Si jamais vous trouvez un lecteur USB (Universal Serial Bus) dans votre allée, un parking ou d'autres lieux communs, ne le branchez jamais sur votre PC. La clé USB à l'allure mignonne peut contenir un logiciel ou un code malveillant pour effectuer une attaque par chute USB.
Qu'est-ce qu'une attaque par chute USB ?
Lors d'une attaque par chute USB, un cybercriminel place stratégiquement une clé USB infectée à proximité d'une victime afin que la cible puisse la trouver et la brancher sur un ordinateur par curiosité.
Les attaques par chute USB sont attaques d'ingénierie sociale qui reposent sur la façon dont les humains pensent et agissent dans différentes situations.
Lorsqu'une personne trouve une clé USB, soit elle souhaite la rendre au véritable propriétaire, soit la conserver. Dans les deux cas, ils vont probablement brancher la clé USB sur un appareil pour savoir ce qu'elle contient. Et une fois la clé USB branchée, les ennuis commencent.
4 types d'attaques USB
Passons d'abord en revue les principaux types d'attaques USB dont vous devez être conscient.
1. Ingénierie sociale
Les clés USB ont des fichiers avec des noms invitants comme "Top Secret". Et ces fichiers contiennent des liens vers des sites malveillants. En cliquant dessus, les victimes sont redirigées vers des sites de phishing qui peuvent les inciter à partager des informations confidentielles, à donner de l'argent ou à installer des logiciels malveillants sur leurs ordinateurs.
2. Code malicieux
C'est l'un des types d'attaques par chute USB les plus courants. Les clés USB contiennent des fichiers qui libèrent un code malveillant lorsque quelqu'un clique dessus, installant automatiquement des logiciels malveillants sur le système de la victime. Ensuite, les attaquants peuvent voler des données confidentielles ou, dans le cas d'un ransomware, chiffrer des fichiers.
3. Usurpation de périphérique d'interface humaine
Lors d'une attaque d'usurpation de périphérique d'interface humaine (HID), une clé USB connectée détourne un ordinateur pour lui faire croire qu'un clavier est connecté. Ensuite, la clé USB injecte des frappes préconfigurées qui permettent aux pirates d'accéder à distance à l'ordinateur.
Une fois la connexion à distance établie, les pirates peuvent voler des informations confidentielles ou installer divers types de logiciels malveillants sur l'ordinateur de la victime.
4. USBKill
Les attaques USBKill, bien que peu courantes, sont conçues pour détruire les ordinateurs. Dans une telle attaque, une clé USBKill qui ressemble exactement à n'importe quelle autre clé USB stocke l'énergie à l'aide d'un condensateur. Il libère ensuite un retour haute tension via les broches de données de cette même connexion USB. Cela détruit l'ordinateur car les broches de données USB sont conçues pour gérer une infime quantité d'énergie, juste assez pour envoyer des signaux.
Pourquoi les cybercriminels tentent des attaques par chute USB
Pourquoi les pirates s'embarrasseraient-ils même d'attaques par chute USB? Il y a quelques raisons principales. En utilisant une telle attaque, les cybercriminels peuvent :
- Voler des identifiants et des mots de passe;
- Installez un rançongiciel pour chiffrer les données ou exfiltrer les données;
- Prenez le contrôle à distance des ordinateurs des victimes pour les espionner en utilisant leurs webcams et leurs microphones;
- Détruisez les ordinateurs des victimes.
Mais l'objectif principal des attaques par chute USB est l'argent.
Une fois que les pirates ont mis la main sur vos données ou votre appareil sensibles, ils peuvent demander une rançon après avoir crypté vos données ou vendre vos informations confidentielles sur le dark web pour gagner de l'argent.
Comment empêcher une attaque par chute USB
Vous devrez peut-être souvent ouvrir une clé USB, sans savoir si la clé USB est exempte de virus ou de logiciels malveillants. Par exemple, votre ami ou parent vous a demandé d'imprimer quelques documents à partir d'une clé USB. Vous feriez simplement confiance que tout va bien, n'est-ce pas? Ils pourraient même ne pas savoir que l'USB est compromis.
De plus, il arrive parfois que vous deviez savoir ce qu'il y a sur une clé USB inconnue.
Examinons quelques moyens efficaces pour vous aider à éviter d'être victime d'une attaque par chute USB.
Utilisez uniquement des clés USB de confiance
La meilleure façon d'éviter une attaque USB est de brancher uniquement des périphériques USB fiables sur votre ordinateur. Si vous ne savez pas si une clé USB est propre ou non, évitez de la brancher sur votre système informatique.
Installez un programme de sécurité fiable
L'installation et la mise à jour régulière d'un programme antivirus complet peuvent protéger votre système informatique contre de nombreuses menaces connues. Assurez-vous que votre PC dispose du dernier logiciel de sécurité installé.
Si la nature de votre travail vous oblige à ouvrir fréquemment des clés USB inconnues, vous devez rechercher une solution de sécurité dotée de capacités allant au-delà de l'atténuation des virus et des logiciels malveillants.
La solution de sécurité que vous choisissez doit avoir une fonctionnalité qui n'autorisera aucun HID à moins que vous n'entriez un code avec un HID déjà autorisé. Cette fonction protégera votre système informatique contre l'usurpation HID.
Désactivez la lecture automatique sur votre PC
La fonctionnalité AutoPlay est une fonctionnalité utile de Windows. Il permet à l'Explorateur Windows d'effectuer automatiquement différentes actions en fonction du type de support sur l'appareil connecté.
Mais avec la lecture automatique activée, un code malveillant ou un logiciel malveillant peut être automatiquement exécuté lorsque vous connectez une clé USB infectée à votre système informatique.
Ainsi, la désactivation de la fonction AutoPlay peut vous aider à éviter d'être infecté lors de l'insertion de lecteurs USB inconnus dans votre PC Windows.
Voici le processus simple pour désactiver la lecture automatique sur un PC Windows:
- Aller à Paramètres > Bluetooth et appareils.
- Faites défiler vers le bas dans la barre latérale droite et cliquez sur le Lecture automatique languette.
- Désactivez le Utilisez la lecture automatique pour tous les médias et appareils option.
Utiliser un logiciel de virtualisation pour ouvrir des clés USB
Bien que ce ne soit pas une méthode infaillible, ouvrir une clé USB inconnue dans un environnement virtuel pour découvrir ce qu'elle contient peut vous offrir une protection raisonnable.
Tu peux utiliser le programme gratuit VirtualBox d'Oracle pour créer un environnement virtuel sur votre ordinateur. Assurez-vous de désactiver le partage de fichiers entre l'ordinateur hôte et la machine virtuelle avant de connecter un périphérique USB inconnu à une machine virtuelle sur votre ordinateur.
Utiliser un ordinateur isolé
Si vous avez besoin de savoir ce que contient une clé USB, utilisez un ordinateur isolé. Un ordinateur isolé signifie que le PC n'est connecté à aucun réseau informatique ou à Internet. Et vous ne devez utiliser cet ordinateur isolé que pour ouvrir des clés USB inconnues.
Ne tombez pas dans le piège d'une clé USB tombée
Effectuer des attaques par chute USB est facile pour les pirates car l'achat de clés USB est peu coûteux. La meilleure façon de se protéger contre une attaque par chute USB ou tout autre type d'attaque impliquant une clé USB est simplement de ne jamais faire confiance à une clé USB inconnue.
Si vous devez ouvrir une clé USB inconnue, l'utilisation d'un PC isolé ou d'un environnement virtuel peut offrir une protection raisonnable. Si d'autres membres de la famille utilisent votre PC, la désactivation des ports USB peut être une bonne stratégie pour rester protégé.