En tilsynelatende ufarlig USB-kabel kan føre til at enhetene dine blir hacket.

En USB-kabel kan se ufarlig nok ut, men noen skjuler en farlig hemmelighet. O.MG-kabler er USB-kabler som lar hackere stjele informasjonen din. Heldigvis finnes det måter du kan beskytte enhetene dine mot O.MG-kabler.

Ikke alle USB-kabler er uskyldige

USB-kabler er noen av de viktigste elementene som alle bruker daglig. Vi bruker dem til å lade, overføre data og koble til eksterne enheter. USB-kabler har blitt så vanlige at de fleste ikke vil tenke to ganger på å låne en hvis behovet skulle oppstå. Dette kan imidlertid være en farlig ting å gjøre.

Hvorfor? Fordi falske USB-kabler som O.MG-kabelen har vært i omløp i noen år nå. Med disse kablene kan hackere enkelt hacke seg inn på enhetene dine uten at du en gang mistenker det. Så hvordan er det mulig? Og hvordan kan du beskytte enhetene dine?

Hva er en falsk USB O.MG-kabel?

En O.MG-kabel er et hackingverktøy som ser ut og fungerer som en standard USB-kabel. Den eneste forskjellen er at en O.MG-kabel inneholder et spesielt implantat som lar en hacker stjele dataene dine, injisere museinnganger, logge på tastetrykkene dine og distribuere farlige nyttelaster. O.MG-kabelen kan konfigureres til å ha en kombinasjon av USB-A, USB-C, USB Micro og Lightning-grensesnitt, som kan brukes for både Android og iOS.

instagram viewer

O.MG-kabelen er et verktøy som selges av Hak5 (et selskap som selger cybersikkerhetsenheter) for å hjelpe sikkerhetseksperter med å styrke cybersikkerhet ved å etterligne hvordan en dyktig hacker kan utnytte en organisasjons systemer ved å lokke ansatte og ledelse til å bruke deres falske USB-kabler.

Selv om den ble designet som et verktøy for det gode, kan en O.MG-kabel potensielt misbrukes av personer med ondsinnet hensikt å skade deres intetanende ofre. Siden O.MG-kabelen er lett tilgjengelig på nettet fra $119,99, kan O.MG-kabelen være rimelig nok for en person med dårlige hensikter å kjøpe en på nettet.

Hva gjør USB O.MG-kabler farlige?

En O.MG-kabel er farlig fordi de fleste ikke har problemer med å bruke en USB-kabel fra den som har lånt den til dem. Enheten er så lite iøynefallende at du ikke finner noen fysisk forskjell mellom O.MG-kabelen og en vanlig tredjeparts USB-kabel. Dessuten ble O.MG-kabelen designet med flere stealth-funksjoner som skjuler noen atferd som kan antyde offeret for ondsinnede aktiviteter.

En annen faktor som gjør en O.MG-kabel farlig er at den krever lite kunnskap om teknologi for å bruke. O.MG-kabelen er spesielt designet for praktisk bruk. Med få instruksjoner kan en person enkelt installere en av de mange offentlig tilgjengelige DuckyScript-nyttelastene i sin O.MG-kabel og forårsake skade på alle som bruker kabelen.

Bare ved å være en manusbarn, kan en person potensielt trekke ut noen ganske imponerende skøyerstreker som å forårsake offerets profil for å følge noen på Instagram og endre bakgrunnen din til direkte grove handlinger som å stjele passord, Wi-Fi-avlytting, og eksfiltrerende personopplysninger.

O.MG-kabelen gjør det også enklere for hackere å fortsette å kontrollere enheten selv når de er langt unna kabelen. Ved å bruke luftgapkommunikasjon for å fjernstyre kabelen, kan hackere potensielt få tilgang til enheten din når du kobler den til kabelen for lading eller dataoverføring. Angriperen kan også bruke en Wi-Fi-repeater for å utvide rekkevidden de må være innenfor for å hacke enheten din.

Det som er skummelt med dette er at kontinuerlig bruk av O.MG-kabelen kan gi en kunnskapsrik hacker nok muligheter til å installere en fungerende og vedvarende bakdør, slik at hackeren kan kontrollere enheten din selv uten O.MG kabel.

Det som gjør O.MG-kabelen farlig er at den gir en uerfaren hacker et verktøy som er enkelt å bruke, allsidig og svært lite iøynefallende, som krever lite eller ingen sosial ingeniørkunst fra angriperens side.

Hvordan en O.MG-kabel fungerer

Å forstå hvordan O.MG fungerer kan gi oss verdifull innsikt i hvordan vi bedre kan beskytte enhetene våre mot eventuelle O.MG-kabelangrep. Generelt fungerer en O.MG-kabel i tre moduser. Dette vil være programmerings-, utplasserte og utløste moduser.

