[ad_1]
Você encontrou um pendrive aleatoriamente, talvez na sua escola ou em um estacionamento? Você pode ficar tentado a conectá-lo ao seu PC, mas pode se expor a um ataque ou pior, danificar sua máquina permanentemente. Isso é por que.
Pendrives podem espalhar malware
Provavelmente, a ameaça mais comum que uma unidade USB representa é o malware. A infecção por esse método pode ser intencional e não intencional, dependendo do malware em questão.
Talvez o exemplo mais famoso de malware de propagação USB seja o worm Stuxnet, que foi descoberto pela primeira vez em 2010. Esse malware teve como alvo quatro explorações de dia zero no Windows 2000 até o Windows 7 (e Server 2008) e causou estragos em cerca de 20% dos Centrífugas nucleares do Irã. Como essas facilidades não podiam ser acessadas pela Internet, acredita-se que o Stuxnet tenha sido introduzido diretamente por meio de um pendrive.
Um worm é apenas um exemplo de malware auto-replicante que pode se espalhar dessa maneira. As unidades USB também podem espalhar outros tipos de ameaças à segurança, como Trojans de acesso remoto (RATs) que dão a um possível invasor controle direto do alvo, keyloggers que monitoram as teclas pressionadas para roubar credenciais e o ransomware que exige dinheiro em troca de acesso ao seu sistema operacional ou data.
Ransomware é um problema crescente e ataques baseados em USB não são incomuns. No início de 2022, o FBI divulgou detalhes sobre um grupo chamado FIN7 que envia unidades USB para empresas dos EUA. O grupo tentou se passar pelo Departamento de Saúde e Serviços Humanos dos EUA agrupando as unidades USB com cartas referenciando as diretrizes do COVID-19 e também enviou algumas unidades infectadas em caixas de presente da marca Amazon, com notas de agradecimento e cartões-presente falsificados.
Nesse ataque específico, as unidades USB se apresentaram ao computador de destino como teclados, enviando pressionamentos de tecla que executavam comandos do PowerShell. Além de instalar ransomware como BlackMatter e REvil, o FBI informou que o grupo conseguiu obter acesso administrativo nas máquinas de destino.
A natureza desse ataque demonstra a natureza altamente explorável dos dispositivos USB. A maioria de nós espera que os dispositivos conectados por USB “simplesmente funcionem”, sejam unidades removíveis, gamepads ou teclados. Mesmo se você tiver configurado seu computador para verificar todas as entradas unidadesse um dispositivo estiver disfarçado de teclado, ele ainda estará aberto ao ataque.
Além das unidades USB serem usadas para fornecer uma carga útil, as unidades podem ser infectadas com a mesma facilidade se colocadas em computadores comprometidos. Esses pendrives recém-infectados são usados como vetores para infectar mais máquinas, como a sua. É assim que é possível pegar malware de máquinas públicas, como as que você pode encontrar em uma biblioteca pública.
Assassinos de USB podem fritar seu computador
Embora o malware entregue por USB represente uma ameaça muito real ao seu computador e aos seus dados, há uma ameaça potencialmente ainda maior na forma de “assassinos de USB” que podem danificar fisicamente seu computador. Esses dispositivos criaram um alvoroço em meados da década de 2010, sendo o mais famoso o USBKill que (no momento em que escrevo) está em sua quarta iteração.
Este dispositivo (e outros semelhantes) descarrega energia em tudo o que está conectado, causando danos permanentes. Ao contrário de um ataque de software, um “assassino USB” é projetado apenas para prejudicar o dispositivo alvo no nível do hardware. A recuperação de dados das unidades pode ser possível, mas componentes como o controlador USB e a placa-mãe provavelmente não sobreviverão ao ataque. O USBKill afirma que 95% dos dispositivos são vulneráveis a esse tipo de ataque.
