Поддельные USB-зарядки применяются для перехвата информации

Предупреждение о появлении кейлоггеров, которые могут похищать пароли и другие данные, вводимые с беспроводных клавиатур, опубликовано ФБР США.

В 2015 году исследователем информационной безопасности Сами Камкаром было разработано устройство KeySweeper, которое может производить перехват, расшифровку, сохранение и передачу информации о нажатии клавиш на беспроводных клавиатурах Microsoft. Устройство работает под управлением Arduino и может выступать в качестве обычного устройства с USB-интерфейсом. Информация о KeySweeper, а также инструкция по сборке устройства была размещена разработчиком на портале GitHub. Видимо, злоумышленники проявили большой интерес к этому гаджету.

В предупреждении ФБР указано, что на базе наработок Камкара хакерами была создана собственная модифицированная версия KeySweeper, с помощью которой можно похищать пароли, объекты интеллектуальной собственности, информацию, представляющую коммерческую тайну, а также персональные данные. Поддельные KeySweeper можно использовать для сбора информации с других беспроводных гаджетов и перехвата SMS-сообщений, Bluetooth- и Wi-Fi-трафика в зависимости от того, насколько сложен применяемый алгоритм шифрования.

Внешне фальшивые KeySweeper почти нельзя отличить от простой USB-зарядки. В предупреждении ФБР говорится, что основная мера защиты от атак такого рода – применение проводных или беспроводных клавиатур, в которых задействуется AES-шифрование.