Uživatelé Windows tak nějak intuitivně tuší, že není dobrý nápad zasouvat do USB portů flashdisky podezřelého původu. I když moderní Windows už neobsahují taková bezpečnosti rizika, jako bývaly kdysi automatické akce po vložení disku, i tak je takový přístup natolik známý, že se dokonce objevuje ve filmech nebo seriálech o hackerech. Třeba, když se někde ve firmě objeví „zapomenutá“ flashka s popisem „Plán propouštění – tajné“.
Získání fyzického přístupu k zařízení je totiž pro případného hackera jakýmsi svatým grálem a nemusí jít pouze o Windows. Tento OMG Cable popsaný na vice.com vypadá na první pohled jako zcela běžný kus kabelu s koncovkami USB-C a Lightning, který pro připojení a nabíjení používá mnoho periferií Applu.
Tento neoriginální kus příslušenství však vedle toho dokáže zaznamenávat všechny stisky na připojené klávesnici. Své zjištění odesílá pomocí Wi-Fi sítě a pro útočníka je pak celkem snadné najít přihlašovací údaje a další citlivé informace. A to není vše. Další funkcí je tzv. geofencing, kdy se kabel popsaným způsobem chová pouze na určeném místě. Jako z filmu pak působí možnost, že lze na dálku hardwarově zničit keylogger, aby tak po sobě útočník zametl stopy.
Veškerá přídavná elektronika je přitom tak dokonale zamaskována, že upravený kabel nelze rozpoznat od originálu. Jedním z důvodů vzniku byla ostatně snaha vyvrátit tvrzení, že architektura USB-C by měla podobným útokům odolávat. Jedinou ochranou je tak používání značkového příslušenství.