Как украсть флешку из магазина
Обновлено: 30.06.2024
1. Карманная кража — настолько распространенное явление, что за прошлый год в России, например, официально зафиксировано 44 тысячи уличных преступлений.
Обидно осознавать, что в твоем телефоне будет копаться совершенно незнакомый человек или на ровном месте ты потеряешь заработанные упорным трудом деньги или подаренные любимым дедушкой часы. А многие и вовсе не догадываются, что столкнулись с карманниками. Лучший способ противостоять злодеям — знать, как и когда они действуют. Жертвы становятся умнее, а жулики — проворнее…
2. Столкнуться в толпе
Кажется, это самая распространенная уловка уличных карманников. Казалось бы, налетел на человека в толпе, ну с кем не бывает! А твой бумажник, друг, беспардонно украден. У этого трюка есть множество разновидностей: карманник может налететь на тебя, выбив кошелек из кармана, или же нагло нырнуть в твой карман и стащить оттуда драгоценное содержимое.
Таких карманников может быть несколько, и все они работают сообща. Так что лучше обезопасить содержимое карманов от кражи, нежели лить слезы после.
3. Порезать карман или сумку
Такой метод кражи давно канул в Лету, тем не менее любители ретро всё же остались. В таком случае карманник с помощью лезвия, заточенной монеты или ножа аккуратно вскрывает сумку или расширяет слишком тугой карман — и прощайте денежки. Однако такой способ делает карманника уязвимым в случае поимки: найденный в кармане нож еще та улика!
4. Мое любимое - Очаровать
Обольстительная незнакомка в порыве легкого настроения хочет тебя обнять? Или, возможно, статный юноша? Да что тут такого, особенно когда ты вышел из бара, ночного клуба или похожего заведения, опрокинув несколько рюмочек. И как же часто обаятельный незнакомец оказывается мошенником, на уме у которого не знакомство, а твои карманы.
5. Тщательно ощупать
Не секрет, что большинство уличных краж происходит в общественном транспорте, особенно в метро, где не прикоснуться животом к животу попутчика — большая удача.
Когда продолжительная физическая стимуляция, особенно во время столпотворения в час пик, сосредоточена в одной области, мозг попросту теряет бдительность и воспринимает ее как что-то привычное. Этим и пользуются мошенники.
6. Сыграть в старого знакомого
Используя такую хитрую уловку, мошенник имеет высокие шансы обчистить тебя до нитки. Незнакомец может поймать тебя в оживленном общественном месте, похлопать по плечу, закрыть глаза ладонями, но в итоге признаться, мол, обознался. Ну с кем не бывает…
Вспомни только, сколько раз ты принимал незнакомого человека за одноклассника или соседского мальчишку, с которым лет 15 назад в футбол гонял. Твоя растерянность в таком случае сыграет карманнику на руку: пока ты пытаешься отыскать в незнакомом лице знакомые черты, уличный жулик обзаведется бумажником, мобильным и новыми часами. Будь внимателен!
7. Проявить заботу
Приятно, когда незнакомец на улице проявляет заботу и стряхивает грязь с твоего плеча. Как бы там ни было, это очень подозрительно! Зачастую мошенники сами пачкают одежду потенциальной жертвы, чтобы в злополучную минуту прийти на помощь и обчистить бедолагу по полной.
8. Сыграть на твоей доброте
Вспомни, сколько раз ты помогал незнакомцу, уронившему на улице пакет с покупками или пригоршню мелочи. Как ни прискорбно, таким незнакомцем вполне может оказаться мошенник, желающий ободрать тебя до нитки.
Когда ты, воодушевленный добрым делом, бросаешься на помощь бедолаге, он в благодарность обирает твои доступные карманы. Это совсем не означает, что не стоит помогать другим! Просто необходимо держать ценные вещи в надежном месте.
