Фальшивые USB-зарядки используются для перехвата данных с беспроводных клавиатур

Фальшивые USB-зарядки используются для перехвата данных с беспроводных клавиатур

Кастомные версии KeySweeper позволяют похитить объекты интеллектуальной собственности, коммерческие тайны и другую важную информацию.

image

Федеральное бюро расследований США опубликовало предупреждение о появлении кейлоггеров, способных похищать пароли и другую информацию, вводимую с беспроводных клавиатур.

В прошлом году исследователь безопасности Сами Камкар (Samy Kamkar)  разработал устройство под названием KeySweeper, способное перехватывать, расшифровывать, сохранять и пересылать информацию о нажатии клавиш практически любой модели беспроводных клавиатур Microsoft. Девайс работает на базе Arduino и может функционировать как обычное устройство с USB-интерфейсом. Информацию об устройстве, а также инструкцию по его сборке разработчик опубликовал на портале GitHub и, судя по всему, этот гаджет весьма заинтересовал злоумышленников.

Согласно предупреждению ФБР, на основе материалов Камкара хакеры разработали свою кастомную версию KeySweeper, позволяющую похитить объекты интеллектуальной собственности, коммерческие тайны, идентифицирующие личность данные, пароли и другую важную информацию. Все фальшивые KeySweeper могут применяться для сбора данных с других беспроводных устройств и перехватывать Bluetooth-, Wi-Fi- или SMS-трафик в зависимости от сложности используемого алгоритма шифрования.

Внешне поддельные KeySweeper практически не отличаются от обыкновенной USB-зарядки, что позволяет усыпить бдительность жертвы. Как указывает ФБР, основной мерой защиты от подобных атак является использование проводных клавиатур или беспроводных клавиатур с реализованным AES-шифрованием.

 


Мы рассказываем о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру в нашем Yotube выпуске.