Specjaliści z laboratoriów F-Secure zidentyfikowali aplikację USBCleaver, zmieniającą smarfton z systemem Android w hakerskie narzędzie, umożliwiające kradzież danych z podłączonego do niego komputera. Administratorzy sieci firmowych, do których dużymi krokami wkracza mobilność, powinni mieć się na baczności.
USBCleaver jest w stanie wydobyć takie informacje, jak: hasła używane w przeglądarkach (Internet Explorer, Chrome oraz Firefox); zapisane dane logowania do sieci Wi-Fi czy informacje o lokalnym środowisku LAN, w którym funkcjonuje dany komputer.
Działanie programu polega na wykorzystaniu skryptu auto-uruchamiania w systemie Windows, który niepostrzeżenie uruchamia w tle plik go.bat, zapisany wcześniej na karcie SD telefonu w folderze sdcard/usbcleaver/system. Pobrane przez złośliwy program dane można następnie przejrzeć w samej aplikacji, klikając przycisk „Log Files”.
"Nie jest to pierwszy wykryty w tym roku trojan zdolny do infekowania komputerów PC. Jednak w odróżnieniu od oprogramowania, które służy głównie do szpiegowania na odległość, USBCleaver wydaje się być w zamierzeniu narzędziem ułatwiającym przeprowadzanie precyzyjnych ataków. Bowiem trojan zbiera dane użyteczne przy późniejszych próbach infiltracji" - mówi Sean Sullivan, główny doradca ds. bezpieczeństwa firmy F-Secure.
Windowsowym infekcjom USBCleavera na szczęście można zapobiec stosując proste, powszechnie zalecane od kilku lat zabezpieczenie, polegające na wyłączeniu funkcji Autorun (co jest już standardem w przypadku urządzeń z zainstalowanym systemem Windows 7). Dodatkowym czynnikiem zmniejszającym zagrożenie jest konieczność ręcznego zainstalowania sterowników mobilnych w większości starszych wersji systemu Windows, których brak uniemożliwia przeprowadzenie włamania.
Źródło: F-Secure