Всего 3 400 рублей: начались продажи мыши Evilmouse, которая взламывает ПК вмиг

16.02.2026, 08:37 , Анастасия Федосеева

Специалисты разработали метод модификации стандартной компьютерной мыши, превращающий её в инструмент для проведения кибератак. Проект получил название EvilMouse. Устройство функционирует как аппаратный кейлоггер и инъектор команд, внешне неотличимый от стандартного USB-устройства. Для его сборки необходимо около 44 долларов на приобретение комплектующих.

Принцип работы EvilMouse аналогичен принципу работы устройства USB Rubber Ducky. Однако EvilMouse сохраняет функциональность обычной мыши, что делает его менее заметным. Устройство имитирует работу клавиатуры и выполняет заранее записанные сценарии, при этом не утрачивая своих основных функций.

Для реализации проекта использовались следующие компоненты: микроконтроллер RP2040 Zero, USB-хаб и электронные элементы стандартной мыши. После перепрошивки устройства с применением CircuitPython, при его подключении к компьютеру активируется предварительно запрограммированный сценарий, обеспечивающий установление удалённого соединения с компьютером злоумышленника. В ходе тестирования было достигнуто получение административных прав на систему в течение нескольких секунд.

Основной сложностью проекта стала механическая адаптация корпуса. Внутренние пластиковые перегородки были устранены, а контакты аккуратно припаяны и изолированы. Для сборки устройства необходимы базовые знания в области электроники.

Автор акцентирует внимание на том, что уязвимость системы заключается в привычном доверии к стандартным периферийным устройствам. Хотя риски, связанные с USB-устройствами, хорошо известны, обычная мышь не вызывает подозрений. Система идентифицирует устройство как Human Interface Device (HID), однако оно может отправлять команды, обходя некоторые механизмы стандартной защиты. В процессе демонстрации антивирусное программное обеспечение не выявило атаку.

Исходный код проекта размещен на GitHub. Автор подчеркивает исследовательский и образовательный характер проекта, отмечая, что для успешной компрометации системы не требуется дорогостоящее оборудование. Достаточно базовых знаний и нескольких простых компонентов.