niedziela, 28 kwietnia, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaAktualnościCzy podpinanie urządzeń zewnętrznych do komputera może być niebezpieczne?

Czy podpinanie urządzeń zewnętrznych do komputera może być niebezpieczne?

Pendrive, dysk zewnętrzny, mysz komputerowa, kamera internetowa, mikrofon – korzystasz z nich na co dzień? To urządzenia, które nie wchodzą w skład jednostki centralnej Twojego komputera – w każdej chwili możesz je odłączyć lub podłączyć. Są nazywane urządzeniami zewnętrznymi lub peryferyjnymi.

Bez wielu urządzeń zewnętrznych ciężko wyobrazić sobie życie. Czy jednak korzystanie z nich zawsze jest bezpieczne? Hakerzy dobrze wiedzą, które sprzęty mogą wykorzystać do cyberataków. Na które urządzenia należy szczególnie uważać? Pomożemy Ci znaleźć odpowiedź na to pytanie.

Urządzenia zewnętrzne – wejściowe i wyjściowe

Korzystając ze swojego sprzętu, możesz nawet nie zastanawiać się, co dokładnie jest urządzeniem zewnętrznym, a co nie. Zestaw komputerowy to coś, co ma po prostu dobrze działać i spełniać Twoje potrzeby.

Chcesz uzmysłowić sobie, czym są urządzenia zewnętrzne dla Twojego komputera? Wyobraź sobie, że Twój komputer to takie małe technologiczne miasto. W jego centrum znajduje się płyta główna, procesor, pamięć operacyjna oraz karty rozszerzeń. Natomiast urządzenia zewnętrzne to wszystko to, co leży “na obrzeżach” miasta. Dlatego właśnie nazywamy je również peryferyjnymi – tak jak peryferia, czyli tereny oddalone od centrum

Urządzenia peryferyjne to swego rodzaju komunikatory – służą do “rozmów” między Tobą i komputerem. Ze względu na ich relacje, dzielimy je na wejścia oraz wyjścia. Których z nich używasz? Sprawdź, korzystając z poniższej listy.

  • Urządzenia wejścia

Nazywamy je tak, ponieważ za ich pomocą możesz wejść do systemu – przekazywać polecenia i wprowadzać dane. Umożliwiają Ci wysyłanie informacji do komputera. Zaliczamy do nich klawiaturę, myszkę, mikrofon, kamerę, skaner, tablet graficzny, kontrolery do gier, takie jak joystick, pad czy kierownica, a także różnego rodzaju manipulatory używane przez architektów i projektantów.

  • Urządzenia wyjścia

Dzięki nim możesz zobaczyć i usłyszeć to, co dzieje się w Twoim komputerze. Urządzenia wyjścia służą do wyprowadzania danych z komputera – odbierają informacje z systemu i przekazują je Tobie. To takie sprzęty, jak monitor, projektor, słuchawki, głośniki oraz drukarka.

  • Urządzenia wejścia/wyjścia

Tego typu sprzęty łączą funkcjonalność dwóch powyższych . Umożliwiają zarówno wprowadzanie, jak i wyprowadzanie danych z systemu komputera. Znajdziesz wśród nich głównie nośniki danych z możliwością zapisu i odczytu, jak pendrive’y i dyski zewnętrzne, a także modemy i ekrany dotykowe.

Jak widzisz, urządzenia zewnętrzne to całkiem spora grupa maszyn. Wiele z nich jest Ci wręcz niezbędne do korzystania z komputera, np. myszka i klawiatura. Są też takie, które umożliwiają Ci wykonywanie codziennej pracy – chociażby pendrive do przenoszenia danych między komputerami.

Używanie urządzeń zewnętrznych wiąże się zazwyczaj z wysyłaniem lub odbieraniem istotnych danych z Twojego komputera. Hakerzy szukają więc sposobów, aby za ich pomocą wykraść ważne dla Ciebie informacje. Brzmi groźnie? Dlatego właśnie zwróć uwagę na to, jakie urządzenia podpinasz do swojej maszyny i jak z nich korzystasz.

