают, что всё зло идёт только из Интернета, но практика показывает: вирусы, трояны и шпионские программы часто распространяются и через физические подключения неизвестных устройств — будь то «флешка», внешний жесткий диск или даже смартфон. Вредоносный код может находиться на любом носителе, который вы вставляете в свой компьютер. Он незаметно «переезжает» в операционную систему и может распространяться дальше — в корпоративные сети. Существуют специальные девайсы, способные вызвать перебои в работе USB-порта или даже вывести из строя всю системную плату. Некоторые атаки (например, PoisonTap) могут незаметно установить бэкдоры и кейлоггеры. Достаточно всего нескольких минут, чтобы во время вашего отсутствия на компьютере появилась вредоносная программа. По статистике, около 10% всего вредоносного ПО, распространяемого через USB-носители
Оглавление

Зачем беспокоиться?

Любые внешние носители, которые вы подключаете к компьютеру через USB-порт, — один из самых простых способов «пригласить» вредоносное ПО. Многие считают, что всё зло идёт только из Интернета, но практика показывает: вирусы, трояны и шпионские программы часто распространяются и через физические подключения неизвестных устройств — будь то «флешка», внешний жесткий диск или даже смартфон.

Как выглядит угроза?

«Устройство с сюрпризом»

Вредоносный код может находиться на любом носителе, который вы вставляете в свой компьютер. Он незаметно «переезжает» в операционную систему и может распространяться дальше — в корпоративные сети.

«USB-killer»

Существуют специальные девайсы, способные вызвать перебои в работе USB-порта или даже вывести из строя всю системную плату.

«Подсаживание» вредоносных программ

Некоторые атаки (например, PoisonTap) могут незаметно установить бэкдоры и кейлоггеры. Достаточно всего нескольких минут, чтобы во время вашего отсутствия на компьютере появилась вредоносная программа.

Программы-майнеры (криптоджекинг)

По статистике, около 10% всего вредоносного ПО, распространяемого через USB-носители, — это скрытые майнеры. При криптоджекинге на ваш компьютер устанавливается троян или вирус, использующий ресурсы машины для добычи криптовалюты. Таким образом злоумышленники воруют у вас не деньги напрямую, а производительность и электроэнергию, а вознаграждение в криптовалюте получают себе.

PoisonTap: кто разработал и как действует?

Автор: Сами Камкар — исследователь кибербезопасности и бывший хакер.

Как работает PoisonTap:

  • Мини-компьютер за 5 долларов

Программа устанавливается на Raspberry Pi Zero, который легко замаскировать под обычный USB-накопитель.

  • Перехват трафика

При подключении к компьютеру с запущенным браузером Raspberry Pi Zero начинает тайно считывать сетевые данные.

  • Подмена куки-файлов

Вредоносный код внедряет свои куки в браузер, получая доступ к пользовательским сессиям на различных сайтах.

  • «Закладки» внутри системы

После извлечения устройства в системе остаётся вредоносный код: он может открыть бэкдор, установить кейлоггер и продолжать атаку.

Что такое бэкдор и кейлоггер?

Бэкдор (backdoor)

Скрытый «чёрный ход» для доступа к компьютеру, позволяющий злоумышленникам управлять системой, обходя антивирусы и другие средства защиты.

Кейлоггер (keylogger)

Программа (или физическое устройство), которая незаметно записывает все нажатия клавиш. С её помощью похищают пароли, реквизиты банковских карт и другую конфиденциальную информацию.

Что делать, чтобы защититься?

-2

Включите автоматическую проверку любых USB-устройств

Настройте антивирус или специализированное ПО так, чтобы любое новое подключенное устройство автоматически сканировалось. Не открывайте файлы, пока проверка не завершится.

Не подключайте «левые» носители

Это касается не только флешек, но и смартфонов, внешних дисков и прочих устройств, происхождение которых вам неизвестно. В офисе — отдавайте их IT-специалистам для проверки.

Соблюдайте корпоративные правила

Если в вашей компании принят запрет на использование личных внешних устройств, придерживайтесь этого. Такие ограничения вводят не просто так.

Блокируйте экран

Если вы отлучаетесь от компьютера, даже на короткое время, не забывайте блокировать систему паролем или переводить её в спящий режим.

Реальный пример

Исследователи из Университета штата Иллинойс разбросали по кампусу 297 USB-накопителей. Уже через несколько минут один из них подключили к ноутбуку! Представьте, насколько быстро может распространиться вирус, если бы эти накопители были заражены.

Важное правило

Любой USB-порт — это потенциальная «дверь» для киберпреступников. Никогда не выключайте антивирус при работе с флешками, смартфонами или любыми другими USB-устройствами и не игнорируйте предупреждения системы. Будьте особенно внимательны к незнакомым гаджетам.

Что дальше?

Даже если вы всегда осторожны при работе с физическими носителями, существует другая угроза — кража самого ноутбука вместе с конфиденциальной информацией. В следующей статье вы узнаете, как обезопасить важные файлы, что делать при потере компьютера и как «отключить» злоумышленников от вашей личной жизни. Не пропустите!