7 hackverktyg som verkar ofarliga men kan orsaka verklig skada

By | January 31, 2024

Adrian Kingsley-Hughes/ZDNET

Ett av de bästa sätten att vara säker när du använder dina datorer och andra elektroniska enheter är att vara medveten om riskerna. Det senaste decenniet är det precis vad jag har gjort.

De flesta av riskerna är uppenbara: använd starka lösenord, ladda inte ner eller installera programvara från opålitliga webbplatser, eller ge din olåsta enhet till en tredje part.

Dessutom: De bästa säkerhetsnycklarna du kan köpa

Det finns dock mindre uppenbara, men fortfarande farliga, risker som kan leda till intrång på enheten eller nätverket, eller till och med förstörelse av enheten.

Verktygen som utför dessa åtgärder kan verka helt oskyldiga och till och med likna leksaker. Men det faktum att de kan integreras som vanliga tekniker gör dessa hackverktyg särskilt farliga.

Här är sju delar av kit som ser ut som vanliga tekniska prylar, men som faktiskt är kraftfulla hackverktyg.

Observera att inget av dessa verktyg säljs specifikt som hackverktyg. Istället har de designats för säkerhetsexperter och penetrationstestare för att undersöka företagssäkerhet. Men det hindrar inte att de, eller liknande verktyg, missbrukas.

1. Fin Zero

Transparent Flipper Zero i begränsad upplaga.

Adrian Kingsley-Hughes/ZDNET

Flipper Zero ser ut som en barnleksak, helt i plast och färgglada (som Tamagotchisde digitala husdjuren som skulle dö eller bli ondskefulla om du försummade dem).

Dessutom: 7 intressanta och användbara saker att göra med din Flipper Zero

Men under den roliga exteriören och den virtuella delfinmaskoten finns en schweizisk armékniv som testar pennan, som kan göra allt möjligt tack vare den inbyggda infraröda transceivern, sub-GHz trådlös antenn, iButton/NFC/RFID-läsare/skrivare. / emulator- och GPIO-kontakter, som gör att Flipper Zero kan ansluta till andra enheter. Det finns även en USB-port som kan anslutas till datorer och smartphones.

Denna omfattande kapacitet innebär att Flipper Zero kan användas för att styra föremål som har en infraröd fjärrkontroll, klona RFID-kort och NFC-taggar, fånga och återsända radiofrekvenser som styr saker som tillträdesbarriärer och till och med billås, och kopplas till datorer eller iPhone- och Android-enheter, som kan användas för att skicka tangenttryckningar till systemet för att göra… ja, i stort sett allt du kan göra från ett tangentbord.

Också: Hur man låser upp True Power of Flipper Zero Hack Tool

Och det är bara toppen av isberget. För $169, den Noll fena Det är ett extremt kapabelt verktyg.

2. O.MG-kablar

O.MG-kablar och donglar kan användas för att attackera intet ont anande enheter.

Adrian Kingsley-Hughes/ZDNET

De ser ut som vanliga laddningskablar, men integrerade i kontakten i ena änden av den O.MG kabel Det är en liten dator, som förblir inaktiv tills kabeln ansluts till en enhet som en PC eller Mac, eller till och med en iPhone eller Android-smarttelefon. Sedan, när den är ansluten, vaknar datorn och börjar arbeta.

Datorn i änden av en O.MG-kabel fungerar som ett litet tangentbord och skickar tangenttryckningar till enheten den är ansluten till.

Detta dolda tangentbord kan göra praktiskt taget allt en operatör kan göra på ett tangentbord. Det kan stjäla Wi-Fi-lösenord, kopiera filer och flytta dem till avlägsna platser, radera filer, installera spionprogram eller skadlig programvara och mycket mer.

Också: De bästa VPN-tjänsterna (och hur man väljer rätt för dig)

Kapaciteten hos dessa kablar är skrämmande. Elitversionen kan ansluta till Wi-Fi, programmeras att aktiveras på distans och till och med självförstöra, så O.MG-kabeln blir en vanlig kabel, vilket gör det svårt att identifiera tekniken som källan till ett hack.

Tro mig när jag säger att dessa kablar ser ut, känns och fungerar som vanliga kablar. De finns i ett urval av färger och anslutningstyper och matchar resten av kablarna.

Priser för en O.MG-kabel varierar från $119 till $200så de är inte billiga, och du vill definitivt inte blanda dessa kablar med de vanliga.

3. Avbryt USB

Adrian Kingsley-Hughes/ZDNET

USBKill Enheterna är små donglar som ser ut som USB-minnen, men istället för att lagra data skickar de elektriska laddningar som förstör kretsar till enheterna de är anslutna till.

Bärbara datorer, datorer, smartphones och till och med tv-apparater, nätverksroutrar och praktiskt taget allt som har en port är känsliga för att attackeras av USBKill.

Plus: 6 enkla cybersäkerhetsregler att leva efter

Enheterna kan aktiveras genom att trycka på en knapp, använda Bluetooth, utföra en tidsinställd attack eller till och med sväva över enheten när du använder en dold magnetisk ring.

Dessa enheter ger ännu en anledning till att undvika att ansluta slumpmässiga objekt till dina enheter.

4. USB-klump

USB Nugget ser ut som en katt.

Retia/ZDNET

Det är en enkel och ekonomisk enhet, men mycket effektiv.

Inuti sitt lilla skal har den kattungeliknande USB-nugget allt den behöver för att starta skadliga nyttolaster på praktiskt taget allt som enheten är ansluten till.

Plus: 3 säkerhetsanordningar jag aldrig lämnar hemmet utan

Tack vare den inbyggda ESP32–S2 Wi-Fi-chipset kan denna enhet fjärrstyras, så att hackaren inte ens behöver vara nära systemet.

5. Ananas Wi-Fi

Det futuristiskt utseende Pineapple Wi-Fi.

Hak5/ZDNET

han Wi-Fi Ananas Det kan se ut som en futuristisk router, men det är faktiskt en sofistikerad plattform för att utföra attacker på trådlösa nätverk.

Med Pineapple Wi-Fi kan du skapa oseriösa åtkomstpunkter med avsikten att stjäla människors inloggningsuppgifter och utföra avancerade man-i-mitten-attacker.

Plus: 9 vanligaste mobilsäkerhetshot och hur man undviker dem

Ananas kan också användas för att övervaka datainsamling från alla närliggande enheter, och användare kan spara och återgå till denna data vid ett framtida datum.

Ananas kan också användas för att fånga Wi-Fi-handskakningar, och denna information kan sedan användas för att knäcka Wi-Fi-åtkomstlösenord. Kort sagt, Ananas är ett otroligt kraftfullt verktyg.

6. USB Rubber Ducky

USB Rubber Ducky är en smart enhet.

Hak5/ZDNET

En dator kommer att förlita sig på ett tangentbord som är anslutet till den eftersom, ja, människor använder tangentbord. Så ett enkelt sätt att attackera ett system är att få en enhet att låtsas vara ett tangentbord och agera som om det finns en människa som skriver.

Plus: Cybersäkerhet 101: Allt om hur du skyddar din integritet och håller dig säker online

Om du någonsin har sett tv-programmet Mrs Robot, kommer du att ha sett en gummianka attack. Även om vi redan har diskuterat enheter som kan skicka tangenttryckningar till en enhet, är det här verktyget ett dedikerat verktyg. gummianka anordning.

Medan verktyget ser ut som ett vanligt flashminne kan Rubber Ducky programmeras att “skriva” kommandon till vilken enhet den är ansluten till.

Verktyget är ännu en anledning till varför du inte bara ska koppla in slumpmässiga saker till dina elektroniska enheter. Emellertid är gummiduken så diskret att någon kan ansluta den till en enhet, lämna den inkopplad och det kan ta dagar, veckor eller till och med månader innan de hittar den.

7. LAN Turtle

LAN Turtle har några överraskningar inuti.

Hak5/ZDNET

Utanför LAN-sköldpadda Det ser ut som en generisk USB Ethernet-adapter, men inuti finns ett verktyg som ger hackaren flera sätt att titta på och sedan få tillgång till ett nätverk.

Med en inbyggd microSD-korthållare är LAN Turtle ett perfekt verktyg för att samla in intressant data som färdas över ett nätverk.

Plus: Hur man hittar och tar bort spionprogram från din telefon

LAN Turtle kan skanna ett nätverk, utföra DNS-spoofing och kan till och med konfigureras för att skicka varningar när specifika former av nätverkstrafik upptäcks.

Turtle är ett annat av dessa hackningsverktyg som ser oskyldiga ut och kan förbli oupptäckt under en lång tid.

Bonus: O.MG Unlocker

O.MG Unblocker är något annat att tänka på.

Adrian Kingsley-Hughes/ZDNET

han O.MG Unlocker Det ser ut som en datablockerare. Men inte bara blockerar den inte data, den fungerar också som en O.MG-kabel och kan användas för att stjäla data eller placera skadliga nyttolaster på värdsystemet.

Återigen är dessa hackverktyg svåra att upptäcka bland all annan teknisk utrustning som människor har på sina arbetsplatser. Var försiktig med vad du ansluter till dina enheter eller annat.

Leave a Reply

Your email address will not be published. Required fields are marked *