Kadonnut USB-temppu: kuinka tämä vaarallinen hyökkäys toimii

Voimme joutua monien verkkohuijausten uhreiksi ja tietokoneemme kärsivät monenlaisista kyberhyökkäyksistä. Yksi niistä on yhdistämällä yksinkertainen USB-tikku . Mutta miten kadonnut flash-asema toimii? Aiomme puhua siitä, kuinka hakkerit käyttävät sitä hiipiäkseen haittaohjelmia tietokoneillemme, jotta he voivat varastaa salasanoja tai aiheuttaa järjestelmän toimintahäiriöitä.

Unohtunut flash-asemamenetelmä

kadonnut USB-temppu: kuinka tämä vaarallinen hyökkäys toimii

Olemme kaikki käyttäneet flash-asemaa jossain vaiheessa. Tämän tyyppisissä muistoissa voimme tallentaa tiedostoja tai mitä tahansa asiakirjoja. Esimerkiksi, jos aiomme mennä kauppaan tulostamaan jotain tai haluamme siirtää työn luokkatoverille. Niiden avulla voidaan jopa siirtää tiedostoja tietokoneesta toiseen.

Siksi se, että se on jotain niin laajasti käytettyä ja yleistä, tekee myös hakkerit asettaa katseensa tänne. He voivat käyttää temppua jättämällä unohdettu flash-asema minne tahansa ja teeskennellä, että se on kadonnut. Esimerkiksi kahvilassa, kirjastossa, yliopistossa tai suoraan kadulla.

Tavoitteena on, että se, joka löytää sen, yhdistää sen suoraan tietokoneeseensa nähdäkseen, mitä siellä on. Ehkä jopa hyvänteon yhteydessä käyttää sitä nähdäkseen, onko olemassa jonkinlaista dataa, jotta se voidaan palauttaa. Mutta tietysti, pelkällä eleellä voit nähdä, kuinka tietokoneesi on saanut tartunnan haittaohjelmat .

Viime aikoina on ollut tämäntyyppisten hyökkäysten lisääntyminen . USB-muisti maksaa todella vähän rahaa, joten hyökkääjä voi käyttää sitä fyysisenä syöttinä uhrille asentaakseen haittaohjelmia tai päästäkseen tietokoneeseen. Tällä tavoin he voivat myöhemmin saada taloudellista hyötyä.

SecurStick pendriven suojaksi

Tietojen varastaminen ja tulot

Mitä hakkeri voisi tehdä kadulle jätetyllä USB-tikulla? Ne voivat sisältää haittaohjelmia, jotka käynnistyvät automaattisesti heti, kun yhdistät sen tietokoneeseesi. He voisivat esimerkiksi varastaa henkilötietoja , joka on nykyään erittäin arvokasta, ja laita se myyntiin Internetiin.

He voivat käyttää sitä myös sisääntulopisteenä ransomware . Tämäntyyppisten uhkien tarkoituksena on salata tiedostoja ja järjestelmiä. Myöhemmin he pyytävät taloudellista lunnaita vapauttaakseen heidät, mikä voi vaikuttaa sekä kotikäyttäjiin että jopa suuriin yrityksiin ja organisaatioihin, jotka näkevät tietokoneensa muuttuvan käyttökelvottomiksi.

Hakkerit saattavat jopa haluta juosta testit . He käyttävät niitä, jotka löytävät nuo muistot koeponina ja voivat tehdä erilaisia ​​hyökkäyksiä toteuttaakseen sen tulevaisuudessa laajasti ja tavoittaakseen enemmän uhreja. Tapa esimerkiksi tarkentaa mitä tahansa haittaohjelmia, joita he luovat. Näet, että flash-aseman tartuttamiseen on erilaisia ​​tapoja.

Lyhyesti sanottuna löytämämme flash-aseman ottaminen ja liittäminen tietokoneeseen ei ole hyvä idea. On mahdollista, että joku on jättänyt sen sinne tarkoituksenamme ottaa se ja saastuttaa järjestelmämme. On tärkeää olla tekemättä tämän tyyppisiä virheitä ja pitää järjestelmämme aina suojattuna hyvällä virustorjuntaohjelmalla, sen lisäksi, että kaikki päivitetään mahdollisten haavoittuvuuksien korjaamiseksi.