9. Пройти с тобой через турникет
Всевозможные турникеты — настоящее убежище мошенников. Тут, к слову, можно вытаскивать бумажник, даже не скрываясь. Скорее всего, ты заметишь неладное и даже вычислишь в толпе человека, который бумажник украл. Вот только кошелька твоего у него нет, ведь он уже успел передать его сообщнику по другую сторону турникета. А у тебя — никаких доказательств, увы.
10. Помахать руками
Конечно, ловкий уличный мошенник может владеть техникой гипноза, но это скорее редкость, нежели обыденность. Но вот тех, кто манипулирует сознанием посредством жестов, запросто можно встретить хоть на соседней улице. Карманный вор может с легкостью подойти к тебе на улице и что-то спросить, активно жестикулируя руками при этом.
Наукой доказано, что внимание концентрируется на дугообразных или волнообразных движениях рук собеседника. И пока ты будешь усердно стараться уследить за движением рук мошенника, даже не пытаясь разобраться, что тот хочет спросить, он с легкостью обчистит твои карманы.
Такие простые знания — лучшая защита от карманников! Кстати, чаще всего злоумышленник — это не какой-нибудь парнишка в спортивных штанах и кепке, им вполне может оказаться даже хорошо одетый и воспитанный мужчина или расфуфыренная дама в мехах. В любом случае вывод прост: храни бумажник, телефон, документы и прочие ценности в месте, недоступном для ловких рук карманника.
Технология настолько продвинулась, , что способ кражи или записи информации был разработан хитрым способом на любом компьютере . Этот метод называется кейлоггингом, и он может быть полезным или вредоносным в зависимости от использования, которое ему дано, поскольку, если вы один из тех, кто загружает программы или постоянно представляет USB-устройства, вы можете стать его жертвой.
Есть люди, которые используют этот метод с пользой. Например, компании используют клавиатурные шпионы для записи и просмотра результатов работы своих сотрудников без необходимости постоянно запрашивать отчеты. Это способ организации и оптимизации работы офиса в полной мере . Однако это настолько деликатный вопрос, что его можно решить только с согласия работника и с некоторыми ограничениями для защиты его личной информации.
Если вы хотите узнать, сегодня мы научим вас, как настроить USB-накопитель так, чтобы вы могли выполнять кражу данных в режиме ожидания, , а также научим вас, как избежать этого типа случайности, поскольку, будучи жертвой, Мы говорим о чем-то очень серьезном, что может привести к потере почты и, в крайнем случае, к деньгам на банковских счетах. Так что примите к сведению и станьте экспертом по этому вопросу.
Какое использование USB-кейлоггера «крадет данные» или так называемых «похитителей» информации?
Кейлоггер также известен как датчик нажатия клавиш или крадет данные. Это программа или она отвечает за сохранение или запись всего, что вы пишете при использовании клавиатуры. Все, что вы собираете, немедленно сохраняет его в файл , или его также можно запрограммировать так, чтобы информация отправлялась онлайн на электронную почту ежедневно или еженедельно автоматически.
Есть два способа сделать это. Первый-это программный кейлоггер (наиболее используемый), который является частью вредоносного ПО, такого как трояны или руткиты. Это может быть отправлено по электронной почте или любым другим файлом, загруженным из Интернета. Вторым является аппаратный кейлоггер (который не очень распространен), который состоит из заражения съемного USB-диска программой и вставки его в компьютер, который хочет извлечь данные .
Эта программа, уже установленная на компьютере, позволяет вам регистрировать и запоминать все, что вы печатаете с клавиатуры, как если бы вы печатали прямо на ней. Кибер-лампы могут украсть много конфиденциальной информации. без обнаружения этим методом .
Само собой разумеется, что не всегда кейлоггер может быть вредоносным ПО, вредным для вашего ПК, так как есть некоторые компании, которые предлагают такой тип услуг, чтобы клиент имел некоторый контроль над своими компьютерами > когда используется другими, а также широко используется родителями для контроля за тем, что делают их дети.
Действия по созданию портативного запоминающего устройства USB и извлечению ценных данных и информации
Сегодня мы расскажем, как создать USB-порт, который будет автоматически запускаться и восстанавливать, или автоматически сохранять всю информацию на вашем компьютере , просто подключив его к компьютеру, не прикасаясь к чему-либо вообще. которая включает функцию кейлоггера, которая записывает все, что вы нажимаете на клавиатуре, в файл с расширением .txt , пока USB подключен к ПК.
Сначала необходимо вставить перьевой диск, чтобы отформатировать его, щелкнуть правой кнопкой мыши на диске и затем отформатировать его. Вы можете отформатировать его в NTFS или в FAT32 , хотя последний наиболее рекомендуется.
Откройте блокнот или аналогичную программу и напишите следующее:
Вы сохраняете файл, называя его AUTORUN.inf , и оставляете его внутри USB. Вы возвращаетесь в блокнот, чтобы создать другой файл, на этот раз вы пишете следующее:
Затем вы сохраняете файл с именем LAUNCH.bat и также оставляете его на USB.
После того как вы создали оба файла, настало время загрузить некоторые дополнения, чтобы сделать ваш USB кибершпионом , способным похищать информацию из самых строгих систем безопасности.
- MSpass
- Mailpv
- Iepv
- PSPV
- PasswordFox
- OperaPassView
- ChromePass
- Dialupass2
- Netpass
- WirelessKeyView
- BulletsPassView
- VNCPassView
- OpenedFilesView
- ProductKey
- USBDeview
Вы должны разархивировать их в корневой каталог USB , и это будет выглядеть так, как вы можете видеть на изображении:
Теперь разархивируйте все инструменты и скройте все файлы следующим образом:
Вы удаляете USB из компьютера и вставляете его снова, чтобы убедиться, что он работает, если все прошло хорошо, вы увидите следующие строки в .txt
Как запретить USB-устройству похищать пароли и информацию нашего компьютера?
Защита от этой компьютерной угрозы больше не является проблемой, и меры защиты очень просты, и они также помогают вам защитить себя от других угроз.
Чтобы избежать кейлоггера, вы должны будете следовать советам, которые мы оставим ниже:
- Используйте хороший антивирус , как я уже упоминал ранее, он распознается как вредоносное ПО, которое крадет информацию из вашей системы, с помощью постоянно обновляемого антивируса, позволяющего избежать угроз такого типа.
- Если вы вводите персональный компьютер и собираетесь войти в онлайн-систему банковского учреждения, используйте виртуальные клавиатуры, которые предлагает вам та же страница . Это клавиатура, которая появляется только на экране, и вы выбираете клавиши с помощью мыши.
- Используйте брандмауэр , чтобы усилить защиту компьютера от клавиатурных шпионов, теперь что это контролирует активность вашей навигации. Когда он обнаруживает, что информация извлекается и отправляется за пределы оборудования, он обычно запрашивает разрешение или показывает предупреждение. Некоторое программное обеспечение брандмауэра, такое как ZoneAlarm, позволяет полностью закрыть все входящие и исходящие данные.
- Установить администратора для ваших паролей , недостаток кейлоггера, является кейлоггером. Дело в том, что он не может хранить данные из того, что не написано. Вот где автоматическое заполнение паролей становится очень полезным.
- Постоянно обновляйте программное обеспечение вашего компьютера. Это лучшая идея, которую вы можете сделать, поскольку ее обновление улучшает Безопасность и сопровождение программного обеспечения. Вы можете посетить F-secure, чтобы знать об уязвимостях.
- Часто меняйте свой пароль , так как таким образом информация, которую можно украсть, всегда будет устаревшей, и для по этой причине они не смогут получить доступ к вашим банковским счетам, электронным письмам или другим личным учетным записям.
- Не загружайте какое-либо пиратское программное обеспечение или программное обеспечение, которое не вызывает у вас особой уверенности, поскольку оно поставляется с этими типы вирусов, которые заражают вашу систему с единственной целью-украсть всю имеющуюся у вас информацию.
