SecurityLab. Как создать реалистичный вредоносный USB-ключ
24.11.2016
http://www.securitylab.ru/analytics/484546.php?R=1
Данная статья представлена только в образовательных целях и не ставит цели сподвигнуть вас на взлом чужих систем.
Подбрасывание вредоносных USB-ключей в общественном месте - весьма эффективный метод компрометирования, что подтверждается нашим недавним широкомасштабным исследованием. Данная статья является продолжением, где рассказывается о том, насколько надежными и реально выглядящими можно создать подобные ключи.

Рисунок 1: Различные типы атак при помощи USB ключа

Рисунок 2: Схема реализации атаки с использованием социальной инженерии

Рисунок 3: Схема реализации атаки при помощи поддельного HID-ключа

Рисунок 4: Удачный экземпляр вредоносного ключа
24.11.2016
http://www.securitylab.ru/analytics/484546.php?R=1
Данная статья представлена только в образовательных целях и не ставит цели сподвигнуть вас на взлом чужих систем.
Автор: Elie Bursztein I lead Google's anti-abuse research team, which invents ways to protect users against cyber-criminal activities and Internet threats. I blog about web performance and security. |
Подбрасывание вредоносных USB-ключей в общественном месте - весьма эффективный метод компрометирования, что подтверждается нашим недавним широкомасштабным исследованием. Данная статья является продолжением, где рассказывается о том, насколько надежными и реально выглядящими можно создать подобные ключи.

Рисунок 1: Различные типы атак при помощи USB ключа

Рисунок 2: Схема реализации атаки с использованием социальной инженерии

Рисунок 3: Схема реализации атаки при помощи поддельного HID-ключа

Рисунок 4: Удачный экземпляр вредоносного ключа