Cos’è un USB Drop Attack?

Cos’è un USB Drop Attack?

Quasi tutti noi conosciamo i dispositivi di archiviazione USB. Sono utilizzati per memorizzare i dati. Poiché sono portatili e leggeri, possiamo portarli con noi senza alcun problema. Sai che questi dispositivi di archiviazione USB possono essere utilizzati per hackerare il tuo sistema o installare malware sul tuo sistema? Questo è noto come USB Drop Attack .

Attacco di caduta USB

Cos’è un USB Drop Attack?

In un USB Drop Attack, un criminale informatico o un hacker posiziona strategicamente un dispositivo di archiviazione USB in modo che il bersaglio o la vittima possa trovarlo e collegarlo al proprio computer. Una volta che la vittima inserisce il dispositivo di archiviazione USB nel suo computer, inizia l’attacco. Di solito, le unità flash USB vengono utilizzate per questo scopo.

Pericoli o conseguenze di un USB Drop Attack

Una vittima di USB Drop Attack può affrontare le seguenti conseguenze.

Attacco di phishing
  • Phishing : un’unità flash USB sconosciuta non è sicura da collegare al computer perché potrebbe contenere file con collegamenti dannosi incorporati. Se apri questi file, potresti diventare vittima di un attacco di phishing . Aprendo questi file o facendo clic su questi collegamenti, verrai reindirizzato a un sito Web in cui i tuoi dati o informazioni riservati potrebbero essere compromessi. Visitare questi siti Web di phishing può anche installare malware sul tuo sistema che può portare alla perdita o al furto di dati.
  • Esecuzione di codice dannoso : un hacker può anche utilizzare un’unità flash USB per eseguire il codice dannoso sul tuo computer. Le unità flash USB utilizzate per USB Drop Attack contengono file infetti. L’apertura di questi file comporterà l’esecuzione di codice dannoso che potrebbe dare il pieno controllo del tuo sistema all’hacker. Inoltre, ciò potrebbe anche comportare la distribuzione di Ransomware sul tuo computer. Il ransomware può crittografare i tuoi dati e impedirti di accedere al tuo computer. Crittografando i tuoi dati, il criminale informatico ti chiederà il pagamento per una chiave di decrittazione.
  • HID (Human Interface Device) Spoofing : Un HID o Human Interface Device è un dispositivo informatico utilizzato dagli esseri umani per fornire input al computer. In un attacco di spoofing HID, l’unità flash USB infetta si maschera da tastiera. Poiché il tuo computer pensa che tu abbia collegato una tastiera, l’unità flash USB inietta alcune sequenze di tasti preconfigurate che attivano il malware e danno all’hacker l’accesso remoto al tuo computer.

Scopo dell’USB Drop Attack

Gli hacker eseguono USB Drop Attack per:

  • Ottieni l’accesso remoto al computer dell’utente.
  • Distruggere, rubare o crittografare i dati archiviati sul dispositivo dell’utente.
  • Distribuisci malware sul computer dell’utente, come ransomware, spyware, ecc.
  • Rubare informazioni riservate, come dettagli della carta di credito o password del conto bancario, dati dell’organizzazione, ecc.

Suggerimenti per prevenire un USB Drop Attack

Abbiamo visto cos’è un USB Drop Attack. Ora, discutiamo delle misure preventive per evitare un USB Drop Attack.

  • Posizionare sempre l’unità flash USB in un luogo sicuro dove solo tu puoi accedervi.
  • Installa sempre un buon programma antivirus sul tuo sistema che ti protegga dagli attacchi informatici .
  • Non collegare unità flash USB sconosciute al computer.
  • Disabilita AutoPlay in modo che l’unità flash USB collegata non si apra automaticamente.

USB Killer è reale?

Sì, un USB Killer è reale. È un’unità flash USB modificata che fornisce una corrente ad alta tensione nel dispositivo dopo averlo inserito nella porta USB del dispositivo. Lo scopo principale di un USB Killer è danneggiare il dispositivo dell’utente.

Quali sono le minacce USB?

Un’unità flash USB sconosciuta può contenere file dannosi che possono eseguire codici dannosi sul computer dell’utente. Ciò comporterà il furto o la distruzione dei dati. Pertanto, si consiglia sempre di non utilizzare una chiavetta USB sconosciuta.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *