Půjčování nabíječky na telefon si raději rozmyslete. Hackeři přes nabíječku dokáží získat hesla během pár vteřin

     
Dan Bright
2. 9. 2025 ▪ 22:25

Nabíjecí kabely považujeme za samozřejmost. Nosíme je všude s sebou, půjčujeme si je od kolegů, přátel nebo je využíváme jako součást vybavení v kavárnách a na letištích. Jsou to předměty, které bereme jako úplně normální věc a většinou jim nevěnujeme větší pozornost. Jejich běžnost a důvěra, kterou k nim máme, ale otevřely prostor pro nový typ útoku.

Nabíjecí kabely jsou nepostradatelným doplňkem pro každý telefon či notebook.
Nabíjecí kabely jsou nepostradatelným doplňkem pro každý telefon či notebook.
Foto: Shutterstock

Bezpečnostní experti varují, že moderní technologie umožnily ukrýt do obyčejně vypadajícího kabelu miniaturní elektroniku, která s nabíjením nemá nic společného. V rukou útočníka se z běžné nabíječky stává nástroj schopný sledovat vaše zařízení, krást hesla nebo instalovat škodlivý software. A to vše bez jakéhokoli podezření ze strany uživatele.

Co jsou O.MG kabely a jak fungují

O.MG kabely vypadají na první pohled naprosto stejně jako běžné kabely s konektory USB-C, Lightning nebo micro-USB. Rozdíl se skrývá uvnitř – místo prostého propojení vodičů obsahují mikroskopický procesor a Wi-Fi modul. Tyto komponenty dokáží navázat spojení s útočníkem i na desítky metrů. V kombinaci se speciálními síťovými nástroji může být dosah ještě delší.

Jakmile se kabel připojí k telefonu nebo počítači, aktivuje se jeho skrytý firmware. Útočník pak může kabel ovládat prostřednictvím Wi-Fi rozhraní. Funkce sahají od zaznamenávání stisků kláves (keylogging) přes spouštění skriptů až po kompletní ovládání zařízení.

Zvlášť znepokojivá je schopnost kabelu zůstat neodhalený. Antivirové programy ho nedetekují a vizuálně je nerozeznatelný od obyčejného nabíjecího příslušenství. Některé modely navíc obsahují funkce, jako je geofencing (aktivace jen na určitém místě) nebo tzv. digitální samodestrukce. To znamená, že útočník může na dálku vymazat firmware a veškeré stopy po aktivitě kabelu, takže po jeho použití nezůstane žádný důkaz.

Další funkcí je využití skriptovacího jazyka známého jako DuckyScript. Ten umožňuje kabelu simulovat rychlé a přesné psaní na klávesnici či pohyby myši, což dokáže během několika vteřin provést složité příkazy, které by člověk ručně zadával mnohem déle. V praxi to znamená, že útočník může během okamžiku spustit instalaci malwaru, změnit nastavení systému nebo otevřít přístup do firemní sítě. Riziko proto není omezeno jen na jednotlivce, v extrémních případech může zasáhnout i celé organizace.

Uvnitř se může skrývat miniaturní elektronika s vlastním procesorem a Wi-Fi modulem. , ...

Jaká rizika představují pro uživatele

Použití takového kabelu může mít velice nepříjemné následky. Útočník dokáže číst vaše zprávy, kopírovat soubory, sledovat hesla nebo monitorovat polohu zařízení. Prakticky získává neomezený přístup, aniž byste si čehokoli všimli. Pro běžného uživatele totiž zařízení funguje dál, telefon se nabíjí, počítač reaguje, nic nenasvědčuje tomu, že probíhá útok.

Kabely se mohou objevit prakticky kdekoli. Může jít o „zapomenutý“ kabel v zasedací místnosti, veřejné nabíjecí místo v obchodním centru nebo dokonce půjčenou nabíječku od známého, který si sám nevšiml, že jde o upravený kus. Z toho vyplývá, že i jediný neopatrný okamžik připojení k cizímu kabelu může otevřít cestu k odcizení citlivých dat či k napadení firemní sítě.

Stačí jediný okamžik nepozornosti a cizí kabel může otevřít cestu k vašim datům. , ...

Jak se chránit a minimalizovat rizika

Základem je vždy používat pouze vlastní kabely, ideálně originální nebo ověřené. Nikdy nespoléhejte na cizí či půjčené nabíječky, a to ani v prostředí, které působí důvěryhodně. V případě nutnosti lze využít tzv. USB datové blokátory, malé adaptéry, které dovolí přenos pouze elektrické energie, nikoli dat.

Důležité je i sledovat chování zařízení. Pokud si všimnete nečekaného vybíjení baterie, zahřívání, samovolného spouštění aplikací nebo jiných neobvyklých jevů, může jít o signál napadení. Pomoci mohou i pravidelné aktualizace operačního systému a aplikací, které opravují bezpečnostní zranitelnosti.

Firmy, kde hrozí vyšší riziko cílených útoků, by měly nasadit správu mobilních zařízení (UEM) a centrálně kontrolovat, co se k firemní síti připojuje. Pro běžného uživatele platí, že nejúčinnější obranou je obezřetnost a vědomí, že i obyčejný kabel může být zneužitý jako nástroj útoku.



Sdílejte článek  
       


Štítky: Hacker Digitální bezpečí Chytrý telefon
Zdroj: chip.cz, theverge.com




Nejnovější z kategorie


































Nejnovější