Do prije samo nekoliko godina za hakerske napade - krađu podataka, kripto-valuta ili digitalnog identiteta - bile su potrebne godine, pa i desetljeća iskustva u radu s računalnim mrežama, poznavanje izuzetno velikog broja hardverskih uređaja, te poznavanje nekoliko programskih jezika. Zbog ovoga, hakeri (eng. to hack - otvoriti, odlomiti dio) bili su relativno malobrojni te veoma traženi, kako u međunarodnim kriminalnim krugovima, tako i u legalnim poslovima, kao pripadnici različitih obavještajnih službi te konzultanti za cyber sigurnost u brojnim kompanijama.
Hakerske grupe koje rade za svoje države nazivaju se "APT" (Active Persistent Threat) - "Aktivna stalna prijetnja" jer je njihov cjelokupan posao vezan za pronalaženje propusta u softverima i aplikacijama, uređajima poput pametnih telefona ili laptopova, te u tehnologijama s pomoću kojih se podaci skladište na serverima širom svijeta.
Hakeri iz uradi-sam kuhinje
Ipak, brzi razvoj tehnologije posljednjih desetak godina te sve veća proizvodnja elektronike širom Azije, omogućili su da do tada specifični uređaji za "penetration testing" (testiranje sigurnosti uređaja i softvera) postanu široko dostupni. Zapravo, ovakve uređaje i komponente moguće je naručiti s kineskih online prodavnica za samo pet do deset dolara, dok su kompletno sklopljeni uređaji ove namjene nešto skuplji, i kreću se od tridesetak do dvije stotine dolara. Glavni faktor koji utječe na cijenu su mogućnosti koje "pen testing" uređaj ima, te broj "funkcija" odnosno vrsta napada koje može izvesti.
Mnogi od ovakvih uređaja su "maskirani" u kućišta koja podsjećaju na USB memoriju, internetski ruter, muzički player, itd. To dodatno "pomaže" u njihovom korištenju jer je za neke aktivnosti potrebno i više vremena (npr. pronalaženje WPA ključeva za bežične mreže), te se mogu sakriti na vidnom mjestu bez da itko posumnja u njihovu pravu namjenu.
Posljednjih godinu dana ovakvi uređaji postali su minijaturni, toliko da se mogu sakriti unutar postojećih uređaja poput smartphonea, bežičnih zvučnika, TV uređaja, itd. Oni se obično sastoje od malog 'SoC' (system on a chip, računalo u jednom čipu), te još par čipova za napajanje i povezivanje. Također, oni se mogu sakriti unutar velikih servera i računala, obično na samim matičnim pločama te raditi usporedno s njima. Zbog svega navedenog, ovakve uređaje i čipove je veoma teško otkriti, a i kada ih se otkrije, hakeri su obično već "obavili posao". Njihovom širenju doprinosi i to što su oni načelno legalni jer se koriste kao testna oprema u IT industriji. Mnogi od njih su još u tvornicama u Kini deklarirani kao "memorijski uređaji" te ih je veoma teško pronaći u pošiljkama koje imaju desetine hiljada uređaja.
Uz sve ovo, na internetu su relativno lako dostupni podaci o tome kako samostalno napraviti tzv. "Rubber Duck" uređaj, koji se sastoji od običnog jeftinog USB memorijskog sticka te posebnog softvera koji se na njemu instalira. U pitanju je, zapravo, cijeli operativni sustav "niske razine" (Low-level OS, koristi se samo tekstualnim komandama), koji ima već učitane aplikacije za razbijanje WiFi šifri, enkripcije na mrežama (šifriranog prijenosa podataka), te tzv. "transporter" aplikacije, vrstu kompjuterskog virusa koji u pozadini radi transfer podataka do udaljenog servera, na unaprijed određenu mrežnu lokaciju. Ovakvi napadi su potencijalno veoma opasni i za sve uređaje koje koriste "zaraženu" WiFi mrežu jer se softver na "Rubber Duck" ponaša kao "posrednik" (eng. MiM, Man in the Middle, osoba u sredini). Američki FBI ovakve napade naziva "spoofing" (eng. pretvaranje) a procjenjuje se da se dnevno dogodi oko 4000 ovakvih napada širom svijeta.
