USB-Tasteninjektoren stellen immer noch eine Bedrohung für Krypto-Nutzer dar

Der Name des Diabolic Drive klingt ebenso bedrohlich wie seine potenzielle Nutzlast. Das kürzlich entwickelte drahtlose USB-Tastenanschlag-Injection-Tool soll Netzwerke einem Stresstest unterziehen. Könnte es jedoch möglicherweise dazu verwendet werden, unwissenden Benutzern Kryptowährungen zu stehlen?

Das neue Gadget soll von Cybersicherheitsexperten verwendet werden, um Netzwerke und Unternehmensinfrastrukturen auf Bedrohungen zu testen. Als jüngste Bewertungen MarkierenDas 64-GB-Laufwerk ist Wi-Fi-fähig, sobald es an ein System angeschlossen ist, sodass ein Benutzer aus der Ferne auf das angeschlossene Gerät zugreifen kann.

Laut einer Hardware-Rezension von Geeky-Gadgetskann das Diabolic Drive aus der Ferne eine Nutzlast eines hypothetischen bösartigen Skripts auslösen und kann sogar so vorprogrammiert werden, dass es Befehle ausführt, sobald es an ein Gerät angeschlossen wird.

Betrachten Sie das Szenario. Sie nehmen an Ihrer Lieblings-Kryptowährungskonferenz teil und erhalten von den Veranstaltern vor Ort einen schicken neuen USB-Stick geschenkt. Wenn Sie das Gerät anschließen, nachdem Sie Ihren Laptop geöffnet haben, hat das Gerät bereits damit begonnen, Malware in das System einzuschleusen, die es einem Angreifer ermöglicht, Ihre Kryptowährungsbestände aus der Browsererweiterung Ihrer Go-to-Wallet zu stehlen.

Es handelt sich um ein hypothetisches Albtraumszenario, das immer noch eine Erkundung der „Was-wäre-wenn“-Szenarien erfordert. Cointelegraph wandte sich an eine Handvoll Cybersicherheitsfirmen, um die Bedrohung durch ein USB-Injection-Tool und das Potenzial für Angreifer, Ihre Münzen zu stehlen, aufzudecken.

Zeki Turedi, Field CTO von CrowdStrike für Europa, sagte, dass USB-Tastendruck- und drahtlose Tastatur-/HID-Geräte seit vielen Jahren Teil des Arsenals eines Penetrationstesters seien:

„Sie ermöglichen einfach, sobald das Gerät angeschlossen ist, drahtlos oder automatisch Befehle in den Computer eines Opfers auszuführen. Diese Geräte selbst sind nicht gerade bösartig – möglicherweise sind es die Tastenanschläge, die darauf folgen.“

Turedi sagte, dass ein Gerät dann schädliche Software herunterladen und einem Angreifer die Kontrolle über das System geben könne. Von da an sind die Möglichkeiten endlos, einschließlich der Möglichkeit, „die Kryptogelder eines Opfers zu stehlen“.

Ein Mitglied des Sicherheitsteams von CertiK teilte Cointelegraph außerdem mit, dass das Diabolic Drive zum Diebstahl von Kryptowährungen verwendet werden könne, räumte jedoch ein, dass die meisten Geräte auch einen physischen Zugriff erfordern würden.

Verwandt: Wie der IRS mithilfe von Blockchain-Analysen Kryptowährungen im Wert von 10 Milliarden US-Dollar beschlagnahmte

CertiK stellte außerdem fest, dass hardwarebasierte Angriffe zwar im Allgemeinen weniger verbreitet waren, sie jedoch aufgrund ihres hohen Werts eher auf Einzelpersonen oder Organisationen mit erheblichen Kryptowährungsbeständen abzielten:

„Der physische Zugang, den diese Angriffe erfordern, macht große Krypto-Investoren zu besonders attraktiven Zielen für Kriminelle.“

Turedi stellte außerdem fest, dass hardwarebasierte Angriffe in der Cybersicherheitsbranche immer noch weit verbreitet sind und im Kontext der Lieferkette am weitesten verbreitet sind:

„Ein Supply-Chain-Angriff ist eine Art Cyber-Ereignis, das auf einen vertrauenswürdigen Drittanbieter abzielt, der für die Lieferkette wichtige Dienste oder Software anbietet. Aus demselben Grund gefährden Angriffe auf die Hardware-Lieferkette physische Komponenten.“

Was ist die einfachste Lösung, um zu verhindern, dass ein böswilliger, inkognito USB-Stick Ihr System kompromittiert? CrowdStrike empfiehlt die Verwendung von Next Generation Antivirus (NGAV)-Software, die erkennen und steuern kann, welche USB-Typen mit einem System interagieren können:

„Die meisten Tastenanschlagstools scheinen eine Standardtastatur zu sein – deshalb sind sie so schwer zu blockieren und warum es für Sicherheitsteams so wichtig ist, NGAV-Software einzusetzen.“

CertiK bringt es auf das Wesentliche zurück. Aktualisieren Sie Ihre Antiviren- und Betriebssysteme und vermeiden Sie das Anschließen von USB-Geräten oder -Kabeln, denen Sie nicht völlig vertrauen oder die Sie unerwartet erhalten:

„Dies gilt auch dann, wenn das USB-Gerät von einer zuverlässigen Quelle zu stammen scheint oder harmlos aussieht.“

Sicherere Systeme und Netzwerke erfordern möglicherweise „Air Gapping“, bei dem ein Benutzer einen Computer oder ein Gerät vom Internet und lokalen Netzwerken getrennt hält.

Wie Cointelegraph kürzlich herausgefunden hat, sind Raubkopien immer noch ein lukratives Mittel für Betrüger, um ahnungslose Kryptowährungsnutzer auszunutzen. Im Mai 2023 wurden über 45 Millionen US-Dollar durch Raubüberfälle und Ausstiegsbetrug gestohlen.

Sammeln Sie diesen Artikel als NFT um diesen Moment in der Geschichte zu bewahren und Ihre Unterstützung für unabhängigen Journalismus im Kryptoraum zu zeigen.

Magazin: Bitcoin im Wert von 3,4 Milliarden US-Dollar in einer Popcorndose: Die Geschichte des Silk Road-Hackers