您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

你以为的USB充电线 居然是带Wi-Fi的黑客电脑

时间:2023-08-25 10:29:00  来源:快科技  作者:

是这样的,托尼最近在网上冲浪的时候,发现了一个让人脑子嗡嗡的危险玩意:

O.MG Cable 。

这个看上去只是普通 USB 连接线的家伙,实际上是一台可以带着 200+ 个恶意软件,还能连接 wifi 的电脑。

“ 电脑 ” 在哪儿?就藏在 USB-A 接口的那一圈白色塑料里面。

如果有谁真的把它当成普通的 USB 线,插到手机或电脑上,这根 ” 人畜无害 “ 的连接线立刻就能变身成无所不能的黑客工具。

它的主要破坏手段,是把自己伪装成各种类型的 USB 设备。

我们拿一个最简单的例子,来看看它会有怎样的能力:

O.MG Cable 可以假装自己是一个 USB 键盘,这样,当用户把它插到电脑上时,它除了会透传数据线另一头的手机之外,还会让电脑多识别到一个新的 USB 键盘。

在大多数电脑上,插入新键盘是不会发出新通知的,即使有 USB 设备的提示音,用户也只会以为是电脑识别到了自己手机的提示音。

然后,作为键盘, O.MG Cable 就直接获得了向电脑发送各种指令的能力,例如 “ 搜索硬盘,找到电脑里的所有图片,然后上传到指定的服务器 ” 。

类似的扫盘和上传行为根本不会触发普通的安全软件,因为在正常安全软件看来,这妥妥的是用户在用键盘操作。

到这一步,如果这台电脑有互联网连接,那真没有什么能阻止你硬盘里的所有照片,统统出现在黑客的服务器上了。

不过,即使受害者的电脑没有互联网连接,无法上传也不要紧。

O.MG Cable 里面的这个微型电脑,是自带 WiFi 发射模块的!

它能先将数据从受害者电脑上转移到自己的储存设备上,然后通过 WiFi 传输给攻击者。

你没有网卡没关系, O.MG Cable 给你装了一块。

快说:谢谢 O.MG !

更致命的是,以上所有听起来复杂的操作,在 O.MG Cable 的 “ 渗透测试 ” (插件市场 )生态下,根本没啥技术含量。

O.MG Cable 背后有一个庞大的社区,其中有大量真正的技术人员,在分享各种 “ 渗透测试 ” 的代码。

Payload 这里指 “ 测试 ” 代码 

比如说这种在 windows 上开后门的脚本:

还有这个盗窃 mac 电脑密码的脚本:

甚至还有针对Android/ target=_blank class=infotextkey>安卓设备的脚本:

也就是说,攻击者只要会一点皮毛和 Ctrl C/V ( 复制粘贴 ),就能用这根线缆完成一次复杂的攻击。

托尼作为一个懂一些代码的硬件编辑,完全有信心花上一周的业余时间,靠着文档和社区帮助,完成刚刚举例的一整套攻击流程。

O.MG Cable 的能力,实在是有些超出想象。

托尼也并不是第一次见到这种公开售卖的伪装黑客工具,但此前的这类工具,要么外观没这么欺骗性,要么功能更简单,或是只能攻击一些安全性严重过时的系统。

比如说之前大名鼎鼎的 USB Killer ,它的功能非常简单:单纯的反向放出高压电,直接通过 USB 口烧毁受害电脑的主板

它只能算某种毁灭他人财产的恶作剧工具,离有用的黑客工具还差了十万八千里。

淘宝上就有售的无线 “ 测试 ” 工具, Flipper Zero ,被故意设计成只能攻击无加密或安全性严重落后的无线设备。

它的创造者认为, Flipper Zero 的目的是让大家找出不安全的设备,避免更严重的损失。

但 O.MG Cable 完全突破了这些限制,将公开向大众售卖的 “ 测试 ” 硬件,发展到了一个离谱的高度:

