Egy igaz történettel kezdődött: egy másik vizsgálat során, amelyben a szakértők részt vettek, egy takarító cég alkalmazottja (insider – bennfentes) pendrive-ot használt arra, hogy kártékony programmal megfertőzze a cég munkaállomását.
Ezek után kíváncsiak voltak arra, hogy milyen egyéb eszközöket használhatnak a bennfentesek, lehetséges-e egyáltalán veszélyeztetni a hálózatot a rosszindulatú programok (malware) nélkül?
Vettek egy Raspberry-Pi mikroszámítógépet, Ethernet adapterként konfigurálták, valamint további konfigurációs változtatásokat hajtottak végre az operációs rendszeren, és néhány nyilvánosan elérhető programot telepítettek az adatgyűjtésért és annak feldolgozásáért.
Végül a kutatók egy szervert állítottak fel a lehallgatott adatok begyűjtésére. Ezután az eszközt csatlakoztatták a kiszemelt géphez, és ilyen módon elkezdte automatikusan feltölteni a szervert az ellopott adatokkal.

Forrás: Securelist
Azért történt ilyen egyszerűen, mert a megtámadott számítógép operációs rendszere a csatlakoztatott Raspberry-Pi eszközt vezetékes LAN-adapterként azonosította, és automatikusan magasabb prioritást adott neki, mint más elérhető hálózatoknak.
Ami még ennél is fontosabb, hogy hozzáférést biztosított a hálózati adatcseréhez. A kísérleti hálózat egy valódi vállalati hálózat szimulációja volt. Ennek eredményeképpen a kutatók összegyűjthették a megtámadott számítógép és alkalmazásai által küldött hitelesített adatokat. Ráadásul képesek voltak arra is, hogy az adatokat a hálózat egy másik munkaállomásáról gyűjtsék be.
Mivel a támadások lehetővé tették, hogy a letöltött adatokat valós időben küldjék a hálózaton keresztül, ezért minél hosszabb ideig csatlakoztatták a készüléket a PC-hez, annál több adatot tudtak összegyűjteni és egy távoli szerverre továbbítani.
Fél óra alatt a kutatók közel 30 jelszót gyűjtöttek be, amelyet a megtámadott hálózaton keresztül továbbítottak, így könnyen elképzelhető, hogy mennyi adatot lehet besöpörni egy nap alatt.

Forrás: Securelist
A kísérleti hacker eszköz sikeresen behatolt mind a Windows, mind a Mac operációs rendszer alapú számítógépekre.
Linuxos eszközökön azonban a kutatók nem tudták végrehajtani a támadást.
A számítógépek vagy a hálózatok megóvásáért biztonsági szakemberek javasolják:
1. Amikor visszatér a számítógépéhez, ellenőrizze az USB-portokat. Ha ismeretlen eszközt talál, jelentse a rendszergazdának.
2. Kerülje a flash meghajtók engedélyezését, ha nem megbízható forrásból származnak. Ez a meghajtó valójában „jelszó-elfogó” lehet.
3. A munka befejeztével jelentkezzen ki azokon a honlapokról, amelyek hitelesítést kérnek.
4. Rendszeresen változtassa meg a jelszavakat – mind a számítógépen, mind a gyakran használt honlapokon. Ha nehezére esik sok, erős jelszót megjegyezni, úgy használjon jelszókezelő programokat, mint pl. az ingyenes Kaspersky Password Manager-t.
5. Engedélyezze a kétlépcsős hitelesítést.
6. Telepítse és gyakran frissítse az IT biztonsági szoftvert.