Sådan beskytter du dine enheder mod et falsk USB O.MG-kabel

Sådan beskytter du dine enheder mod et falsk USB O.MG-kabel
Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

Et USB-kabel kan se harmløst nok ud, men nogle skjuler en farlig hemmelighed. O.MG-kabler er USB-kabler, der gør det muligt for hackere at stjæle dine oplysninger. Heldigvis er der måder, du kan beskytte dine enheder mod O.MG-kabler.





MUO Video af dagen RUL FOR AT FORTSÆTTE MED INDHOLD

Ikke alle USB-kabler er uskyldige

USB-kabler er nogle af de mest essentielle ting, som alle bruger til daglig. Vi bruger dem til at oplade, overføre data og forbinde eksterne enheder. USB-kabler er blevet så almindelige, at de fleste mennesker ikke vil tænke sig om to gange om at låne et, hvis behovet nogensinde opstår. Dette kan dog være en farlig ting at gøre.





Hvorfor? Fordi falske USB-kabler som O.MG-kablet har været i omløb i et par år nu. Med disse kabler kan hackere nemt hacke sig ind på dine enheder, uden at du selv har mistanke om det. Så hvordan er det helt præcist muligt? Og hvordan kan du beskytte dine enheder?





Hvad er et falsk USB O.MG-kabel?

  billede af person, der holder USB-C til USB-C-kabel med pil, der leder til stik

Et O.MG-kabel er et hacking-værktøj, der ser ud og fungerer som et standard USB-kabel. Den eneste forskel er, at et O.MG-kabel rummer et specielt implantat, der gør det muligt for en hacker at stjæle dine data, injicere museindgange, logge på dine tastetryk og implementere farlige nyttelaster. O.MG-kablet kan konfigureres til at have en kombination af USB-A, USB-C, USB Micro og Lightning-interface, som kan bruges til Android og iOS.

O.MG-kablet er et værktøj, der sælges af Hak5 (et firma, der sælger cybersikkerhedsenheder) for at hjælpe sikkerhedsprofessionelle med at styrke cybersikkerheden ved at efterligne, hvordan en dygtig hacker kan udnytte en organisations systemer ved at lokke medarbejdere og ledelse til at bruge deres falske USB-kabler.



Selvom det er designet som et værktøj til det gode, kan et O.MG-kabel potentielt misbruges af mennesker med ondsindet hensigt til at skade deres intetanende ofre. Da O.MG-kablet er let tilgængeligt online fra 119,99 $, kan O.MG-kablet være overkommeligt nok for en person med dårlige hensigter at købe et online.

Hvad gør USB O.MG-kabler farlige?

Et O.MG-kabel er farligt, fordi de fleste mennesker ikke har noget problem med at bruge et USB-kabel fra den, der har lånt det til dem. Enheden er så iøjnefaldende, at du ikke finder nogen fysisk forskel mellem O.MG-kablet og et almindeligt tredjeparts USB-kabel. Desuden er O.MG-kablet designet med adskillige stealth-funktioner, der skjuler nogle adfærd, der kan antyde offeret for ondsindede aktiviteter.





En anden faktor, der gør et O.MG-kabel farligt, er, at det kræver lidt teknisk viden at bruge. O.MG-kablet er specielt designet til bekvem brug. Med få instruktioner kunne en person nemt installere en af ​​de mange offentligt tilgængelige DuckyScript-nyttelaster i deres O.MG-kabel og forårsage skade på alle, der bruger kablet.

Bare ved at være en script-kiddie, kan en person potentielt trække nogle ret imponerende pranks ud som at få offerets profil til at følge nogen på Instagram og ændre dit tapet til direkte grove handlinger som at stjæle adgangskoder, Wi-Fi aflytning , og eksfiltrerende personlige data.





O.MG-kablet gør det også nemmere for hackere at fortsætte med at kontrollere enheden, selv når de er langt væk fra kablet. Ved at bruge luftgab-kommunikation til at fjernstyre kablet, kan hackere potentielt få adgang til din enhed, når du sætter den i kablet til opladning eller dataoverførsel. Angriberen kan også bruge en Wi-Fi-repeater til at udvide rækkevidden, inden for hvilken de skal hacke din enhed.

Det skræmmende ved dette er, at den kontinuerlige brug af O.MG-kablet kan give en kyndig hacker nok muligheder for at installere en fungerende og vedvarende bagdør, hvilket gør det muligt for hackeren at kontrollere din enhed selv uden O.MG-kablet.

Det, der gør O.MG-kablet farligt, er, at det giver en uerfaren hacker et værktøj, der er let at bruge, alsidigt og meget iøjnefaldende, der kræver lidt eller ingen social ingeniørkunst fra angriberens side.

ændre baggrund for foto i photoshop

Sådan fungerer et O.MG-kabel

At forstå, hvordan O.MG fungerer, kan give os værdifuld indsigt i, hvordan vi bedre kan beskytte vores enheder mod eventuelle O.MG-kabelangreb. Generelt fungerer et O.MG-kabel i tre tilstande. Disse er programmerings-, udrullede og udløste tilstande.