故意设计成人畜无害,不受怀疑的外观;故意设计成技术上难以检测和察觉;庞大可靠的文档和社区支持;全面强大,几乎无所不能的攻击能力;甚至这个工具还能实时联网,具有持续攻击的灵活性。。。

托尼觉得,这完全超出了一个 “ 测试 ” 硬件应该有的特性。

可以说,它把大众的安全放在了火上烤。

目前的设备并没有做好面对类似攻击的准备,几乎所有普通电脑,都不会对伪装成 USB 键盘的恶意设备有所怀疑。

即使是安全性做的比较好的 Mac ,它在插入键盘后会执行的键盘检查,也因为没有随机性,并不能阻止 O.MG Cable 这种设备的攻击。

攻击 Mac 只需要预设好这个固定按键就行

而与此同时,大多数人也根本不知道,即使是一根 USB 线也可能暗藏玄机。

我们目前能做的,只有提高警惕:

绝对不要使用不明来路的 USB 充电口、连接线或 USB 设备。

对于职务上有保密或安全需求的人来说,这一点尤其重要。



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
如何使用免费网络安全工具Canary Tokens查明黑客何时访问了您的文件?
译者 | 布加迪审校 | 重楼担心您的个人文件被黑客窃取吗?Canary Tokens是一款免费且易于使用的工具,可以快速部署。如果黑客打开您的文件,它就会通知您。什么是Canary Tokens?Ca...【详细内容】
2024-03-26  Search: 黑客  点击:(13)  评论:(0)  加入收藏
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  Search: 黑客  点击:(55)  评论:(0)  加入收藏
黑客利用iOS系统中的三个零日漏洞在iPhone上安装间谍软件
2月7日,据谷歌威胁分析小组(TAG)发布的报告,黑客成功利用存在于苹果iOS系统中的三个零日漏洞,在iPhone上安装了由Variston开发的间谍软件。Variston是一家位于巴塞罗那的网络公司...【详细内容】
2024-02-07  Search: 黑客  点击:(57)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  Search: 黑客  点击:(49)  评论:(0)  加入收藏
守护手机安全:抵御黑客攻击的防御策略
在数字化时代,手机已经成为我们生活、工作和娱乐的核心工具。然而,随着手机功能的日益强大,黑客攻击的风险也随之增加。如何保护手机免受黑客攻击,确保个人信息安全,已成为我们必...【详细内容】
2024-01-31  Search: 黑客  点击:(41)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  Search: 黑客  点击:(81)  评论:(0)  加入收藏
 Opera 漏洞可能让黑客在 Mac 或 Windows 上运行任何文件
网络安全研究人员披露了 Microsoft Windows 和 Apple macOS Opera 网络浏览器中的一个现已修补的安全漏洞,该漏洞可被利用来执行底层操作系统上的任何文件。Guardio Labs研究...【详细内容】
2024-01-19  Search: 黑客  点击:(76)  评论:(0)  加入收藏
DDoS为什么是黑客常用的攻击手段?
DDoS(分布式拒绝服务)攻击是一种常见的网络攻击方式,它可以导致目标服务器无法响应正常请求,甚至瘫痪。这种攻击通常是由黑客组织使用大量计算机进行协同操作,通过模拟大量真实用...【详细内容】
2024-01-17  Search: 黑客  点击:(57)  评论:(0)  加入收藏
黑客“假传圣旨”宣布比特币ETF获批,美国证交会主席紧急澄清!
一则对整个加密货币市场具有历史性意义的消息被证实为黑客“假传圣旨”。美东时间1月9日周二美股尾盘,美国证监会(SEC)在社交媒体X的官方账号公布,批准了所有比特币现货ETF在美...【详细内容】
2024-01-10  Search: 黑客  点击:(38)  评论:(0)  加入收藏
iPhone遭史上最复杂攻击!攻击代码高达数万行 360周鸿祎:国家级黑客编写
