RuPulse - это новостной портал

Эксперты в сфере IT рассказали, как обнаружить опасную USB-зарядку, созданную для кражи данных

13

Зарядку для смартфона, созданную для кражи данных, может выдать сам аксессуар

Специалисты в сфере IT поделились информацией о том, как распознать USB-зарядку, которая может украсть данные со смартфона. Эксперты в сфере высоких технологий напомнили, что уже были случаи обнаружения зарядных устройств, похищающих данные с гаджетов пользователей.

Эксперты в сфере IT рассказали, как обнаружить опасную USB-зарядку, созданную для кражи данныхФото: Sport24

IT-специалисты подчеркнули необходимость бдительности в общественных местах: использование сторонних USB-аксессуаров может оказаться рискованным, так как они способны нести угрозу в виде скрытых устройств шпионажа.

Определить опасный кабель или адаптер можно по ряду признаков:

  • Нестандартной толщине проводов;
  • Наличию лишних индикаторов или диодов;
  • Халтурному качеству сборки и соединений.

Кроме того, для минимизации рисков рекомендовано приобретать USB-зарядные устройства исключительно в надежных торговых точках от проверенных производителей.

Специалисты IT-сферы акцентируют внимание на функции безопасности некоторых операционных систем смартфонов: они предусматривают возможность блокировки передачи данных при подключении недоверенной периферии. Это означает, что даже если зарядка компрометирована, она будет ограничена только в функционале питания и не получит доступа к личной информации.

В начале декабря 2021 года эксперт по кибербезопасности Джон Брунер выявил существование USB-аксессуаров специально предназначенных для кражи данных. Внешне такие устройства ничем не отличаются от обычных зарядок, что делает их особенно коварными и незаметными.

Ранее аналитики Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT), рассказали, что в 2025 году злоумышленники будут чаще использовать в атаках устройства интернета вещей (IoT), технологии искусственного интеллекта, а также чаще встраиваться в цепочки поставок решений с открытым кодом. Также продолжат расширяться альянсы хактивистов, их группировки будут чаще обмениваться инфраструктурой и инструментарием.

Автор: Игнат Чернов

Источник

Оставьте ответ

Ваш электронный адрес не будет опубликован.

85 ÷ = 17