Har du mottatt teknologi som en USB-stasjon i posten? Uansett hvor fristende det måtte være, ikke bruk det: det kan være skadelig programvare eller svindel.
Alle liker gratis ting – spesielt nyttig teknologi som kommer til å gjøre en forskjell for livet ditt, eller gavekort du kan bruke på andre dingser du vil ha. Men teknologien er kanskje ikke alltid som den ser ut til, og kan være en del av en utspekulert plan for å få skadevare på nettverket ditt.
Hvem sender ut gratis gadgets og hvorfor?
Det er noen få grunner til at bedrifter og enkeltpersoner sender ut uønsket gratis maskinvare. Hvis du for eksempel er en teknisk skribent, er det ikke uhørt for leverandører å prøve å få gratis publisitet for deres nyeste enhet. Disse vil vanligvis bli sendt til anmelderens hus etter forhåndsavtale.
Det ville være svært uvanlig og mistenkelig for en ny maskinvare å komme til en innenlandsadresse uten forhåndsavtale.
En annen mulighet er at varen kommer fra Amazon-selgere som har opprettet en konto ved å bruke opplysningene dine, og som har kjøpt gadgeten i ditt navn. Dette er kjent
som børstesvindel, og lar leverandører skrive verdifulle bekreftede anmeldelser for produkter av tvilsom kvalitet. Det er en ganske ufarlig markedsføringsteknikk, og annet enn å skape forvirring og kanskje mistenksomhet mottakeren er den eneste reelle faren at ekte kunder kan bli lurt til å kjøpe lav kvalitet varer.Den tredje muligheten er at du har blitt bevisst målrettet, og at din nye, skinnende dings er en datatyver med skadelig programvare.
Ikke bruk elektronikk du ikke har kjøpt til deg selv
Selv om det kan virke langsøkt at kriminelle sender deg kul elektronikk for å eksfiltrere data, skjer det.
Hvorvidt du er målrettet eller ikke, vil avhenge av tilgangen din til informasjonen de kriminelle vil ha. Hvis du er tilknyttet regjeringen, militæret, politiet eller andre offentlige institusjoner, har du sannsynligvis tilgang til begrensede systemer. Kriminelle ønsker den tilgangen for å stjele data eller utføre løsepenge-angrep.
I juni 2023 ble US Army Criminal Investigation Division ga ut en advarselsfolder, som rapporterte at militærtjenestemedlemmer hadde mottatt uønskede smartklokker.
Klokkene var ikke spesielt dyre, men hadde en rekke premium-funksjoner som ville gjøre dem til et attraktivt tilbehør for helse- og treningsbevisste soldater. Disse inkluderte puls- og blodtrykksovervåking, vanntett etui, trinnteller og fargerike armbånd i størrelser for både menn og kvinner.
Ifølge Army CID inneholdt klokkene også skadelig programvare som "får tilgang til både stemme og kameraer, noe som gir skuespillere tilgang til samtaler og kontoer knyttet til smartklokkene."
Flyeren advarte videre om at klokkene var utstyrt med avansert teknologi som koblet automatisk til Wi-Fi og "begynte å koble til cellen telefoner uoppfordret, og får tilgang til en myriade av brukerdata." Denne evnen antyder et sofistikert nivå langt over det som er tilgjengelig for vanlige kriminelle. Samtidig som bluejacking en Bluetooth-tilkobling til en telefon er en veletablert teknikk, er det forbløffende at disse små, tilsynelatende billige enhetene var utstyrt med maskinvare som også kunne brute-force eller på annen måte penetrere et militært trådløst nettverk.
Soldater som mottok disse smartklokkene ble advart om å ikke slå dem på, og i stedet "Rapportere til kontraintelligens eller sikkerhetssjef".
Siden minst 2015 har den østeuropeiske Fin7 avanserte vedvarende trusselgruppen vært rettet mot arbeidere i den amerikanske detaljhandelen, restaurant-, spill- og gjestfrihetsindustrien, ifølge USAs justisdepartement, etterligner legitime organisasjoner som Department of Health, Human Services, Amazon og Best Buy.
Ved å bruke USPS sender Fin7 ekte gavekort på $50 til potensielle ofre sammen med en USB-pinne som visstnok inneholder forslag til produkter å kjøpe.
Disse USB-pinnene var ikke som de så ut til: de inneholdt skadevare utviklet for å stjele data fra bedriftsnettverk og distribuere løsepengeprogramvare. I følge HackRead, senere versjoner inneholdt også en Arduino mikrokontroller, programmert til å fungere som et tastatur.
Selv tilsynelatende legitime enheter kan inneholde skadelig programvare
Mens uønskede enheter absolutt bør få alarmklokkene til å ringe hvis de lander i postkassen din, kan kriminelle noen ganger få tilgang til USB-enheter tidligere i forsyningskjeden. Det er mange beretninger om at dette har skjedd ved flere anledninger.
I 2018, Hackread rapporterte at flyttbare USB-medier ble levert med Schneider Electric Conext Combox og Conext Battery Monitor-produkter kan ha inneholdt skadelig programvare lagt til "under produksjon hos en tredjepartsleverandør anlegget".
I 2006 tilbød MacDonalds Japan 10 000 MP3-spillere som premier. Som rapportert av Registeret, inneholdt enhetene 10 MP3-spor, sammen med en QQpass-spywaretrojaner. Når brukere koblet MP3-spillerne til hjemme-PC-ene for å administrere og overføre musikksamlingen deres, passord og annen sensitiv informasjon ble overført til kriminelle.
Ta forholdsregler mot skadelig programvare på enheter
Dessverre er det umulig å 100 prosent stole på noe du eier. USB-enheter kan være forurenset med skadelig programvare når som helst under produksjon og distribusjon prosess, mens militærpersonell ble utsatt for smartwatch-skadevare så avansert, føles det nesten som magi.
Det beste du kan gjøre for å holde deg trygg er å sørge for at du har en kompetent og oppdatert antivirus på PC-en din, kast uønsket teknologi i søpla, og bruk kun splitter nye, forseglede USB-enheter.