Esses dispositivos não apenas afetam seu computador por meio de unidades USB, mas também podem ser usados para fornecer descarregamento poderoso para outras portas, incluindo smartphones que usam portas proprietárias (como o conector Lightning da Apple), TVs inteligentes e monitores inteligentes. (incluindo via DisplayPort) e rede. dispositivos. Enquanto as primeiras versões do “dispositivo de pentesting” USBKill reutilizavam a energia fornecida pelo computador de destino, as versões mais recentes contêm baterias internas que podem ser usadas mesmo contra dispositivos que não estão ligados.
O USBKill V4 é uma ferramenta de segurança de marca usada por empresas privadas, empresas de defesa e policiais em todo o mundo. Encontramos dispositivos semelhantes sem marca por menos de US $ 9 no AliExpress, que parecem pen drives padrão. Estas são as unidades flash USB que você provavelmente encontrará na natureza, sem sinais reais dos danos que elas podem causar.
Como lidar com dispositivos USB potencialmente perigosos
A maneira mais fácil de manter seus dispositivos protegidos contra danos é examinar todos os dispositivos que você conectar. Se você não sabe de onde veio uma unidade, não toque nela. Atenha-se às novas unidades que você possui e compre-as, e mantenha-as exclusivas para dispositivos em que você confia. Isso significa não usá-los com computadores públicos que possam ser comprometidos.

Você pode comprar pendrives que permitem restringir o acesso de gravação, que você pode bloquear antes de conectar (para evitar que malware seja gravado em sua unidade). Algumas unidades vêm com códigos de acesso ou chaves físicas que ocultam o conector USB para que ninguém mais possa usá-lo (embora não sejam necessariamente indecifráveis).
Embora os assassinos de USB possam custar centenas ou milhares de dólares em danos ao hardware, você provavelmente não encontrará um, a menos que alguém o esteja atacando especificamente.
O malware pode arruinar todo o seu dia ou semana, e alguns ransomwares pegarão seu dinheiro e destruirão seus dados e sistema operacional de qualquer maneira. Alguns malwares são projetados para criptografar seus dados de uma maneira que os torna irrecuperáveis, e a melhor defesa contra qualquer tipo de perda de dados é sempre ter uma solução de backup sólida. Idealmente, você deve ter pelo menos um backup local e um remoto.
Quando se trata de transferir arquivos entre computadores ou pessoas, serviços de armazenamento em nuvem como Dropbox, Google Drive e iCloud Drive são mais convenientes e seguros do que dispositivos USB. Arquivos grandes ainda podem ser um problema, mas existem serviços de armazenamento em nuvem dedicados para enviar e receber arquivos grandes aos quais você pode recorrer.
Em circunstâncias em que o compartilhamento de unidades é inevitável, certifique-se de que outras partes estejam cientes dos perigos e estejam tomando medidas para se proteger (e você, por extensão). Executar algum tipo de software antimalware é um bom começo, especialmente se você estiver usando o Windows.
Os usuários do Linux podem instalar o USBGuard e usar uma lista branca e uma lista negra simples para permitir e bloquear o acesso caso a caso. Com o malware Linux se tornando mais prevalente, o USBGuard é uma ferramenta simples e gratuita que você pode usar para adicionar mais proteção contra malware.
Se cuida
Para a maioria das pessoas, o malware entregue por USB representa uma ameaça menor devido à forma como o armazenamento em nuvem substituiu os dispositivos físicos. “Assassinos USB” são dispositivos que parecem assustadores, mas você provavelmente não encontrará um. No entanto, se você tomar precauções simples, como não colocar unidades USB aleatórias em seu computador, poderá eliminar quase todos os riscos.
No entanto, seria ingênuo supor que ocorrem ataques dessa natureza. Às vezes, as pessoas são abordadas pelo nome, entregues pelo correio. Outras vezes, são ataques cibernéticos sancionados pelo Estado que danificam a infraestrutura em grande escala. Siga algumas regras gerais de segurança e fique seguro online e offline.
RELACIONADO: 8 dicas de cibersegurança para se manter protegido em 2022
[ad_2]