- Для выполнения повседневных повседневных задач используйте профиль с ограниченными правами в системе. работать на компьютере.
- Всегда создавайте резервные копии своих данных , чтобы избежать потери данных, если ваша учетная запись взломана.
- Для улучшения Ваша безопасность использует двухфакторную аутентификацию , которая защитит ваши аккаунты и даже если кто-то захочет Выясните свои пароли, это не позволит вам это сделать, так как вам придется ввести секретный код, который поступит на ваш мобильный телефон или электронную почту.
В дополнение к этим советам вы можете использовать любой из следующих инструментов для обнаружения клавиатурных шпионов и их немедленной блокировки, , чтобы вся ваша информация всегда была защищена .
В этой статье мы рассмотрим, как устроена защита USB (Mass Storage Class — Removable Media) и как обмануть системы ограничения по белому списку устройств с помощью создания клонов. Звучит интересно? Хочешь натянуть современные средства защиты? Тогда добро пожаловать в мир увлекательных экспериментов!
Как блокируют флешки
Зачем их блокировать? Чтобы ты не занес в ИТ‑инфраструктуру компании вирус‑шифровальщик, не таскал информацию домой и не приносил игрушки в офис. В разных конторах админы и безопасники действуют по‑разному. В самых печальных случаях порты физически отключаются, заливаются эпоксидкой или опечатываются. В случаях попроще порты отключаются через BIOS/UEFI (что‑то вроде USB Controller = Disabled).
Если админам лень жалко ломать железку, на помощь приходят настройки реестра и групповые политики винды. Например, для полной блокировки USB-носителей открой вот эту ветку реестра:
Если ты выставишь у параметра Start значение 4, твои флешки перестанут подключаться. В групповых политиках ( gpedit. msc ) обычно смотрят в сторону оснастки «Конфигурации компьютера → Административные шаблоны → Система → Доступ к съемным запоминающим устройствам».
Расположение на винде политики, связанной со съемными носителями
Существуют ли способы более изысканно и красиво ограничить подключение нежелательных носителей к компу? Компании побогаче используют дополнительные средства защиты информации (СЗИ) — тот же KAV (и иные антивирусы), DLP-системы, Secret Net (СЗИ от НСД) и прочие. Кто‑то даже устанавливает драйвер для проверки носителя по белому списку, кто‑то проверяет устройство в момент его монтирования.
Настройки СЗИ могут запретить подключение вообще всех устройств, только устройств из черного списка или разрешить подключение девайсов из белого списка. На последнем варианте мы с тобой и остановимся поподробнее.
А как их различают?
Как отличить одну флешку от другой? Понятное дело, что у флешек есть производитель, объем, другие параметры. Но обычно производители снабжают каждую флешку уникальным серийным номером, прописанным в ее прошивке.
Чтобы посмотреть его в винде, можешь использовать такую команду Windows Management Instrumentation — WMIC (предварительно подключив флешку):
wmic path win32_ usbhub Where ( Caption = "Запоминающее устройство для USB" ) get DeviceIDПолучаем примерно такой вывод команды:
Полученный DeviceID содержит:
- VID — Vendor ID, идентификатор производителя. 13FE — Kingston Technology Company Inc.;
- PID — Product ID, идентификатор изделия. 4200 — Platinum USB drive mini;
- Serial — уникальный серийный номер флешки 070867948D560839 .
VID и PID используются операционкой для поиска дров. Полный список можно посмотреть, например, на сайте Linux USB.
По DeviceID флешка прописывается в реестре:
HKEY_ LOCAL_ MACHINE\ SYSTEM\ CurrentControlSet\ Enum\ USB\ VID_ 13FE& PID_ 4200\ 070867948D560839Также ты можешь получить всю эту информацию с помощью программы USBDeview.
