W międzyczasie przestępcom internetowym udało się jednak manipulować sprzętem pamięci USB. Większość urządzeń USB posiada chip do komunikacji z komputerem PC oraz moduł pamięci z powiązanym oprogramowaniem operacyjnym (tzw
Jeśli określona sekwencja poleceń klawiaturowych zostanie następnie zapisana, może to mieć szkodliwy wpływ:
Na przykład sekwencja poleceń może zaczynać się od skrótu klawiaturowego Klawisz Windows + R, aby otworzyć okno do wprowadzania poleceń. Następnie wiersz polecenia jest uruchamiany innym poleceniem tekstowym, po którym następuje polecenie pobrania i uruchomienia programu do zdalnego sterowania.
Haker może przejąć kontrolę nad Twoim komputerem kilka sekund po włożeniu pamięci USB.