Трюк с потерянным USB: как работает эта опасная атака

Мы можем стать жертвами многих онлайн-мошенников, и наши компьютеры страдают от самых разных кибератак. Один из них заключается в подключении простого USB-палки . Но как работает трюк с потерянной флешкой? Мы собираемся поговорить о том, как хакеры используют его для проникновения вредоносных программ на наши компьютеры, чтобы они могли украсть пароли или вызвать сбои в работе системы.

Метод забытой флешки

Потерянный USB-трюк: как работает эта опасная атака

Каждый из нас хоть раз использовал флешку. В этом типе воспоминаний мы можем сохранять файлы или любой документ. Например, если мы собираемся пойти в магазин что-то распечатать или хотим сдать работу однокласснику. Они даже служат для передачи файлов с одного компьютера на другой.

Таким образом, тот факт, что это что-то настолько широко используемое и распространенное, также делает Хакеры нацелились сюда. Они могут использовать уловку, оставив где-нибудь забытую флешку и притворившись, что она потеряна. Например, в столовой, библиотеке, университете или прямо на улице.

Цель состоит в том, чтобы тот, кто найдет его, подключил его напрямую к своему компьютеру, чтобы увидеть, что там находится. Может быть, даже в акте добра будет использовать его, чтобы увидеть, есть ли какие-то данные, чтобы знать, как его вернуть. Но, конечно же, одним лишь этим жестом вы можете увидеть, как ваш компьютер заражен вредоносных программ .

В последнее время наблюдается увеличение этого типа атаки . USB-память на самом деле стоит очень мало денег, поэтому злоумышленник может использовать ее в качестве физической приманки для жертвы, чтобы установить вредоносное ПО или получить доступ к компьютеру. Таким образом, они могут впоследствии получить экономическую выгоду.

SecurStick для защиты флешки

Кража данных и доход

Что мог сделать хакер с USB-флешкой, брошенной на улице? Они могут содержать вредоносное ПО, которое запускается автоматически, как только вы подключаете его к компьютеру. Например, они могли украсть личные данные , то, что сегодня очень ценно, и выставить на продажу в Интернете.

Они также могут использовать его в качестве точки входа для вымогателей . Эти типы угроз направлены на шифрование файлов и систем. Позже они просят финансовый выкуп за их освобождение, что может повлиять как на домашних пользователей, так и даже на крупные компании и организации, которые видят, что их компьютеры приходят в негодность.

Хакеры могут даже просто захотеть запустить тестов . Они используют тех, кто находит эти воспоминания, в качестве подопытных кроликов и могут проводить различные атаки, чтобы в будущем реализовать их в больших масштабах и достичь большего количества жертв. Например, способ усовершенствовать любое вредоносное ПО, которое они создают. Вы можете видеть, что есть разные способы заражения с помощью флешки.

Короче говоря, брать найденную флешку и втыкать ее в свой компьютер — не лучшая идея. Возможно, кто-то оставил его там с целью, чтобы мы взяли его и заразили нашу систему. Важно не допускать подобных ошибок и постоянно защищать нашу систему с помощью хорошего антивируса, а также постоянно обновлять все для устранения возможных уязвимостей.