Назва Diabolic Drive звучить так само зловісно, як і його потенційне корисне навантаження. Нещодавно розроблений USB-інструмент бездротового натискання клавіш призначений для стрес-тестування мереж, але чи може він потенційно використовуватися як засіб для викрадення криптовалюти в мимовільних користувачів?
Новий гаджет призначений для використання експертами з кібербезпеки для тестування мереж і бізнес-інфраструктури на загрози. Як підкреслюється в останніх оглядах, накопичувач на 64 ГБ після підключення до системи підтримує Wi-Fi, що дозволяє користувачеві отримувати віддалений доступ до підключеного пристрою.
Згідно з оглядом апаратного забезпечення, проведеним Geeky-gadgets, Diabolic Drive може віддалено запускати корисне навантаження гіпотетичного шкідливого сценарію і навіть може бути попередньо запрограмований на виконання команд, щойно він підключений до пристрою.
These devices are impressive and scary. Amazing what can be built so easily and dangerous for those who are careless and don’t understand them. | Diabolic Drive is a penetration testing USB key with 64GB storage, ESP8266 and ATmega32U4 microcontrollers https://t.co/dBI6TTFhjq
— Scott C. Lemon (@humancell) July 7, 2023
Розглянемо сценарій. Ви відвідуєте свою улюблену конференцію з питань криптовалют і отримуєте чудовий новий USB у подарунок від промоутерів. Якщо підключити пристрій після того, як ви відкрили свій ноутбук, пристрій уже почав впроваджувати в систему зловмисне програмне забезпечення, яке дозволить зловмиснику викрасти вашу криптовалюту з вашого розширення браузера go-to wallet.
Це кошмарний гіпотетичний сценарій, який все ще вимагає деякого вивчення «що, якби». Cointelegraph зв’язався з кількома фірмами з кібербезпеки, щоб розкрити загрозу інструменту USB-ін’єкцій і можливість зловмисників викрасти ваші монети.
Зекі Туреді, технічний директор CrowdStrike у Європі, сказав, що USB-клавіатура та бездротова клавіатура/HID-пристрої були частиною арсеналу тестувальників проникнення протягом багатьох років:
«Вони просто дозволяють, коли пристрій підключено, запускати команди бездротовим способом або автоматично на машину жертви. Самі по собі ці пристрої не зовсім шкідливі – це потенційно може бути натискання клавіш після цього».
Туреді сказав, що пристрій може завантажувати шкідливе програмне забезпечення, надаючи зловмиснику контроль над системою. Звідти відкриваються безмежні можливості, включаючи можливість «викрадення криптовалютних коштів жертви».
Член команди безпеки CertiK також сказав Cointelegraph, що Diabolic Drive можна використовувати для крадіжки криптовалюти, визнаючи, що більшість пристроїв також потребуватимуть фізичного доступу.
За темою: як IRS вилучила криптовалюту на 10 мільярдів доларів за допомогою блокчейн-аналітики
CertiK також зазначив, що, хоча апаратні атаки були менш поширені в цілому, вони з більшою ймовірністю були спрямовані на фізичних або юридичних осіб, які володіють значними криптовалютними активами, через їх високу цінність:
«Фізичний доступ, якого потребують ці атаки, робить великих інвесторів у криптовалюту особливо привабливими цілями для злочинців».
Туреді також зазначив, що апаратні атаки все ще є звичайним явищем для індустрії кібербезпеки та найбільш поширені в контекстах ланцюга поставок:
«Атака на ланцюжок поставок — це різновид кіберподії, націлена на надійного стороннього постачальника, який пропонує послуги або програмне забезпечення, життєво важливі для ланцюга поставок. Атаки на ланцюг поставок апаратного забезпечення компрометують фізичні компоненти з тією ж метою».
Що стосується найпростішого рішення, щоб не стати жертвою зловмисного інкогніто USB, що компрометує вашу систему?CrowdStrike рекомендує використовувати антивірусне програмне забезпечення наступного покоління (NGAV), яке здатне виявляти та контролювати, який тип USB може взаємодіяти з системою:
«Більшість інструментів для натискання клавіш схожі на стандартну клавіатуру — ось чому їх так важко заблокувати, і чому командам безпеки життєво важливо розгортати програмне забезпечення NGAV.
CertiK повертає все до основ. Оновіть антивірусну та операційну системи та не підключайте USB-пристрої чи кабелі, яким ви не повністю довіряєте або які отримали несподівано:
«Це стосується, навіть якщо USB-пристрій здається надійним або виглядає нешкідливим».
Для більш безпечних систем і мереж може знадобитися «повітряний зазор», коли користувач тримає комп’ютер або пристрій від’єднаним від Інтернету та локальних мереж.
Як нещодавно досліджував Cointelegraph, шахраї все ще залишаються прибутковим засобом полювання на нічого не підозрюючих користувачів криптовалюти. Понад 45 мільйонів доларів було вкрадено в травні 2023 року за допомогою махінацій та шахрайства на виході.
Зберіть цю статтю як NFT, щоб зберегти цей момент в історії та продемонструвати свою підтримку незалежної журналістики у сфері криптовалют.
Повідомляється, що фірма фінансових послуг Cantor Fitzgerald погодилася придбати 5% акцій емітента стейблкойнів Tether у…
Криптовалютний ринок кипить активністю щодо XRP, і серед інвесторів існує консенсус щодо того, що його…
Незважаючи на підвищені очікування, що ціна біткойна досягне позначки в 100 000 доларів США, криптовалютний…
Avalanche (AVAX) зробив значний крок, подолавши вирішальний рівень опору та злетів понад 20% менш ніж…
Міжнародна федерація футбольних асоціацій (FIFA) і студія блокчейн-ігор Mythical Games об’єдналися, щоб запустити FIFA Rivals…
Дві піци Papa John's, замовлені програмістом Ласло Ханєчем у 2010 році за 10 000 біткойнів…