Dostali jste poštou nějakou technologii, jako je jednotka USB? Jakkoli to může být lákavé, nepoužívejte to: může to být malware nebo podvod.
Každý má rád věci zdarma – zvláště užitečné technologie, které změní váš život, nebo dárkové karty, které můžete utratit za jiné gadgety, které chcete. Technologie však nemusí být vždy taková, jak se zdá, a mohla by být součástí mazaného plánu, jak dostat malware do vaší sítě.
Kdo rozesílá gadgety zdarma a proč?
Existuje několik důvodů, proč společnosti a jednotlivci rozesílají nevyžádaný bezplatný hardware. Pokud jste například technický spisovatel, není nic neobvyklého, že se prodejci snaží získat bezplatnou propagaci pro své nejnovější zařízení. Ty by byly obvykle po předchozí domluvě zaslány do domu recenzenta.
Bylo by velmi neobvyklé a podezřelé, kdyby nový kus hardwaru dorazil na domácí adresu bez předchozí domluvy.
Další možností je, že položka pochází od prodejců Amazonu, kteří si vytvořili účet pomocí vašich údajů a podvodně zakoupili gadget na vaše jméno. To je známo
jako kartáčovací podvoda umožňuje prodejcům psát hodnotné ověřené recenze na produkty pochybné kvality. Je to docela neškodná marketingová technika a kromě toho, že způsobuje zmatek a možná podezření příjemce, jediným skutečným nebezpečím je, že skuteční zákazníci mohou být oklamáni k nákupu nízké kvality zboží.Třetí možností je, že jste byli záměrně zacíleni a že vaše zbrusu nová věc je zloděj dat prolezlý malwarem.
Nepoužívejte žádnou elektroniku, kterou jste si nekoupili
I když se může zdát přitažené za vlasy, že vám zločinci posílají skvělou elektroniku, aby exfiltrovali data, stává se to.
Zda jste nebo nejste cílem, bude záviset na vašem přístupu k informacím, které zločinci chtějí. Pokud jste ve spojení s vládou, armádou, policií nebo jinými veřejnými institucemi, pravděpodobně máte přístup k omezeným systémům. Zločinci chtějí ten přístup za účelem krádeže dat resp provádět ransomwarové útoky.
V červnu 2023, Divize kriminálního vyšetřování americké armády vydala varovný leták, ve kterém bylo uvedeno, že členové vojenské služby dostali nevyžádané chytré hodinky.
Hodinky nebyly nijak zvlášť drahé, ale měly řadu prémiových funkcí, díky kterým by se staly atraktivním doplňkem pro vojáky, kteří si hlídají zdraví a kondici. Jednalo se o monitorování srdečního tepu a krevního tlaku, vodotěsné pouzdro, počítadlo kroků a barevné náramky ve velikostech pro muže i ženy.
Podle Army CID hodinky také obsahovaly malware, který „přistupuje k hlasu i kamerám a umožňuje hercům přístup ke konverzacím a účtům spojeným s chytrými hodinkami“.
Leták dále varoval, že hodinky byly vybaveny pokročilou technologií, která se automaticky připojovala k Wi-Fi a „začala se připojovat k mobilní telefony bez vyzvání a získávají přístup k nesčetnému množství uživatelských dat." Tato schopnost naznačuje úroveň sofistikovanosti mnohem vyšší, než je dostupná běžným zločinci. Zatímco bluejacking připojení Bluetooth k telefonu je dobře zavedená technika, je s podivem, že tato malá, zdánlivě levná zařízení byla vybavena hardwarem, který mohl také hrubou silou nebo jiným způsobem proniknout do vojenské bezdrátové sítě.
Vojáci, kteří obdrželi tyto chytré hodinky, byli varováni, aby je nezapínali, a místo toho „Nahlaste se kontrarozvědce nebo bezpečnostnímu manažerovi“.
Minimálně od roku 2015 se východoevropská skupina pro pokročilé přetrvávající hrozby zaměřuje na pracovníky v americkém maloobchodním, restauračním, herním a pohostinském průmyslu. Ministerstvo spravedlnosti USA, vydávající se za legitimní organizace, jako je Ministerstvo zdravotnictví, Human Services, Amazon a Best Buy.
Pomocí USPS posílá Fin7 potenciálním obětem skutečné dárkové karty v hodnotě 50 USD spolu s USB klíčenkou, která údajně obsahuje návrhy produktů k nákupu.
Tyto USB klíče nebyly tím, čím se zdály: obsahovaly malware určený ke krádeži dat z podnikových sítí a nasazení ransomwaru. Podle HackRead, pozdější verze také obsahovaly mikrokontrolér Arduino, naprogramovaný tak, aby fungoval jako klávesnice.
I zdánlivě legitimní zařízení mohou obsahovat malware
Zatímco nevyžádaná zařízení by určitě měla nastavit poplašné zvonění, pokud přistanou ve vaší poštovní schránce, zločinci mohou někdy získat přístup k USB zařízením dříve v dodavatelském řetězci. Existuje mnoho zpráv o tom, jak se to stalo při více příležitostech.
v roce 2018 Hackread oznámili, že vyměnitelná USB média byla dodána s Schneider Electric Conext Combox a Conext Battery Monitorovací produkty mohly obsahovat malware přidaný „během výroby u dodavatele třetí strany zařízení".
V roce 2006 nabídl MacDonalds Japan 10 000 MP3 přehrávačů jako ceny. Jak uvádí Registrace, zařízení obsahovala 10 MP3 skladeb spolu s trojským spywarovým koněm QQpass. Když uživatelé připojili MP3 přehrávače ke svým domácím počítačům, aby mohli spravovat a přenést svou hudební sbírku, hesla a další citlivé informace byly předány zločincům.
Proveďte preventivní opatření proti malwaru na zařízeních
Bohužel je nemožné stoprocentně věřit čemukoli, co vlastníte. Zařízení USB mohou být kontaminována malwarem v jakékoli fázi výroby a distribuce proces, zatímco armádní personál byl vystaven tak pokročilému malwaru smartwatch, až to vypadá skoro jako kouzlo.
Nejlepší věc, kterou můžete udělat, abyste se uchovali v bezpečí, je zajistit, abyste byli kompetentní a aktuální antivirus na vašem PC, vyhoďte nevyžádané technologie do koše a používejte pouze zcela nová, uzavřená USB zařízení.