Uważaj, co masz w komputerze i co do niego wkładasz. Fizyczne narzędzia hakerskie

Uważaj, co masz w komputerze i co do niego wkładasz. Fizyczne narzędzia hakerskie
Hakerzy nie muszą uciekać się do pisania wyrafinowanych wirusów, złośliwego oprogramowania, włamań i innych subtelnych software’owych technik, by skutecznie nas napaść i wyrządzić szkody. Mogą podkraść się bardziej fizyczny sposób, posługując się sprzętem, który wygląda jak zwykły pendrive (1), lub ukryć gdzieś w naszym sprzęcie pluskwę szpiegującą, wykradającą dane i hasła.

Zacznijmy od ataków za pomocą "keystroke Injectors", fizycznych podobnych do pamięci USB urządzeń, które służą do automatycznego wprowadzania sekwencji klawiszy do komputera lub urządzenia, co może być wykorzystywane do realizacji ataku hakerskiego, cyberprzestępczego i innych złośliwych działań. Działają za pomocą symulacji wprowadzania kombinacji klawiszy na klawiaturze, co pozwala im na wywołanie poleceń i aplikacji na komputerze bez wiedzy i zgody użytkownika. Mogą być używane do instalowania złośliwego oprogramowania, przechwytywania haseł i danych osobistych lub przeprowadzenia ataków na sieć. W związku z tym jest ważne, aby zabezpieczać swoje urządzenia przed atakami hakerskimi i regularnie aktualizować oprogramowanie i systemy bezpieczeństwa.

Technicznie "Keystroke Injectors" działają poprzez zastąpienie lub modyfikację standardowych funkcji systemu operacyjnego, aby wprowadzanie polecenia były traktowane jak prawdziwe wprowadzanie danych z klawiatury. Osiąga się to przez wstrzyknięcie kodu do pamięci lub przez zmodyfikowanie plików systemowych, aby zmienić sposób, w jaki system operacyjny interpretuje dane wejściowe z klawiatury. System komputera oszukiwany jest tak, że polecenia wstrzykiwane są prawdziwymi danymi wejściowymi z klawiatury.

Przed "Keystroke Injectors" zabezpieczać powinno aktualizowane oprogramowanie antywirusowe, zapora firewall, zaawansowane hasła i uwierzytelnianie dwuskładnikowe. Należy też unikać korzystania z publicznych sieci Wi-Fi, pobierania i instalowania oprogramowania z nieznanych źródeł i zawsze zamykać sesję po opuszczeniu komputera. Należy pamiętać regularnej aktualizacji oprogramowania i systemu operacyjnego.

Pokrewnym w pewnym sensie urządzeniem jest Keylogger sprzętowy ("hardware keylogger") to fizyczne urządzenie hakerskie, które jest podłączone do komputera w celu rejestrowania każdego naciśnięcia klawisza na klawiaturze. Może być ukryte przed użytkownikiem i trudne do wykrycia. Zarejestrowane za jego pomocą informacje, np. hasła lub poufne dane, są przesyłane do kierującego atakiem.

"Hardware keylogger" może zostać podłączony do komputera na kilka sposobów. Pierwszym jest bezpośrednie podłączenie do portu USB (2), co umożliwia mu rejestrowanie wszystkich naciśnięć klawiszy na klawiaturze. Wmontowanie w keyloggera w klawiaturę umożliwia mu na rejestrowanie wszystkich naciśnięć klawiszy na klawiaturze niepostrzeżenie, bez jakichkolwiek podejrzeń. Podłączenie do wejścia PS/2 w tylnej części komputera pozwala mu na rejestrowanie wszystkich naciśnięć klawiszy na klawiaturze podłączonej do tego wejścia.

2. Keylogger. Zdjęcie: stock.adobe.com

Urządzenie takie nie instaluje oprogramowania w komputerze, ani też nie wprowadza żadnych zmian do oprogramowania komputera, a jedynie śledzi wprowadzone przez użytkownika dane i przesyła je dalej. Warto pamiętać, że "hardware keylogger" może być trudny do wykrycia, wręcz ukryty w miejscu niewidocznym dla zwykłego użytkownika.

Uznaje się to za poważne zagrożenie dla prywatności i bezpieczeństwa danych, ponieważ pozwala hakerowi na łatwy dostęp do informacji takich jak hasła bankowe i dane osobiste. Aby zabezpieczyć się przed takimi atakami, należy stosować zabezpieczenia oprogramowania, regularnie aktualizować system i oprogramowanie antywirusowe. Warto również unikać korzystania z publicznych komputerów i klawiatur.

Skanowanie oprogramowania antywirusowego może wykryć nieznane urządzenia podłączone do komputera, w tym takie jak "hardware keylogger". Zmiana klawiatury na inne urządzenie może pomóc w jego wykryciu, jeśli nie jest on podłączony do komputera przez port USB. Można również sprawdzać listę procesów działających na komputerze, aby upewnić się, że nie ma jakiegoś podejrzanego oprogramowania, które może być związane z z działaniem "hardware keyloggera". Monitoring sieci może z kolei wykryć nieznane połączenia z komputerem użytkownika, co może wskazywać na obecność hakerskiego urządzenia.

