Попробовать бесплатно
    23.10.2020

    «Швейцарский нож хакера» в корпусе от тамагочи — невинная игрушка или реальная угроза?

    Развитие технологий вносит свои коррективы в жизнь человека. Сегодня мы пользуемся смартфонами, а завтра, возможно, уже будем общаться с близкими с помощью имплантов.

    Однако развитие технологий приносит новые угрозы. С развитием компьютерных технологий остро встали вопросы кибербезопасности. Хакеры блокируют устройства и требуют выкуп, взламывают базы данных и крадут информацию, взламывают аккаунты и воруют личные данные, чтобы выдавать себя за других людей в следующих атаках.

    Мы учимся противостоять хакерам. Мы изобретаем системы безопасности, которые не позволят им проникнуть на сервер и украсть данные, обновляем антивирусные программы, чтобы эффективнее противостоять компьютерным вирусам, учимся не попадаться «на крючок» фишинговых рассылок. В то же время хакеры изучают нововведения в области безопасности и изобретают новые способы обойти системы безопасности, учатся быть скрытнее и мобильнее. Одним из таких новшеств является недавно анонсированный «швейцарский нож хакера», внешне выдающий себя за игрушку-тамагочи.

    Что он умеет?

    Функционал у девайса довольно широкий прямо «из коробки»:

    • Управление устройствами через радиочастоты до 1 Гц, а это шлагбаумы, ворота и ещё много различных устройств;
    • Чтение и запись данных с низкочастотных бесконтактных карт, а также их эмуляция благодаря 125 кГц антенне;
    • Чтение, запись и эмуляция высокочастотных бесконтактных карт благодаря NFC-модулю, а ещё взаимодействие с устройствами через NFC;
    • Подключение к устройствам с помощью модуля Bluetooth Low Energy;
    • Управление устройствами с помощью ИК-сигналов, а также запись сигналов этого спектра с помощью ИК-модуля;
    • Расширение памяти с помощью SD-карт;
    • Подключение к устройствам через интерфейс GPIO;
    • Чтение, запись и эмуляция ключей iButton с помощью специального модуля;
    • Режим Bad USB, в котором девайс «притворяется» безобидным устройством вроде мышки или клавиатуры;
    • Поддержка пользовательских кодов. Можно написать свой код и запустить его с устройства.

    Получается, что в устройстве размером 98*39*24 миллиметра уместился стартовый набор физического пентестера.

    Почему это так важно?

    Создание подобного устройства говорит об одном: заниматься хакерством станет проще. Следовательно, хакеров станет больше и атаковать они будут чаще. К тому же, им будет проще передвигаться и маскироваться, потому что одно небольшое устройство может заменить увесистый рюкзак с ноутбуком, Wi-Fi адаптером и прочими вещами, которые хакеры обычно носят с собой.

     «Функционал устройства пугающе широкий. Можно скопировать карту доступа, ключ от домофона, записать сигнал открытия/закрытия шлагбаума и в итоге получить полный физический доступ в практически любое помещение. Можно предварительно записать алгоритм действий для Bad Mouse Mode и оставить «тамагочи» на видном месте, чтобы какой-нибудь сотрудник организации-цели из любопытства подключил его к своему компьютеру, а оттуда добраться до нужных данных. И, что самое страшное, это всё можно спрятать в кулаке! Если раньше хакеру нужно было носить с собой ноутбук и кучу примочек, то сейчас всё легко решится тщательной предварительной подготовкой и устройством, на которое даже никто не посмотрит. Охранник его даже не заметит, коллеги подумают, что просто тамагочи, а тем временем система уже взломана и данные утеряны. Даже в руках обывателя это устройство может доставить много проблем, а в руках опытного хакера тем более. Поэтому нужно если не исключить, то постараться свести человеческий фактор к минимуму. Самое время провести дополнительный тренинг с персоналом, чтобы напомнить им, что любое устройство, даже такое безобидное, как тамагочи, может нести реальную угрозу», — прокомментировал генеральный директор Falcongaze Александр Акимов.

    Важные публикации

    DLP-система SecureTower

    • Защита от утечек данных по вине сотрудников
    • Контроль работы сотрудников на компьютерах
    • Выявление потенциально опасных сотрудников
    • Ведение архива бизнес-коммуникации