Пример вывода программы USBDeview
В некоторых, особо изысканных и нездоровых случаях в качестве идентификатора флешки применяется Volume Serial Number (VSN, он же так называемый серийный номер тома), который можно получить командой vol или dir .
Вывод команд vol и dir
Почему использовать VSN (в Linux он называется UUID) для идентификации флешек — идея не очень? Дело в том, что данные метки идентифицируют логические тома файловой системы. Чтобы изменить VSN случайным образом, достаточно отформатировать раздел. Понятно, что для жестких дисков это процедура сравнительно редкая, но флешки форматируют довольно‑таки часто.
Что делать с ноунеймом
Для китайских noname-флешек, производители которых «кладут» на соответствие девайса всевозможным рекомендациям и стандартам, такой серийник будет меняться в зависимости от USB-порта, в который ты подключил устройство, и, разумеется, положения звезд на небе. Если твою флешку безопасники пропишут в белый список только на одном порте, то на другом ты ее использовать не сможешь.
Вот пример такой флешки:
Первое, что бросается в глаза, — серийник содержит несколько амперсандов. На самом деле у этой флешки нет серийника вообще. Когда & — второй символ серийного номера, это означает, что система каждый раз при подключении генерирует псевдосерийник сама, то есть он динамический. Проверим это, просто подключив флешку в другой порт:
Как ты видишь, при изменении порта в серийнике меняется номер этого порта ( &2 в конце превратилось в &1 ). Так что нужно или добавлять в список номер такой флешки на всех портах, или использовать только выделенный порт для ее подключения.
В некоторых СЗИ используют иные свойства флешек. Все доступные свойства ты можешь просмотреть, щелкнув на значке флешки правой клавишей мыши и выбрав в контекстном меню «Свойства → Оборудование → Сведения». В выпадающем списке наиболее полезные сведения содержатся в строках «Понятное имя», «Путь к экземпляру устройства» и «Родитель» (тот же DeviceID).
Свойства устройства → Путь к экземпляру устройства
У китайских флешек эти параметры меняются, как генератор случайных чисел. Например, путь к экземпляру устройства для первого и второго USB-порта выглядит так:
USBSTOR\ DISK& VEN_ AI& PROD_ MASS_ STORAGE& REV_\ 7& 6266D645& 0 USBSTOR\ DISK& VEN_ AI& PROD_ MASS_ STORAGE& REV_\ 7& 977ABD2& 0Для нормальной флешки здорового человека данный идентификатор стабилен:
USBSTOR\ DISK& VEN_ JETFLASH& PROD_ TRANSCEND_ 8GB& REV_ 1100\ BBPIX7EB2VMBFI48& 0- JETFLASH — производитель;
- TRANSCEND_8GB — название устройства;
- 1100 — номер ревизии;
- BBPIX7EB2VMBFI48 — серийный номер.
У разных флешек из одной партии меняться будет только серийник.
Как палят?
Давай посмотрим, какими способами админы могут выявить, что к системе подключили флешку. В Windows имеется целый пул средств для отслеживания подключаемых носителей. Если хочешь поковыряться сам — смотри вот эти две ветки реестра:
Там хранится список идентификаторов подключаемых устройств, при этом информация в этих ветвях реестра не затирается стандартными процедурами в планировщике задач винды, то есть данные хранятся сколь угодно долго.
Если ты предпочитаешь готовые решения, то к твоим услугам классический USBLogView, который в реальном времени регистрирует подключение и отключение флешки. В форензике для комплексного анализа подключений рекомендуем посмотреть в сторону USB Detective и USB Forensic Tracker.
USB Detective извлекает информацию из реестра, логов, иных источников, а также может снимать информацию с Live-системы (в версии Pro), при этом выполняя корреляцию и верификацию данных.
USB Forensic Tracker извлекает все артефакты подключений независимо, поэтому для каждого источника данных ты имеешь свою таблицу подключений USB-устройств (корреляции, к сожалению, он не делает).
