Quem perdeu a pen?
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
Certamente muitos leitores tiveram que encontrar unidades Flash. Pode ser como sua própria unidade flash, comprada há muito tempo e recentemente encontrada em algum lugar sob uma pilha de documentos, e a unidade de outra pessoa que você encontrou, por exemplo, no caminho para o escritório. Em qualquer caso, se você encontrar um disco USB de outra pessoa, você definitivamente vai querer saber quais informações estão nele, ou seja, tentar conectá-lo ao seu computador. Claro, muitos pensarão antes de conectar uma mídia desconhecida: há um vírus lá? Mas, confiando em seu antivírus e outros softwares de proteção, eles ainda conectarão o pendrive à mídia. No entanto, mesmo que não houvesse arquivos maliciosos na unidade USB, ainda é cedo para se alegrar. Existem dispositivos que parecem semelhantes a uma unidade flash, capazes de se disfarçar no sistema como periféricos legítimos (HID, dispositivo de interface humana), como um teclado ou mouse e executar quase todas as ações sob os direitos do usuário atual. No entanto, tudo em ordem.
Nos últimos anos, o conceito de DIY (Do It Yourself – faça você mesmo) está ganhando força no mundo da TI. Os fabricantes do Sudeste Asiático fornecem ao mundo componentes eletrônicos de baixo custo, principalmente Chips. Na Internet, você pode encontrar facilmente não apenas especificações para dispositivos específicos, mas também exemplos de projetos de trabalho de qualquer nível de complexidade - de LEDs piscando a Robôs andando. E o surgimento de placas sem solda permite montar um projeto em apenas alguns minutos. Graças a isso, placas de layout baratas (cerca de US.30) começaram a aparecer no mercado, representando um microcontrolador com as peças e contatos necessários e uma interface USB com a qual ele pode receber energia e se comunicar com o computador.
Vale a pena prestar atenção a outro ponto importante: anteriormente, para flashear microcontroladores, era necessário usar dispositivos profissionais caros-programadoras, cujo custo era de US.1.000. No entanto, a funcionalidade da maioria desses dispositivos permite flashear o controlador usando uma porta USB, ignorando dispositivos adicionais.
A placa mais conhecida é o Arduino. Para isso, muitos exemplos prontos de configurações de vários dispositivos foram desenvolvidos. Um ambiente de desenvolvimento gratuito está disponível, no qual você pode programar um microcontrolador para executar determinadas tarefas usando uma linguagem semelhante a C.
Para a criação de "притройанных pen drives", geralmente usa um dos clones do Arduino - a placa de layout Teensy. De acordo com o Fator de forma, é uma pequena placa de tamanho não maior do que uma unidade flash com um conector Mini-USB. Sendo montado em qualquer dispositivo legal do mesmo tipo de unidade flash ou, como no meu caso, em um hub USB, quando conectado, ele é definido no sistema como um teclado e começa a simular as teclas digitadas pelo usuário, ou seja, a execução de comandos, scripts, etc.
Vejamos um exemplo. Suponha que um atacante queira roubar alguns arquivos do carro da vítima. Com a ajuda da engenharia social, a vítima é de alguma forma injetada com um dispositivo USB "carregado" baseado na placa Teensy. Por exemplo, ele deixou vários pendrives na segurança da empresa hackeada, que supostamente caíram do funcionário que entrou no prédio. Naturalmente, os guardas e depois os funcionários não conseguiram superar sua curiosidade, e à noite o atacante já tinha acesso a vários carros. Portanto, não negligencie essa ferramenta de hacking. Mas depois vem a batalha construído no mesmo dispositivo é um módulo GSM.
Quando a vítima liga a unidade flash e o software necessário é registrado no sistema, o invasor envia comandos discretamente e recebe os resultados. Para um especialista, a fabricação de um módulo GSM e sua integração com uma placa USB não é uma tarefa muito difícil, há materiais suficientes na rede. Portanto, não se deve considerar o exemplo acima desnecessariamente rebuscado.
Em geral, o tema da criação de dispositivos "hackers" é material para uma conversa separada. Aqui Eu apenas mencionei a existência de tais dispositivos. Portanto, não se esqueça que, em conjunto com a engenharia social, "pen drives protroyannye" pode ser um grande perigo.