  O.MG kabeltilstande
  1. Programmering : aktiveres, når O.MG-kablet er tilsluttet en O.MG-programmerings-shied (en speciel enhed til programmering af O.MG-kabel). Da O.MG-kablet skal programmeres, sikrer den specielle programmeringsskærm, at det intetanende offer ikke ved et uheld får adgang til kablets programmeringstilstand, hvilket kan tippe kablets sande natur.
  2. Udsendt: O.MG-kablet anses for at være indsat, når kablet er forbundet til målmaskinen. I denne tilstand fungerer kablet som et almindeligt USB-kabel. Angreb udløses ikke i denne tilstand. Angrebene vil kun fungere, når hackeren aktiverer O.MG-kablet til dets Triggered-tilstand. Indstilling af O.MG-kablet som et almindeligt kabel som standard sikrer, at angreb ikke aktiveres under mindre end ideelle omstændigheder for ikke at advare offeret om mistænkelige aktiviteter.
  3. Udløst: Denne tilstand aktiverer nyttelasten programmeret i O.MG-kablet. Udløsning aktiveres af en smartphone eller af en dedikeret fjernbetjening via Wi-Fi. Trådløs udløsning af O.MG-kablet gør det nemmere for hackeren at styre O.MG-kablet, mens det er skjult i synligt.

Som du kan se, er O.MG-kablets operationelle stealth gennemtænkt. Men det slutter ikke der; O.MG-kablet er også i stand til andre stealth-funktioner, der gør kablet meget svært at opdage. For eksempel kan O.MG-kablets geofencing-evne bruges til at skifte mellem udløst og udløst tilstand, når offeret går ind eller ud af et bestemt sted. O.MG-kablets selvdestruktionsfunktion kan også bruges med geofencing for at overbevise offeret om at smide det defekte kabel i skraldespanden, hvilket giver hackeren en chance for at genvinde kablet.

Sådan beskytter du din enhed mod et O.MG-kabel

  Sikringsdør med hængelås

Der er adskillige måder at beskytte din enhed mod et O.MG-kabel. Den ene er at bruge et kabel, som du har købt, men det siger allerede det indlysende. Her er et par ting, du kan gøre for at sikre, at dine enheder er beskyttet mod et O.MG-kabelangreb:

  1. Hold dig til hurtig opladning: Både basis- og eliteniveauer af O.MG-kablet kan kun oplade dine enheder ved ti milliampere ved fem volt. Dette gør O.MG-kablet ude af stand til hurtigopladningsfunktioner. Prøv at lægge mærke til, om din enhed hurtigoplader. Hvis det ikke er det, og det er forbundet til en hurtigopladning, kan det være en god idé at bruge et andet kabel, der har funktionen. Da hurtigopladningskabler er omtrent lige så almindelige som almindelige kabler i dag, burde dette ikke være et problem.
  2. Tjek for overførselshastigheder: O.MG-kablet fungerer ved USB 2.0. Dette betyder, at den maksimale overførselshastighed ikke bør overstige den maksimale overførselshastighed på 60 MBps. Selvfølgelig vil overførselshastigheden i virkeligheden være meget langsommere. Så tjek om din overførselshastighed er væsentligt langsommere end forventet. Hvis den er langsom, kan det være en god idé at tjekke efter andre mulige årsager, men hvis du ikke kan blive generet, er det altid mere sikkert at bruge et andet kabel.
  3. Brug en USB Data Blocker: Også kendt som et USB-kondom, er USB-datablokkere indsætter, du placerer på dit USB-kabel for at sikre, at ingen data passerer gennem kablet . Med et USB-kondom bør du kunne oplade dine enheder uden at bekymre dig om at blive hacket. Selvfølgelig ville du heller ikke være i stand til at overføre data, mens du bruger indsatsen.
  4. Spring ikke opdateringerne over: Smartphones og tablets kræver hyppige opdateringer for at beskytte din enhed mod kendte sårbarheder. Opdater regelmæssigt apps, sikkerhedsfunktioner og Android/iOS-versioner, når det er muligt. Hvis du holder de seneste opdateringer installeret på din enhed, vil det gøre det sværere for hackere at udnytte lappede sårbarheder, selv når de er forbundet med et O.MG-kabel.
  5. Gør det til en vane at overvåge din enhed for usædvanlig aktivitet: De fleste O.MG-kabelangreb vil efterlade nogle indikationer, som du kan bruge til at identificere, om din enhed blev kompromitteret. Har din telefon downloadet noget ud af det blå? Ser du en app, som du aldrig har installeret før? Viser dit galleri skærmbilleder og billeder, du aldrig selv har taget? Dette er blot nogle indikatorer på, at din enhed kan være blevet kompromitteret.
  6. Brug en skærmlås: Medmindre angrebet med vilje blev lavet for at bryde ind i skærmlåse, ville et O.MG-kabel ikke være i stand til at gøre noget, når enheden efterlades alene med sin skærm låst.
  7. Brug Malicious Cable Detector fra O.MG: Mike Grover udviklede Malicious Cable Detector som et modspil til hans O.MG-kabel. Hvis du ikke har noget imod at betale tæt på , så vil dette produkt sikre, at du altid opdager, om et USB-kabel er mere, end det ser ud.

O.MG-kabler kan nemt forpurres

Det er afgørende at være opmærksom på de risici, der er forbundet med falske USB-kabler som O.MG-kablet. Disse kabler kan bruges af hackere til at kompromittere dine enheder og stjæle følsomme oplysninger. Mange af de farer, som en sådan hacking-enhed påfører, kan nemt afbødes ved blot at opdatere din software, når det er muligt, bruge en skærmlås, bære dine egne kabler og have god cyberhygiejne – eller du kan altid bare have et USB-kondom med.