Wie manipulierte USB-Sticks Ihr Sicherheitsprogramm umgehen
Mittlerweile ist es Online-Kriminellen jedoch gelungen, die
Hardware von USB-Sticks zu manipulieren. Auf den meisten
USB-Geräten befinden sich ein Chip zur Kommunikation mit
dem PC und ein Speicherbaustein mit der zugehörigen Betriebssoftware
(der sog
Veröffentlicht am
|
Zuletzt aktualisiert am
Ist dann noch eine bestimmte Abfolge von Tastaturbefehlen abgespeichert, kann das eine schädliche Auswirkung haben:
Die Befehlsfolge könnte zum Beispiel mit dem Tastenkürzel Windows-Taste + R beginnen, um das Fenster für die Eingabe von Befehlen zu öffnen. Als Nächstes erfolgt durch einen weiteren Textbefehl der Start der Eingabeaufforderung, darin folgt ein Befehl zum Herunterladen und Starten eines Fernsteuerungs- Programms.
So kann wenige Sekunden nach Einstecken des USB-Sticks ein Hacker die Kontrolle über Ihren PC erlangen.