Qu’est-ce qu’une USB Drop Attack ?
Nous connaissons presque tous les périphériques de stockage USB. Ils sont utilisés pour stocker des données. Parce qu’ils sont portables et légers, nous pouvons les transporter avec nous sans aucun problème. Savez-vous que ces périphériques de stockage USB peuvent être utilisés pour pirater votre système ou installer des logiciels malveillants sur votre système ? C’est ce qu’on appelle une attaque par chute USB .
Qu’est-ce qu’une USB Drop Attack ?
Dans une USB Drop Attack, un cybercriminel ou un pirate informatique place stratégiquement un périphérique de stockage USB afin que la cible ou la victime puisse le trouver et le brancher sur son ordinateur. Une fois que la victime branche le périphérique de stockage USB sur son ordinateur, l’attaque commence. Habituellement, les clés USB sont utilisées à cette fin.
Dangers ou conséquences d’une attaque par chute USB
Une victime USB Drop Attack peut faire face aux conséquences suivantes.
- Phishing : Une clé USB inconnue n’est pas sûre à brancher sur votre ordinateur car elle peut contenir des fichiers avec des liens malveillants intégrés. Si vous ouvrez ces fichiers, vous pourriez être victime d’une attaque de phishing . En ouvrant ces fichiers ou en cliquant sur ces liens, vous serez redirigé vers un site Web où vos données ou informations confidentielles pourraient être compromises. La visite de ces sites Web de phishing peut également installer des logiciels malveillants sur votre système, ce qui peut entraîner une perte ou un vol de données.
- Exécution de code de code malveillant : Un pirate peut également utiliser une clé USB pour exécuter le code malveillant sur votre ordinateur. Les clés USB utilisées pour USB Drop Attack contiennent des fichiers infectés. L’ouverture de ces fichiers entraînera l’exécution d’un code malveillant qui peut donner le contrôle total de votre système au pirate. De plus, cela peut également entraîner le déploiement de Ransomware sur votre ordinateur. Les rançongiciels peuvent crypter vos données et vous empêcher d’accéder à votre ordinateur. En cryptant vos données, le cybercriminel vous demandera le paiement d’une clé de décryptage.
- HID (Human Interface Device) Usurpation : Un HID ou Human Interface Device est un dispositif informatique utilisé par les humains pour donner une entrée à l’ordinateur. Lors d’une attaque HID Spoofing, la clé USB infectée se déguise en clavier. Parce que votre ordinateur pense que vous avez connecté un clavier, la clé USB injecte des frappes préconfigurées qui activent le logiciel malveillant et donnent au pirate un accès à distance à votre ordinateur.
But de l’attaque par chute USB
Les pirates effectuent des attaques par chute USB pour :
- Accédez à distance à l’ordinateur de l’utilisateur.
- Détruisez, volez ou cryptez les données stockées sur l’appareil de l’utilisateur.
- Déployez des logiciels malveillants sur l’ordinateur de l’utilisateur, tels que Ransomware, Spyware, etc.
- Voler des informations confidentielles, telles que les détails de la carte de crédit ou les mots de passe des comptes bancaires, les données de l’organisation, etc.
Conseils pour prévenir une attaque par chute USB
Nous avons vu ce qu’est une USB Drop Attack. Maintenant, discutons des mesures préventives pour éviter une attaque par chute USB.
- Placez toujours votre clé USB dans un endroit sûr où vous seul pouvez y accéder.
- Installez toujours un bon programme antivirus sur votre système qui vous protégera des cyberattaques .
- Ne branchez pas de clés USB inconnues sur votre ordinateur.
- Désactivez la lecture automatique afin que la clé USB branchée ne s’ouvre pas automatiquement.
USB Killer est-il réel ?
Oui, un tueur USB est réel. Il s’agit d’un lecteur flash USB modifié qui fournit un courant haute tension dans l’appareil après l’avoir inséré dans le port USB de votre appareil. Le but principal d’un USB Killer est d’endommager l’appareil de l’utilisateur.
Quelles sont les menaces USB ?
Une clé USB inconnue peut contenir des fichiers malveillants capables d’exécuter des codes malveillants sur l’ordinateur de l’utilisateur. Cela entraînera un vol ou une destruction de données. Par conséquent, il est toujours conseillé de ne pas utiliser de clé USB inconnue.
Laisser un commentaire