Bezpieczeństwo w sieci

Maile przestały działać? Przestępcy wysyłają malware na... pendrive'ach

Kamil Świtalski
Maile przestały działać? Przestępcy wysyłają malware na... pendrive'ach
1

Przestępcy wracają do korzeni. Zamiast dystrybuować złośliwe oprogramowanie przez internet, wysyłają go... pocztą. Taką klasyczną.

O tym że cyberprzestępcy są sprytni - nikogo przekonywać specjalnie nie trzeba. Podszywanie się pod zaufanych nadawców, tworzenie kopii stron niemalże identycznych jak te należące do naszego banku i wiele innych sztuczek, dzięki którym udało się skutecznie przeprowadzić ataki. Niczego nie podejrzewające ofiary otwierały wiadomości, logowały się zdradzając tym samym wszystkie dane. Wierzę, że to wciąż działa i o takich metodach ataku usłyszymy jeszcze wielokrotnie. Teraz FBI zwraca jednak uwagę na nową metodę ataku.

Na pierwszy rzut oka powinna ona natychmiast wzbudzać podejrzenia. Bo przecież od lat mówiło się o tym, by pod żadnym pozorem nie podłączać do komputerów żadnych nośników nieznanego pochodzenia — o uruchamianiu dostępnych tam aplikacji nawet nie wspominając. Ale wielu użytkowników mogło już o tych zasadach zapomnieć — i teraz przestępcy dość boleśnie przypominają im o tym dlaczego warto na to uważać. I dlaczego pod żadnym pozorem nie warto podłączać do naszych komputerów nośników nieznanego pochodzenia.

BadUSB — przestępcy atakują amerykańskich użytkowników wysyłając im malware na nośnikach USB

Nośniki o których mowa są wysyłane niczego nieświadomym ofiarom za pośrednictwem popularnych amerykańskich usług pocztowych: United States Postal Service oraz United Parcel Service. Oczywiście to nie jest też tak, że są one całkowicie anonimowe — przestępcy podszywają się pod zaufanych nadawców: amerykański departament zdrowia i opieki społecznej, z dopiskiem że to specjalne ostrzeżenie COVID-19, czy też... świetnych darczyńców, którzy chcieli zaserwować nam darmową kartę podarunkową do Amazona.

Co grozi potencjalnym ofiarom? Cóż — konsekwencje mogą być różne. Oprogramowanie które znajduje się na nośnikach pozwoli przeprogramować czytnik robiąc z niego np. emulator klawiatury. Co dalej? No cóż — za pośrednictwem wirtualnej klawiatury przestępcy mogą przejąć dostęp nad ruchem w naszej sieci, czy też bez żadnych większych wygibasów zainstalować wszelkiej maści złośliwe oprogramowanie na komputerach swoich ofiar.

Idealne w swojej prostocie. Zakładam, że ze skutecznością też nie jest najgorzej

FBI ostrzega i nagłaśnia sprawę. Ze śledztwa agencji wynika, że za wszystkimi tymi atakami stoi grupa FIN7 i wykorzystuje w tym celu popularne nośniki BadUSB oraz Bad Beetle USB od LilyGO. Jak można się było spodziewać — przy takim ataku ofiary nie są przypadkowe, tutaj potrzeba nieco więcej zachodu niż tylko dodanie jeszcze jednego adresu do listy mailingowej. Za cel obrano sobie amerykańskie firmy — szczególnie te działające w sektorach: transportowym i ubezpieczeniowym.

Atak z użyciem BadUSB wydaje się takim trochę... powrotem do tego, jak hakerzy działali przed laty. Można odnieść wrażenie, że w ostatnich latach uczula się przede wszystkim na klikanie w nieznane odnośniki czy otwieranie załączników nieznanego pochodzenia w mailach. Tymczasem nie uczula się już na tak podstawowe metody...

Chociaż nie ukrywam, że jako wieloletni użytkownik Macbooka ze złączami wyłącznie USB typu C zastanawiam się, komu chciałoby się wstawać po przejściówkę by sprawdzić pendrive który dostał pocztą? ;)

Źródło

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu