Een ogenschijnlijk onschuldige USB-kabel kan ertoe leiden dat uw apparaten worden gehackt.
Een USB-kabel ziet er misschien onschuldig genoeg uit, maar sommige verbergen een gevaarlijk geheim. O.MG-kabels zijn USB-kabels waarmee hackers uw gegevens kunnen stelen. Gelukkig zijn er manieren waarop je je apparaten kunt beschermen tegen O.MG-kabels.
Niet alle USB-kabels zijn onschuldig
USB-kabels behoren tot de meest essentiële items die iedereen dagelijks gebruikt. We gebruiken ze om op te laden, gegevens over te dragen en randapparatuur aan te sluiten. USB-kabels zijn zo gewoon geworden dat de meeste mensen er niet lang over zullen nadenken om er een te lenen als dat ooit nodig zou zijn. Dit kan echter gevaarlijk zijn om te doen.
Waarom? Omdat er al een paar jaar nep-USB-kabels zoals de O.MG-kabel in omloop zijn. Met deze kabels kunnen hackers gemakkelijk uw apparaten hacken zonder dat u het zelfs maar vermoedt. Dus, hoe is het precies mogelijk? En hoe kunt u uw apparaten beschermen?
Wat is een valse USB O.MG-kabel?
Een O.MG-kabel is een hacktool die eruitziet en werkt als een standaard USB-kabel. Het enige verschil is dat een O.MG-kabel een speciaal implantaat bevat waarmee een hacker uw gegevens kan stelen, muisinvoer kan injecteren, uw toetsaanslagen kan inloggen en gevaarlijke ladingen kan inzetten. De O.MG-kabel kan worden geconfigureerd voor een combinatie van USB-A, USB-C, USB Micro en Lightning-interface, die voor zowel Android als iOS kan worden gebruikt.
De O.MG-kabel is een hulpmiddel dat wordt verkocht door Hak5 (een bedrijf dat cyberbeveiligingsapparatuur verkoopt) om beveiligingsprofessionals te helpen bij het versterken cyberbeveiliging door na te bootsen hoe een ervaren hacker de systemen van een organisatie zou kunnen exploiteren door werknemers en management ertoe te verleiden hun systemen te gebruiken valse USB-kabels.
Hoewel het is ontworpen als een hulpmiddel voor het goede, kan een O.MG-kabel potentieel worden misbruikt door mensen met kwade bedoelingen om hun nietsvermoedende slachtoffers schade toe te brengen. Omdat de O.MG-kabel direct online verkrijgbaar is vanaf $ 119,99, kan de O.MG-kabel betaalbaar genoeg zijn voor iemand met slechte bedoelingen om er online een te kopen.
Wat maakt USB O.MG-kabels gevaarlijk?
Een O.MG-kabel is gevaarlijk omdat de meeste mensen er geen probleem mee hebben een USB-kabel te gebruiken van degene die deze aan hen heeft geleend. Het apparaat is zo onopvallend dat je geen fysiek verschil zult merken tussen de O.MG-kabel en een gewone USB-kabel van derden. Bovendien is de O.MG-kabel ontworpen met verschillende stealth-functionaliteiten die bepaalde gedragingen verbergen die het slachtoffer op kwaadaardige activiteiten kunnen wijzen.
Een andere factor die een O.MG-kabel gevaarlijk maakt, is dat er weinig technische kennis voor nodig is. De O.MG-kabel is speciaal ontworpen voor gemakkelijk gebruik. Met weinig instructies kan iemand eenvoudig een van de vele openbaar verkrijgbare DuckyScript-payloads in zijn O.MG-kabel installeren en schade toebrengen aan iedereen die de kabel gebruikt.
Alleen al door een scriptkiddie te zijn, kan iemand mogelijk een aantal behoorlijk indrukwekkende streken uithalen, zoals het veroorzaken van de profiel van het slachtoffer om iemand op Instagram te volgen en je achtergrond te veranderen in regelrechte misdadige handelingen zoals stelen wachtwoorden, Wi-Fi afluisterenen het exfiltreren van persoonlijke gegevens.
De O.MG-kabel maakt het ook gemakkelijker voor hackers om het apparaat te blijven besturen, zelfs als ze ver weg zijn van de kabel. Door luchtspleetcommunicatie te gebruiken om de kabel op afstand te bedienen, kunnen hackers mogelijk toegang krijgen tot uw apparaat wanneer u het op de kabel aansluit voor opladen of gegevensoverdracht. De aanvaller kan ook een Wi-Fi-repeater gebruiken om het bereik te vergroten waarbinnen hij/zij zich moet bevinden om uw apparaat te hacken.
Het enge hieraan is dat het voortdurende gebruik van de O.MG-kabel een hacker met kennis van zaken voldoende kan opleveren mogelijkheden om een werkende en blijvende achterdeur te installeren, waardoor de hacker uw apparaat zelfs zonder de backdoor kan controleren O.MG-kabel.
Wat de O.MG-kabel gevaarlijk maakt, is dat deze een onervaren hacker een tool biedt die gemakkelijk te gebruiken, veelzijdig en zeer onopvallend is en weinig tot geen werk vereist. social engineering van de kant van de aanvaller.
Hoe een O.MG-kabel werkt
Als we begrijpen hoe de O.MG werkt, kunnen we waardevolle inzichten krijgen in hoe we onze apparaten beter kunnen beschermen tegen mogelijke O.MG-kabelaanvallen. Over het algemeen werkt een O.MG-kabel in drie modi. Dit zijn de programmeer-, geïmplementeerde en geactiveerde modi.
- Programmering: wordt geactiveerd wanneer de O.MG-kabel wordt aangesloten op een O.MG Programming Shied (een speciaal apparaat voor het programmeren van de O.MG-kabel). Omdat de O.MG-kabel geprogrammeerd moet worden, zorgt het speciale programmeerscherm ervoor dat nietsvermoedends het slachtoffer niet per ongeluk toegang krijgt tot de programmeermodus van de kabel, wat de ware aard van de kabel kan achterhalen kabel.
- Ingezet: De O.MG-kabel wordt als ingezet beschouwd wanneer de kabel is aangesloten op de doelmachine. Tijdens deze toestand fungeert de kabel als een gewone USB-kabel. In deze staat worden geen aanvallen geactiveerd. De aanvallen werken alleen als de hacker de O.MG-kabel in de geactiveerde modus activeert. Door de O.MG-kabel standaard in te stellen als een gewone kabel, worden aanvallen niet geactiveerd onder minder ideale omstandigheden, zodat het slachtoffer niet wordt gewaarschuwd voor verdachte activiteiten.
- Veroorzaakt: Deze toestand activeert de payload die in de O.MG-kabel is geprogrammeerd. Het activeren wordt geactiveerd door een smartphone of door een speciale afstandsbediening via Wi-Fi. Draadloze triggering van de O.MG-kabel maakt het voor de hacker gemakkelijker om de O.MG-kabel te controleren terwijl deze in het openbaar verborgen is zicht.
Zoals u kunt zien, is de operationele stealth van de O.MG-kabel goed doordacht. Maar daar houdt het niet op; de O.MG-kabel is ook in staat tot andere stealth-functies waardoor de kabel zeer moeilijk te detecteren is. De geofencing-mogelijkheid van de O.MG-kabel kan bijvoorbeeld worden gebruikt om te schakelen tussen de ingezette en geactiveerde modus wanneer het slachtoffer een specifieke locatie binnengaat of verlaat. De zelfvernietigingsfunctie van de O.MG-kabel kan ook worden gebruikt met geofencing om het slachtoffer ervan te overtuigen de defecte kabel in de prullenbak te gooien, waardoor de hacker de kans krijgt de kabel terug te winnen.
