Podładuj komórkę - strać kontrolę nad pecetem

Wykryto nowy, prosty, aczkolwiek niezwykle skuteczny sposób zarażania komputerów szkodliwym oprogramowaniem. Aby narazić się na atak, jego potencjalna ofiara musi jedynie podłączyć wybrany smartfon do peceta. Na nic w tym przypadku nie zda się oprogramowanie chroniące komputer.

Nową metodę atakowania komputerów zademonstrował profesor Angelos Stavrou z amerykańskiego Uniwersytetu George’a Masona. Przeprowadzenie ataku jest na tyle proste, że do wszystkiego potrzebny jest jedynie smartfon i kabel USB. Urządzenie zarażone szkodliwym oprogramowaniem, po podłączeniu go do komputera, automatycznie kopiuje groźny kod na dysk maszyny.

Choć metodę przeprowadzenia ataku zademonstrowano przy użyciu smartfonu działającego pod kontrolą Androida, Stavrou twierdzi, że złośliwy kod bez problemu można zmodyfikować także pod iOS. W przypadku ataku nie ma znaczenia czy wybrany pecet działa w środowisku Windows, OS X czy pod Linuksem. W chwili podłączenia zarażonego telefonu komputer automatycznie zainstaluje jego sterowniki, a tym samym zainfekuje się złośliwym kodem. Co ciekawe, kod ten prawie na pewno przeniesie się na każde urządzenie podłączone do już zarażonego komputera, a następnie powieli po połączeniu telefonu z kolejnym komputerem.

Złośliwe oprogramowanie umożliwia przejęcie kontroli nad klawiaturą i kursorem myszy na zainfekowanym komputerze. Potencjalny haker może dzięki niemu wykonać praktycznie każdą czynność na takiej maszynie. Zdaniem naukowca, oprogramowanie chroniące nasze pecety nie powinno zareagować na tę metodę ataku, gdyż będzie postrzegało działanie złośliwego kodu jako normalną aktywność użytkownika.


Zobacz również