  1. Programmering: aktiveres når O.MG-kabelen er koblet til en O.MG Programming Shied (en spesiell enhet for programmering av O.MG-kabel). Siden O.MG-kabelen må programmeres, sørger det spesielle programmeringsskjoldet for at intetanende offeret får ikke ved et uhell tilgang til kabelens programmeringsmodus, noe som kan tipse om den sanne naturen til kabel.
  2. Utplassert: O.MG-kabelen anses som utplassert når kabelen er koblet til målmaskinen. I denne tilstanden fungerer kabelen som en vanlig USB-kabel. Angrep vil ikke utløses i denne tilstanden. Angrepene vil bare fungere når hackeren aktiverer O.MG-kabelen til utløst modus. Å sette O.MG-kabelen som en vanlig kabel som standard sikrer at angrep ikke aktiveres under mindre enn ideelle omstendigheter for ikke å varsle offeret om mistenkelige aktiviteter.
  3. Utløst: Denne tilstanden aktiverer nyttelasten som er programmert i O.MG-kabelen. Utløsning aktiveres av en smarttelefon eller av en dedikert fjernkontroll via Wi-Fi. Trådløs utløsning av O.MG-kabelen gjør det lettere for hackeren å kontrollere O.MG-kabelen mens den er skjult i vanlig syn.

Som du kan se, er O.MG-kabelens operative stealth gjennomtenkt. Men det slutter ikke der; O.MG-kabelen er også i stand til andre stealth-funksjoner som gjør kabelen svært vanskelig å oppdage. For eksempel kan O.MG-kabelens geofencing-evne brukes til å bytte mellom utplassert og utløst modus når offeret går inn eller ut av et spesifisert sted. O.MG-kabelens selvdestruksjonsfunksjon kan også brukes med geofencing for å overbevise offeret om å kaste den defekte kabelen i søpla, noe som gir hackeren en sjanse til å gjenvinne kabelen.

Slik beskytter du enheten din mot en O.MG-kabel

Bildekreditt: Kaffeebart/Unsplash

Det er mange måter å beskytte enheten din mot en O.MG-kabel. Man ville bare bruke en kabel du har kjøpt, men det sier allerede det åpenbare. Her er noen ting du kan gjøre for å sikre at enhetene dine er beskyttet mot et O.MG-kabelangrep:

  1. Hold deg til hurtiglading: Både grunnleggende og elitenivåer i O.MG-kabelen kan bare lade enhetene dine med ti milliampere ved fem volt. Dette gjør O.MG-kabelen ute av stand til noen hurtigladefunksjoner. Prøv å legge merke til om enheten din hurtiglader. Hvis den ikke er det, og den er koblet til en hurtigladende strømkloss, kan det være lurt å bruke en annen kabel som har funksjonen. Siden hurtigladekabler er omtrent like vanlige som vanlige kabler i dag, burde ikke dette være noe problem.

  2. Se etter overføringshastigheter: O.MG-kabelen fungerer på USB 2.0. Dette betyr at den maksimale overføringshastigheten ikke bør overstige den maksimale overføringshastigheten på 60 MBps. Selvfølgelig, i virkeligheten, vil overføringshastigheten være mye lavere. Så sjekk om overføringshastigheten din er betydelig lavere enn forventet. Hvis det er tregt, kan det være lurt å se etter andre mulige årsaker, men hvis du ikke kan bli plaget, er det alltid tryggere bare å bruke en annen kabel.

  3. Bruk en USB-datablokkering:: USB-datablokkere er også kjent som et USB-kondom setter inn som du plasserer på USB-kabelen for å sikre at ingen data går gjennom kabelen. Med et USB-kondom skal du kunne lade enhetene dine uten å bekymre deg for å bli hacket. Selvfølgelig vil du heller ikke kunne overføre data mens du bruker innsatsen.
  4. Ikke hopp over oppdateringene:Smarttelefoner og nettbrett krever hyppige oppdateringer for å beskytte enheten mot kjente sårbarheter. Oppdater apper, sikkerhetsfunksjoner og Android/iOS-versjoner regelmessig når det er mulig. Ved å beholde de siste oppdateringene installert på enheten din, vil det gjøre det vanskeligere for hackere å utnytte lappede sårbarheter selv når de er koblet til med en O.MG-kabel.

  5. Gjør det til en vane å overvåke enheten din for uvanlig aktivitet: De fleste O.MG-kabelangrep vil etterlate noen indikasjoner som du kan bruke til å identifisere om enheten din ble kompromittert. Lastet telefonen ned noe helt ut av det blå? Ser du en app du aldri har installert før? Viser galleriet ditt skjermbilder og bilder du aldri har tatt selv? Dette er bare noen indikatorer på at enheten din kan ha blitt kompromittert.
  6. Bruk en skjermlås: Med mindre angrepet ble gjort med vilje for å bryte inn i skjermlåser, ville ikke en O.MG-kabel kunne gjøre noe når enheten står alene med skjermen låst.
  7. Bruk skadelig kabeldetektor fra O.MG: Mike Grover utviklet Malicious Cable Detector som en motsats til O.MG-kabelen hans. Hvis du ikke har noe imot å betale nærmere USD 40, vil dette produktet sørge for at du alltid oppdager om en USB-kabel er mer enn det den ser ut som.

O.MG-kabler kan enkelt hindres

Det er avgjørende å være klar over risikoen forbundet med falske USB-kabler som O.MG-kabelen. Disse kablene kan brukes av hackere til å kompromittere enhetene dine og stjele sensitiv informasjon. Mange av farene forbundet med en slik hacking-enhet kan enkelt reduseres ved å oppdatere programvaren når som helst mulig, bruke en skjermlås, bære dine egne kabler og ha god cyberhygiene - eller du kan alltid bare bære en USB kondom.