Ono što je naročito opasno je i da "Duck/MiM" napad može trajati mjesecima pa i godinama, često i dok se sam mrežni hardver i kompjuteri u mreži ne promijene. Teorijski, hakeri mogu jednostavno "zaboraviti" "Rubber Duck USB" memoriju u restoranu, kafiću, u nekoj kompaniji, pa čak i državnoj ustanovi. U svakom hakerskom napadu čovjek je "najslabija karika" - čim se "Duck USB" uređaj priključi na računalo, on za manje od minute zarazi veći dio mreže.
Hakeri više ne moraju imati nikakav fizički pristup targetiranim sustavima jer je "Rubber Duck" tako konfiguriran da automatski prebaci podatke na definiranu mrežnu lokaciju nakon čega može "izvršiti samouništenje" - obriše cijeli USB stick i sav sadržaj na njemu.
Jedan kabel, mnoštvo opasnosti
Sve su češći i tzv. "Evil cable" (zli kablovi), naizgled obični "USB-A na USB-C" koji se dobivaju uz smartphone, tablete i druge prijenosne uređaje. Kablovi, na prvi pogled, funkcioniraju kao i svaki drugi, pune uređaje preko punjača ili prenose podatke kada se mobilni uređaji povežu na kompjuter. Ono što se ne vidi na prvi (a ni na drugi ili treći) pogled je da se u samom kućištu "USB-A" konektora (standardni, 'veliki' USB konektor) nalazi čitav minijaturni kompjuter - mikrokontrolerski čip, ROM memorija sa softverom, te čip za WiFi mrežno povezivanje. Sam kabel služi kao WiFi antena kako bi se povećao domet i broj mreža koje se mogu napasti.
Kada se ovaj kabel poveže na pametni telefon ili kompjuter, učitava "microcode payload", softversku skriptu napisanu u "assembleru", (assembly language) programskom jeziku na kome se pišu sami operativni sustavi. Budući da je ovo program "niskog nivoa" (low-level system code) većina operativnih sustava ih ne registrira kao opasnost. Neki od "Zlih kablova" imaju i softver koji se instalira između tipkovnice i samih uređaja (keylogger), te nadalje radu kopiju svega što se na tipkovnici ispiše.
Na ovaj način, može se u pozadini sustava preuzeti još opasniji virus, prekopirati osobni ili financijski podaci, lozinki za društvene mreže itd. Najopasnije kod ovakvih kablova je, poput "Duck USB-a", što hakeri i napadači na moraju imati nikakvog stvarnog kontakta s ciljanim sustavima pa čak ni ljudima koji su meta hakerskog napada. Stručnjaci upozoravaju da je ovakve kablove od "bezazlenih" moguće razlikovati samo pod mikroskopom ili posebnim alatima za mrežno testiranje, koji su dostupni samo velikim kompanijama.
Obični korisnici, pa čak i oni napredni, u devedeset posto slučajeva ne mogu razlikovati ovakve kablove od onih koje su dobili uz svoj pametni telefon. Oni se također mogu veoma lako nabaviti na kineskim online prodavnicama za deset do trideset dolara, uz popuste za kupovinu više komada, a s vremena na vrijeme se pojavljuju čak i u online trgovinama poput Amazona. Prave zaštite nema, jer oni targetiraju "osnovni sustav" na kojemu radi smartphone ili kompjuter - jedino što korisnici mogu napraviti je da nikada ne koristite kabel ili punjač nepoznatog porijekla.
POGLEDAJTE VIDEO: Vraćeni podaci s Rebra nakon hakerskog napada: 'Moraju paziti da se cijeli sustav ponovno ne inficira'