Wie manipulierte USB-Sticks Ihr Sicherheitsprogramm umgehen
© sdecoret - Adobe Stock

Wie manipulierte USB-Sticks Ihr Sicherheitsprogramm umgehen

Mittlerweile ist es Online-Kriminellen jedoch gelungen, die Hardware von USB-Sticks zu manipulieren. Auf den meisten USB-Geräten befinden sich ein Chip zur Kommunikation mit dem PC und ein Speicherbaustein mit der zugehörigen Betriebssoftware (der sog

Ist dann noch eine bestimmte Abfolge von Tastaturbefehlen abgespeichert, kann das eine schädliche Auswirkung haben:

Die Befehlsfolge könnte zum Beispiel mit dem Tastenkürzel Windows-Taste + R beginnen, um das Fenster für die Eingabe von Befehlen zu öffnen. Als Nächstes erfolgt durch einen weiteren Textbefehl der Start der Eingabeaufforderung, darin folgt ein Befehl zum Herunterladen und Starten eines Fernsteuerungs- Programms.

So kann wenige Sekunden nach Einstecken des USB-Sticks ein Hacker die Kontrolle über Ihren PC erlangen.