Hoe u uw apparaat kunt beschermen tegen een O.MG-kabel
Er zijn talloze manieren om uw apparaat te beschermen tegen een O.MG-kabel. Je zou alleen een kabel kunnen gebruiken die je hebt gekocht, maar dat is al duidelijk. Hier zijn een paar dingen die u kunt doen om ervoor te zorgen dat uw apparaten worden beschermd tegen een O.MG-kabelaanval:
Blijf bij snelladen: Zowel de basis- als de elite-laag van de O.MG-kabel kunnen uw apparaten slechts opladen met tien milliampère bij vijf volt. Dit maakt de O.MG-kabel niet geschikt voor snellaadfuncties. Probeer op te merken of uw apparaat snel wordt opgeladen. Als dit niet het geval is en is aangesloten op een snelladende voedingssteen, wilt u misschien een andere kabel gebruiken die deze functie wel heeft. Omdat snellaadkabels tegenwoordig ongeveer net zo gebruikelijk zijn als gewone kabels, zou dit geen probleem moeten zijn.
Controleer op overdrachtssnelheden: De O.MG-kabel werkt op USB 2.0. Dit betekent dat de maximale overdrachtssnelheid de maximale overdrachtssnelheid van 60 MBps niet mag overschrijden. In werkelijkheid zal de overdrachtssnelheid natuurlijk veel langzamer zijn. Controleer dus of uw overdrachtssnelheid aanzienlijk langzamer is dan verwacht. Als het langzaam gaat, wil je misschien kijken naar andere mogelijke oorzaken, maar als je er geen last van hebt, is het altijd veiliger om gewoon een andere kabel te gebruiken.
- Gebruik een USB-datablokker::Ook bekend als USB-condoom, zijn USB-datablokkers inzetstukken die u op uw USB-kabel plaatst om ervoor te zorgen dat er geen gegevens door de kabel gaan. Met een USB-condoom zou u uw apparaten moeten kunnen opladen zonder dat u zich zorgen hoeft te maken dat u wordt gehackt. Natuurlijk kunt u ook geen gegevens overdragen terwijl u de insert gebruikt.
Sla de updates niet over:Smartphones en tablets hebben regelmatig updates nodig om uw apparaat te beschermen tegen bekende kwetsbaarheden. Update waar mogelijk regelmatig apps, beveiligingsfuncties en Android-/iOS-versies. Als u de nieuwste updates op uw apparaat geïnstalleerd houdt, wordt het voor hackers moeilijker om gepatchte kwetsbaarheden te misbruiken, zelfs als deze zijn aangesloten met een O.MG-kabel.
- Maak er een gewoonte van om uw apparaat te controleren op ongebruikelijke activiteiten: De meeste kabelaanvallen van O.MG laten enkele aanwijzingen achter die u kunt gebruiken om te identificeren of uw apparaat is gecompromitteerd. Heeft uw telefoon iets uit het niets gedownload? Zie je een app die je nog nooit eerder hebt geïnstalleerd? Toont uw galerij schermafbeeldingen en foto's die u nog nooit zelf hebt gemaakt? Dit zijn slechts enkele aanwijzingen dat uw apparaat mogelijk is gehackt.
- Gebruik een schermvergrendeling: Tenzij de aanval met opzet werd uitgevoerd om in te breken in schermvergrendelingen, zou een O.MG-kabel niets kunnen doen als het apparaat alleen wordt gelaten met het scherm vergrendeld.
Gebruik de Malicious Cable Detector van O.MG: Mike Grover ontwikkelde de Malicious Cable Detector als tegenhanger van zijn O.MG-kabel. Als u het niet erg vindt om bijna $ 40 te betalen, zorgt dit product ervoor dat u altijd merkt of een USB-kabel meer is dan hoe deze eruit ziet.
O.MG-kabels kunnen gemakkelijk worden gedwarsboomd
Het is van cruciaal belang dat u zich bewust bent van de risico’s die gepaard gaan met nep-USB-kabels zoals de O.MG-kabel. Deze kabels kunnen door hackers worden gebruikt om uw apparaten in gevaar te brengen en gevoelige informatie te stelen. Veel van de gevaren die door een dergelijk hackapparaat worden veroorzaakt, kunnen eenvoudig worden beperkt door eenvoudigweg uw software bij te werken, wanneer dan ook mogelijk, door een schermvergrendeling te gebruiken, je eigen kabels mee te nemen en een goede cyberhygiëne te hanteren – of je kunt altijd gewoon een USB-stick meenemen condoom.