Gość (37.30.*.*)
To, o co pytasz, brzmi jak scenariusz z filmu o hakerach, ale w rzeczywistości jest jak najbardziej możliwe i — co gorsza — wcale nie tak trudne do zrealizowania, jak mogłoby się wydawać. Tego typu działania opierają się na technologii zwanej BadUSB lub wykorzystaniu skryptów automatyzujących zadania.
Poniżej znajdziesz szczegółowe wyjaśnienie, jak to działa, jak bardzo jest skomplikowane oraz — co najważniejsze — jak możesz skutecznie chronić swój sprzęt przed takimi "niespodziankami".
Krótka odpowiedź brzmi: tak. Istnieje kilka sposobów, aby pendrive po podłączeniu do komputera wykonał szereg zaprogramowanych czynności, takich jak zmiana głośności, otwarcie odtwarzacza czy nawet zablokowanie myszy i klawiatury.
Warto jednak rozróżnić dwa główne scenariusze:
Jeśli napastnik użyje urządzenia typu BadUSB, może zaprogramować skrypt (często w prostym języku DuckyScript), który wykona następujące kroki:
Win + R, wpisać ścieżkę do pliku na pendrive, a następnie użyć skrótu Win + Up Arrow, aby zmaksymalizować okno odtwarzacza.Disable-PnpDevice) można programowo wyłączyć sterowniki klawiatury, myszy czy touchpada. Wymaga to zazwyczaj uprawnień administratora, ale skrypt może spróbować je uzyskać, wywołując okno UAC (User Account Control) i "klikając" (za pomocą klawiatury) przycisk "Tak".Dla osoby, która ma podstawową wiedzę o skryptach (np. w PowerShell lub Pythonie), przygotowanie takiego programu jest stosunkowo proste. W internecie dostępne są gotowe biblioteki i szablony "payloadów", które wystarczy skopiować i zmodyfikować. Najtrudniejszym elementem jest zazwyczaj fizyczne dostanie się do komputera ofiary i podłączenie urządzenia.
Skoro wiemy już, że takie zagrożenie istnieje, warto zadbać o odpowiednie "zasieki". Oto najskuteczniejsze metody ochrony:
Nigdy nie podłączaj do swojego komputera pendrive’ów, które znalazłeś na ulicy, w kawiarni lub które dostałeś od nieznajomej osoby. Ataki typu "USB Drop" polegają właśnie na podrzucaniu zainfekowanych nośników w nadziei, że ktoś z ciekawości je sprawdzi.
Upewnij się, że Twój system nie próbuje automatycznie otwierać zawartości nośników USB.
Niektóre zaawansowane pakiety bezpieczeństwa (np. Kaspersky, Bitdefender czy rozwiązania klasy EDR w firmach) posiadają moduły wykrywające urządzenia, które próbują udawać klawiaturę. Jeśli podłączysz pendrive, a system wykryje, że nagle pojawiła się nowa klawiatura, antywirus zablokuje jej działanie do czasu autoryzacji przez użytkownika.
Jeśli pracujesz w miejscu publicznym lub obawiasz się fizycznego dostępu osób trzecich do sprzętu:
Zawsze blokuj komputer (Win + L), gdy odchodzisz od niego choćby na minutę. Większość skryptów BadUSB wymaga odblokowanego systemu, aby móc wpisywać komendy w oknie uruchamiania czy PowerShellu.
Warto wiedzieć, że oprócz pendrive’ów "złośliwie programowych", istnieją też tzw. USB Killery. Nie niszczą one danych za pomocą wirusów, ale... fizycznie palą podzespoły komputera. Takie urządzenie gromadzi ładunek elektryczny z portu USB, a następnie gwałtownie go uwalnia (nawet kilkaset woltów), co natychmiastowo niszczy płytę główną. To kolejny powód, by nigdy nie ufać znalezionym nośnikom!