Na jakie urządzenia zewnętrzne musisz szczególnie uważać?

Ponieważ urządzenia zewnętrzne są bardzo popularne, znalazły także swoje zastosowanie w świecie cyberprzestępczości. Cyfrowi włamywacze mogą za ich pomocą wykradać dane, infekować i przejmować komputery, a niekiedy nawet uszkadzać je fizycznie.

Powstała cała masa wirusów i innych szkodliwych programów dedykowanych urządzeniom peryferyjnym. Pewnie zastanawiasz się, które z Twoich urządzeń są najbardziej narażone. Przyjrzyj się poniższej liście:

  1. Pendrive

Ten niepozorny nośnik danych może łatwo stać się nosicielem wirusa. Wystarczy, że podepniesz go do zainfekowanego komputera, a niechciany szkodnik skopiuje się również na zawartość pendrive’a. Następnie, zarazi każde urządzenie, z którym będzie miał kontakt.

O pojawieniu się wirusa na pendrive może świadczyć kilka symptomów. Jeśli pliki na naim nie dają się otworzyć lub otwierają się samoczynnie, nie dają się edytować lub zawartość pendrive’a zamienia się w nieotwieralne skróty, koniecznie przeskanuj go dobrym antywirusem. W przypadku infekcji, trudności może sprawiać również uzyskanie na pendrive widoczności ukrytych plików.

Infekcja pamięci przenośnej może być bardzo groźna. Wirusy przenoszące się ta drogą potrafią zamienić Twój komputer w zombie sterowane przez hakerów. Są zdolne wykradać informacje o systemie operacyjnym, adresie IP, dane logowania do serwisów internetowych i bankowości internetowej. Jeśli padniesz ofiarą takich działań, konsekwencje mogą być znacznie bardziej dotkliwe, niż utrata widoczności plików na nośniku.

  1. Dyski zewnętrzne

Mechanizm działania wirusów atakujących dyski zewnętrzne jest w zasadzie taki sam, jak w przypadku pendrive’ów.

Warto jednak, byś zwrócił na nie uwagę, ponieważ mają zwykle znacznie większą pojemność, a co za tym idzie – przechowujesz tam o wiele więcej danych. Tak duże dyski dużo trudniej jest kontrolować kod kątem występowania złośliwego kodu. Ponadto, utrata dużej ilości danych spowodowana obecnością wirusa jest jeszcze bardziej dotkliwa.

  1. Kamery internetowe

Kamera internetowa z pozoru wydaje się być bezpiecznym urządzeniem – nie jest nośnikiem danych, nie może więc przenosić wirusów. Okazuje się jednak, również ona jest przydatnym narzędziem dla hakerów.

Na kamery internetowe czyhają aplikacje typu R.A.T. (Remote Access Tool). Są to zaawansowane hybrydy koni trojańskich i programów szpiegujących, wyposażone w dedykowany interfejs graficzny. Dostają się na komputery ofiar poprzez wiadomości e-mail o treści zachęcającej do kliknięcia w załącznik lub link. Nieświadomy użytkownik sam instaluje więc szkodnika na swoim sprzęcie.

Po przejęciu kontroli nad kamerą, haker sprzedaje dostęp do niej na czarnym rynku. Za ustaloną kwotę nabywca uzyskuje możliwość zdalnego uruchamiania i korzystania z kamery ofiary.

Hakerzy wybierają zwykle komputery młodych kobiet, które – nieświadome – bywają podglądane przez długi czas. Co więcej, uzyskane obrazy mogą być później wykorzystane do szantażu. Wystarczy, że ofiara będzie oglądać film na swoim komputerze podczas kąpieli w wannie…

  1. Mikrofony

Podobnie jak w wypadku kamery, hakerzy wykorzystują wiadomości e-mail, aby zainstalować na komputerze ofiary program szpiegujący. Po otwarciu załącznika lub odnośnika, następuje instalacja złośliwej aplikacji. Za jej pomocą haker podsłuchuje swoje ofiary np. podczas rozmów na Skype.