快科技1月2日消息,最近#iPhone遭遇史上最复杂攻击#的话题登上热搜。据了解,今年6月份卡巴斯基发布报告称,发现了一个非常复杂的iMessage漏洞,可以向iPhone植入恶意程序,收集麦克...【详细内容】
2024-01-03  Search: 黑客  点击:(78)  评论:(0)  加入收藏
▌简易百科推荐
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  猫探长情报局  今日头条  Tags:黑客   点击:(55)  评论:(0)  加入收藏
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。
前几天,差评君在网上冲浪的时候,看到了一条相当震撼的消息:简单来讲,就是主打封闭安全的 iPhone ,不仅被攻击者发现了漏洞成功入侵,完全控制整个手机。更加抽象的是入侵的还是知名...【详细内容】
2024-01-26  差评    Tags:破解iPhone   点击:(132)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  老吴讲IT    Tags:黑客攻击   点击:(81)  评论:(0)  加入收藏
渗透测试中最常见的漏洞有哪些?
什么是渗透测试?渗透测试是一项安全测试,旨在模拟黑客的攻击方式,评估系统、网络或应用程序的安全性,发现潜在的安全漏洞并提出建议来修复它们。渗透测试中最常见的漏洞包括:1....【详细内容】
2024-01-11  五湖联技术服务公司    Tags:渗透测试   点击:(105)  评论:(0)  加入收藏
作为一名黑客/安全专家,应该掌握什么技能?熟悉哪些软件/工具?
作为一名合格的黑客/网络安全专家,应该具备一套全面的知识体系和实战技能,同时熟悉多种安全软件和工具。今天我们将根据目前市面上流行的一些应用程序,以及常规的安全防护措施,...【详细内容】
2023-12-11  黑客联盟I    Tags:黑客   点击:(139)  评论:(0)  加入收藏
黑客是如何入侵一个网站的?(网络安全人员应该了解的知识)
前不久阿里以及滴滴系统的大规模瘫痪足以唤起人们对网络安全的重视。我首先必须澄清的是,作为一个网络安全专家,我不提供或者鼓励任何违法的行为,包括未经授权的计算机系统入侵...【详细内容】
2023-12-07  黑客联盟I    Tags:黑客   点击:(175)  评论:(0)  加入收藏
网络黑客入侵解析:保护你的网络安全
在当今数字化快速发展的时代,网络安全问题逐渐成为人们关注的焦点。网络黑客入侵事件频发,给个人和企业带来了严重的威胁。本文将深入解析网络黑客入侵的常见手段和原因,并探讨...【详细内容】
2023-12-05  小记青春    Tags:黑客入侵   点击:(161)  评论:(0)  加入收藏
黑客滥用 Google 表单进行诈骗
研究人员最近发现滥用 Google 表单的垃圾邮件有所增加,攻击者首先在 Google 表单中创建新的问卷调查,并且利用受害者的电子邮件地址参与问卷调查,滥用 Google 表单的功能将垃圾...【详细内容】
2023-11-23  区块软件开发  今日头条  Tags:黑客   点击:(219)  评论:(0)  加入收藏
黑客工具 Flipper Zero 曝光,可利用蓝牙弹出窗口崩溃 iPhone
据外媒 9to5Mac 报道,一种流行且廉价的黑客设备 Flipper Zero 今年 9 月首次出现,可通过制造蓝牙弹出窗口,向 iPhone 和 iPad 重复告诉发送垃圾内容,直到相关设备最终崩溃,不过直...【详细内容】
2023-11-20  IT之家    Tags:黑客工具   点击:(242)  评论:(0)  加入收藏
微软:Octo Tempest是最危险的金融黑客组织之一
导语最近,微软发布了一份关于金融黑客组织Octo Tempest的详细报告。这个组织以其高级社交工程能力而闻名,专门针对从事数据勒索和勒索软件攻击的企业。Octo Tempest的攻击手段...【详细内容】
2023-11-16  黑客帮    Tags:黑客   点击:(234)  评论:(0)  加入收藏
站内最新
站内热门
站内头条