Kolejne podobnie działające urządzenie, którego należy się strzec to "Wi-Fi Keylogger" wyposażany w funkcję Wi-Fi, która pozwala na przesyłanie wykradzionych danych bezpośrednio na serwer cyberprzestępcy. Keylogger może być również obsługiwać łączność Bluetooth, która również pozwala na przesyłanie danych bezpośrednio na serwer cyberprzestępcy. Keylogger tego typu może być również podłączany do komputera przez port USB.

W każdym przypadku, cyberprzestępca może uzyskać dostęp do wykradzionych danych, takich jak hasła, numery kart kredytowych, dane osobowe i inne poufne informacje. Dlatego ważne jest, aby zabezpieczyć swój komputer przed takimi atakami i regularnie aktualizować oprogramowanie zabezpieczające.

Zabójca z USB

Szczególnie agresywną bronią hakerską jest "USB killer". Określa się tak rodzaj urządzenia, które jest zaprojektowane w ten sposób, by uszkodzić lub zresetować komputer po podłączenie do portu USB. Działa przez generowanie podwyższonego napięcia w portach USB, a w efekcie potencjalnie destrukcyjnie wpływa na podłączone urządzenia i układy wewnętrzne komputera. W rezultacie, "USB killer" może powodować awarię sprzętu, uszkodzenie danych i zawieszenie systemu, co może być trudne do naprawy, oznaczać duże koszty naprawy i stracony czas.

Aby zabezpieczyć się przed "USB killerem", ważne jest, aby unikać podłączania nieznanych urządzeń USB do swojego komputera i regularnie aktualizować oprogramowanie zabezpieczające. Ponadto, warto rozważyć zastosowanie dodatkowych zabezpieczeń, takich jak blokady portów USB, ochrona przed podwyższonymi napięciami a także przed atakami typu "man-in-the-middle" (polegającymi na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy).

Istnieją software’owe metody obrony przed "USB killerem". Przykładem jest zabezpieczenie BIOS/UEFI, z którego korzystać może wiele systemów operacyjnych. Niektóre typy oprogramowania antywirusowego, np. produkcji firm Kaspersky, Bitdefender i Norton, oferują funkcje ochrony przed urządzeniami "USB Killer". Ponadto można zastosować aplikacje, takie jak Disable USB Ports, które pozwalają na blokowanie dostępu do portów USB w komputerze.

Przed gwałtownymi zmianami napięcia w obwodach może zabezpieczać narzędzie o nazwie PortBlocker. W walce z tym zagrożeniem pomaga również oprogramowanie do monitorowania systemu, takie np. jak Process Monitor, pozwalający na wykrywanie i blokowanie nieautoryzowanych urządzeń USB. Oczywiście, żadne z tych rozwiązań nie jest w 100% skuteczne, ale stanowią one dodatkowe środki ostrożności, które mogą zwiększyć poziom bezpieczeństwa komputera. Ważne jest, aby regularnie aktualizować oprogramowanie i stosować się do  najlepszych praktyk bezpieczeństwa, takich jak unikanie podłączania nieznanych urządzeń USB.

Uwaga na bezprzewodowe czytniki

Kolejny typ zagrożeń fizycznych to cała, dość zróżnicowana, grupa potencjalnych podatności opartych na czytnikach NFC (Near Field Communication) i RFID (Radio Frequency Identification). Zagrożenia polegają w tym przypadku głównie na tym, że prowadzą do nieautoryzowanego odczytu i zdalnej kradzieży informacji z kart zbliżeniowych, w tym kart płatniczych (3), ale także z wszelkiego rodzaju identyfikatorów, paszportów i innych urządzeń korzystających z tego rodzaju protokołów komunikacyjnych.

3. Bezpieczeństwo transakcji zbliżeniowych NFC. Zdjęcie: stock.adobe.com

W przypadku kart NFC i RFID, informacje są przechowywane na elektronicznej płytce i mogą być łatwo odczytywane przez czytniki NFC i RFID. Cyberprzestępcy mogą użyć modyfikowanych czytników NFC i RFID, aby włamać się do informacji zawartych w kartach zbliżeniowych i wykorzystać je do włamania do kont bankowych, zakupów online i innych form identyfikacji. Możliwe jest także podszycie się pod czytnik i prze-chwycenie informacji bez wiedzy właściciela karty.

Aby zabezpieczyć się przed tymi zagrożeniami, można używać specjalnych etui lub portfeli zabezpieczających, które blokują sygnały NFC i RFID. Warto też regularnie monitorować swoje konta bankowe i karty płatnicze w celu wczesnego wykrycia nieautoryzowanych transakcji. 

Mirosław Usidus