Istnieją podejrzenia, że podsłuchiwanie wykorzystują również… firmy marketingowe. Jeśli aplikacja podsłuchująca wychwyci podczas Twoich rozmów słowa-klucze, odpowiednie pozycje pojawią się pośród wyświetlanych reklam.

  1. Kable USB

Okazuje się, że gdy używasz portu USB, musisz uważać nawet na kable, które służą do podpinania Twoich dysków, telefonów czy innych urządzeń. Taki kabel może zawierać specjalistyczny mikrochip, jak na przykład w przypadku projektu USBninja.

Za jego pomocą, cyberprzestępca może zainstalować złośliwy program, następnie przejąć kontrolę nad Twoim komputerem i  zdalnie nim zarządzać. Zawsze zwracaj uwagę na to, czy kabel jest oryginalny i posiada certyfikat producenta.

  1. Bluetooth

Urządzenia Bluetooth nie są wolne od luk, a te szybko znajdują i wykorzystują hakerzy. Skutki przejęcia tych urządzeń mogą obejmować impersonacje (podszywanie się pod inną osobę), ataki brute force (łamanie haseł), a także zdalne wykonywanie poleceń. Jednym z najnowszych przykładów ataku przeprowadzonego przez Bluetooth może być odkryty w 2020 roku BIAS (ang. Bluetooth Impersonation AttackS).

Aby zabezpieczyć się przed tego typu atakami zawsze wyłączaj Bluetooth, gdy z niego nie korzystasz. Ponadto, zadbaj aby urządzenia z modułem Bluetooth były zawsze zaktualizowane.

  1. Mysz i klawiatura

Z tych urządzeń korzysta chyba każdy. Nie każdy jednak ma świadomość, że równiez poprzez te urządzenia można stracić cenne dane.

Winowajcy to keyloggery – programy do nadzoru, umożliwiające cyberprzestępcy rejestrowanie naciśnięć klawiszy, ruchów myszy oraz jej naciśnięć. Występują głównie w wersji oprogramowania, choć zdarzają się również fizyczne keyloggery, umieszczane między komputerem a klawiaturą.

Keyloggery są niezwykle trudne do wykrycia. Uważaj na nie szczególnie na publicznych sprzętach, np. w bibliotekach miejskich czy w hotelach. Lepiej unikać logowania się na nich na swoje konta.

Jak chronić urządzenia zewnętrzne przed atakiem?

To, co możesz zrobić, aby zabezpieczyć się przed atakami poprzez urządzenia zewnętrzne, to z pewnością instalacja sprawdzonego programu antywirusowego wraz ze wszystkimi dostępnymi aktualizacjami. Wybierz program, który uchroni Cię przed wieloma zagrożeniami, nie powodując równocześnie obciążenia systemu.

Aby mieć pewność, że antywirus Cię nie zawiedzie, sięgnij po produkty liderów branży. Eksperci firm takich, jak Kaspersky, Bitdefender, ESET, Panda czy Norton bezustannie pracują nad tym, aby proponowane technologie były jak najbardziej skuteczne, a zarazem przyjazne w obsłudze dla użytkownika.

Pamiętaj, że specjalistyczne oprogramowanie do bezpieczeństwa to nie wszystko – istotna jest również własna świadomość i zwracanie uwagi na to, co podpinasz do swojego komputera. Bądź czujny i zawsze sprawdzaj, czy podpinany sprzęt pochodzi ze sprawdzonego źródła, jest oryginalny oraz nie ma zmienionego wyglądu (np. dodatkowych przejściówek).

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza NA KTO CHCE NADGRYŹĆ JABŁKO?