Пример вывода программы USB Forensic Tracker
Например, просматривая данные по нашей китайской флешке, мы выяснили, что ее отображаемый серийник на первом порте — 388e987 , на втором — 3с69e2с9 . После форматирования они стали 4247e754 и 966cde2 соответственно.
Во внешних СЗИ имеются функции просмотра и блокирования подключенных флешек в реальном времени или на основе ранее подключенных устройств.
Практический подход к сбитию параметров флешек
Часть 1. VSN (UUID)
Если тебе повезло и в твоей организации блокируют флешки через VSN/UUID, то существует масса годных вариантов. Все представленные ниже кейсы не изменяют основные параметры флешки, такие как серийный номер и информация о модели. Однако помни, что иногда VSN применяется при лицензировании ПО и изменение VSN может повлиять на его работоспособность. Зато, научившись менять VSN, ты сможешь давать вторую жизнь лицензионным прогам, которые жалуются на смену жестких дисков и не хотят работать.
warning
Манипуляции представлены для демонстрации. Применяя их, будь осторожен и внимателен, поскольку при некорректном подборе команд, программ, прошивок ты рискуешь окирпичить флешку, за что мы, конечно, ответственности не несем. Не стоит упоминать, что на тестируемых флешках не следует держать ценную инфу.
Вариант 1. Форматирование
Данный вариант используется, когда активен только черный список флешек, поскольку форматирование меняет идентификатор раздела. Однако задать конкретный идентификатор в данном случае не получится.
Например, флешка с FAT32 до форматирования имеет VSN 4652-F858 , а после быстрого форматирования — 76DA-6C78 . Для NTFS ситуация в целом аналогична.
Как ты видишь, вариант предельно простой, но совершенно неконтролируемый. Это нам как‑то не очень подходит, попробуем менять параметры на избранные нами значения.
Вариант 2. Смена VSN через утилиты
Существуют готовые утилиты для смены VSN, например VolumeID от компании Sysinternals или более приятная на вид графическая утилита Volume Serial Number Changer. Во втором случае нужно просто запустить утилиту, выбрать метку диска, вбить новый идентификатор, нажать Change Serial number, вынуть‑вставить флешку, и все готово.
Работа с утилитой Volume Serial Number Changer и ее результат
Вариант 3. Сделай сам
Ты хочешь полностью познать дзен флешек? Не вопрос. Предварительно определись с файловой системой. Открой любой HEX-редактор и перетащи туда значок флешки из проводника. Для FAT32 VSN находится по смещению 0x43 , для NTFS — на 0x48 .
Исходный VSN устройства с файловой системой NTFS
Нашелся серийник 6666-6666 . Что ж, исправим его и сохраним результат. Помни, что порядок чтения байтов — справа налево (little endian).
Измененный VSN устройства с файловой системой NTFS
Для FAT32 ситуация полностью аналогична.
Измененный VSN устройства с файловой системой FAT
Итак, теперь ты умеешь менять VSN (UUID). Но для по‑настоящему серьезных вещей и создания почти полноценного клона нужно еще немного углубиться в тему.
Часть 2. VID, PID, Serial
Чтобы менять максимальное количество параметров, требуется перепрошить контроллер флешки. Процедура эта сравнительно несложная, но опасная — в случае ошибки ты рискуешь сделать флешку неработоспособной (однако ошибка чаще всего возникает при неудачном выборе прошивки или прошивальщика).
Представим, что у тебя есть исправная флешка (которая работает в офисе без проблем), а также ты приобрел другую флешку — потенциальный клон. Если ты купишь флешку точно той же модели, то при некоторых обстоятельствах сможешь обойти СЗИ, в которых идет проверка только по VID и PID.
Продолжение доступно только участникам
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Борис Осепов
Специалист ИБ. Увлекаюсь средствами анализа вредоносного ПО. Люблю проверять маркетинговые заявления на практике :)
Александр Мессерле
ИБтивист. Исследую в ИБ то, что движется. То, что не движется, кладу в песочницу.
Читайте также: