Un modo di diffondere malware a cui solo alcune persone potrebbero pensare è tramite unità USB. Immagina di camminare per strada e all'improvviso trovi una chiavetta USB che sembra molto nuova e carina. Lo prenderai e lo inserirai nel tuo PC per vedere cosa c'è dentro?
Forse la tua risposta è sì, perché molte persone saranno incuriosite da un oggetto apparentemente misterioso. Bene, se lo fai, allora stai entrando in una grande trappola!
Sapete tutti cos'è un'unità USB, ma ciò di cui potreste non rendervi conto è che può essere facilmente utilizzata per lanciare attacchi di dati contro l'ignaro utente, consentendo ai criminali informatici pieno accesso al vostro sistema. Questo è il motivo per cui non colleghi, volenti o nolenti, qualsiasi unità Flash che trovi nel tuo computer.
Per capire cos'è l'attacco di caduta USB, questo articolo ti aiuterà a comprendere l'attacco di caduta USB e ti dirà cosa fare quando i tuoi dati vengono persi a causa dell'attacco di caduta.
Tabella dei contenuti
Che cos'è l'attacco USB Drop?
Gli attacchi USB drop sono essenzialmente modi manipolativi per introdurre malware sul tuo computer.
Gli aggressori potrebbero posizionare o rilasciare, come suggerisce il nome, dispositivi USB in luoghi casuali dove passano molte persone, sperando che qualcuno li raccolga e poi li colleghi al proprio computer.
Tuttavia, i dispositivi USB caduti non possono essere trovati sul pavimento di un centro commerciale o sul tavolo di un bar. Gli aggressori spesso si fingono qualcuno che non sono per garantire che un obiettivo specifico prenda e utilizzi l'USB.
La persona può spacciarsi per un tecnico IT o un membro dello staff sul posto di lavoro. In questo modo, possono convincerti a utilizzare l'USB. Potrebbero anche posizionarlo vicino al tuo spazio di lavoro, assicurandoti di prenderlo automaticamente, senza deliberazione, e di collegarlo al computer.
Prima che tu te ne accorga, il malware si diffonde nel tuo sistema e infetta vari file e partizioni.
Diversi tipi di attacchi drop USB
Per comprendere meglio come funzionano, dovresti avere familiarità con i diversi tipi di attacchi drop USB esistenti.
1. Ingegneria sociale
Quando si parla di ingegneria sociale, si riduce alla manipolazione.
L'ingegneria sociale si basa sulla curiosità delle potenziali vittime del malware. Le unità USB destinate a questo tipo di attacco contengono solitamente file con nomi sospetti, anche se invitanti.
La maggior parte dei file avrà un'etichetta "Top Secret" o qualcosa di simile. Cliccando su questi file le vittime verranno reindirizzate a siti dannosi dove gli aggressori potranno indurle a condividere le proprie informazioni personali, installare malware o dare denaro.
2. Codice dannoso
Il tipo più comune di attacco USB drop è il codice dannoso.
In poche parole, questi tipi di attacchi includono dispositivi USB contenenti malware. L'apertura dell'unità USB sul tuo computer o il click su un file attiveranno il malware per rilasciare codice dannoso nel tuo computer, attaccando direttamente il tuo sistema.
3. Spoofing del dispositivo di interfaccia umana (HID).
Un attacco USB drop con un approccio abbastanza diverso è lo spoofing HID.
Lo spoofing del dispositivo di interfaccia umana induce un computer a "pensare" che l'unità USB sia una tastiera. In questo modo, gli hacker possono, utilizzando tasti preconfigurati, installare tutti i tipi di malware da una posizione remota.
4. USB kill
Gli attacchi USB kill si distinguono dagli altri attacchi USB drop per il loro intento.
Mentre altri attacchi mirano a rubare informazioni o a compromettere file, USB kill fa quello che dice sulla confezione. Cerca di distruggere il tuo computer.
Una volta collegato, rilascia uno shock ad alta tensione sul tuo computer, friggendo i componenti e lasciando la macchina inutilizzabile.
Esempi di attacchi di caduta USB
Sebbene gli attacchi USB drop non siano il modo più comune di diffondere malware, ci sono stati casi in cui hanno causato gravi danni.
Esempio 1. Incidente di Natanz del 2021
L'attacco drop USB più noto è l'attacco worm Stuxnet. Include un worm che prende di mira i sistemi essenziali per la gestione dei processi industriali.
Uno di questi attacchi è avvenuto presso l'impianto nucleare iraniano di Natanz quando qualcuno ha collegato un'unità USB caduta a un computer l'11 aprile 2021. L'unità USB è stata infettata e ha consentito agli aggressori di accedere al sistema informatico dell'impianto nucleare, consentendo loro di controllare l'impianto nucleare e ridurre drasticamente la sua efficienza.
Esempio 2. Infezione malware del 2008 del Dipartimento della Difesa degli Stati Uniti
Un giorno che l'esercito americano del Pentagono non potrà dimenticare facilmente è il giorno in cui hanno subito un attacco USB nel novembre 2008. È stato considerato dai tabloid come il giorno "Il verme ha mangiato il Pentagono". È una delle violazioni più gravi mai scoperte nei sistemi classificati del Pentagono. Questa violazione è stata introdotta nel sistema tramite un'unità USB non protetta contenente un worm chiamato Agent.btz. Questa unità è stata inserita in uno dei loro sistemi e il calore è strisciato direttamente attraverso i protocolli di rete del Dipartimento della Difesa, lasciando compromesse le principali agenzie di intelligence del governo degli Stati Uniti.
Nessuno sa fino ad oggi chi ha creato il bug, chi è stato il paziente zero, se e quando sono state prese delle informazioni. Si è inoltre scoperto che tutte le unità USB confiscate agli agenti attivi avevano già il bug, ma ci sono voluti ben 14 mesi per sradicare completamente il bug.
È bastata una chiavetta USB infettata dal virus "agent.btz" inserita nella rete informatica del Dipartimento della Difesa per ottenere il riscatto militare americano. Il virus si è diffuso rapidamente in tutto il sistema di rete, infettando allo stesso modo dati classificati e non classificati. Questo bug ha aperto le porte dei server militari statunitensi al suo creatore, quindi file e informazioni top secret potevano essere trasferiti altrove.
Alla fine, le forze armate statunitensi hanno imparato lezioni preziose, hanno adottato misure e istituito politiche e protocolli per prevenire il ripetersi di un simile attacco. Hanno deciso di vietare l’uso delle unità USB all’interno del Pentagono e di altre strutture della Difesa.
L'obiettivo degli attacchi USB Drop
Cosa stanno cercando di ottenere questi aggressori? Stanno tentando di infiltrarsi nel tuo sistema, ma per fare cosa esattamente? Gli attacchi USB drop solitamente hanno uno o più obiettivi come quelli riportati di seguito.
1.Furto di dati
Come altri attacchi malware, gli attacchi USB drop probabilmente attaccheranno i tuoi dati infiltrandosi nel tuo computer. Una volta che il malware ha infettato il tuo sistema, gli aggressori possono accedere alle credenziali di accesso o a tutti i dati sensibili di cui hanno bisogno.
2.La diffusione nelle reti
Gli attacchi USB drop in un ambiente di lavoro molto probabilmente tenteranno di diffondere malware attraverso una rete aziendale. L'USB conterrà malware che sfrutta i punti deboli della sicurezza della rete e compromette tutto ciò che può.
3.Sabotaggio
In alcuni casi, i drop USB possono sabotare invece di rubare. Come nel caso del worm Stuxnet, gli aggressori accedono al sistema informatico di una struttura con l'obiettivo di compromettere il funzionamento di macchinari controllati da computer.
4.Distruzione dell'hardware
Un obiettivo raro degli attacchi USB Drop è la distruzione dell'hardware. Anche se non accade spesso, è ancora una possibilità concreta.
Piuttosto che il furto di informazioni, che è specifico del software, comporta la distruzione dell'hardware.
Una volta collegata un'unità USB di questo tipo al computer, la macchina viene investita da una forte corrente elettrica, friggendo così i componenti e distruggendo il computer.
Prova Wondershare Recoverit per recuperare i dati persi
Sicurezza verificata. Oltre 7.302.189 persone lo hanno scaricato.
Come proteggersi dagli attacchi di caduta USB
Le seguenti misure preventive sono fondamentali per la protezione dagli attacchi di caduta USB.
Suggerimento 1. Utilizza solo dispositivi verificati e affidabili
Potrebbe sembrare ovvio, ma è comunque opportuno ripeterlo: utilizzare solo unità USB affidabili.
Se hai dubbi su cosa contenga il dispositivo o se sia infetto o meno, non collegarlo al computer. Questo è di gran lunga il modo più semplice per evitare l’infezione da malware.
Suggerimento 2. Utilizza antivirus e antimalware affidabili
L’utilizzo di un software antimalware e antivirus affidabile può fare molto. Se un dispositivo USB collegato è infetto, eseguirà una scansione o ti avviserà se qualcosa non va.
Suggerimento 3. Scansiona regolarmente il tuo dispositivo
Un altro passaggio fondamentale per quanto riguarda la sicurezza USB è la scansione regolare del tuo dispositivo.
Anche se si tratta del tuo dispositivo, c'è ancora la possibilità che sia stato infettato dall'ultima volta che lo hai collegato al computer. Potresti averlo lasciato incustodito al lavoro o quando eri fuori da qualche parte. Esiste il rischio che qualcuno abbia preso la tua chiavetta USB e abbia installato software dannoso durante questo periodo.
Suggerimento 4. Disattiva la riproduzione automatica sul tuo computer
Sebbene la funzionalità di riproduzione automatica sul tuo computer consenta un'esperienza utente più fluida, apre anche le porte a programmi dannosi.
La riproduzione automatica esegue automaticamente varie azioni una volta collegata un'unità USB al dispositivo. In questo modo, può attivare il malware in agguato sulla tua USB.
Suggerimento 5. Apri dispositivi USB con il software di virtualizzazione
Un'altra misura preventiva è l'implementazione di un software di virtualizzazione per verificare cosa c'è sull'USB in questione senza danneggiare il computer.
Il software di virtualizzazione crea un ambiente virtuale separato all'interno del tuo computer in cui puoi aprire ed esplorare il contenuto dell'unità USB.
È essenziale disattivare la condivisione dei file tra il computer e la macchina virtuale poiché ciò potrebbe ritorcersi contro e consentire al contenuto dell'USB di penetrare nel computer host.
Come recuperare i dati se il tuo dispositivo è infetto
Anche quando prendi queste misure per proteggerti dagli attacchi USB drop, a volte riescono a penetrare nel tuo computer.
Gli autori delle minacce sviluppano costantemente nuovi tipi di malware, rendendo sempre più difficile stare al passo con loro.
Se riescono a entrare nel tuo sistema, possono rendere i tuoi file inutilizzabili o addirittura eliminarli. Certamente non vorrai che tutti i tuoi sforzi siano vani.
Per sicurezza, installa un software di recupero dati. Uno di questi software è Wondershare Recoverit.
Wondershare Recoverit ti consente di recuperare file cancellati da malware o virus da vari dispositivi. Supporta il ripristino del disco rigido, il ripristino USB, il ripristino della scheda SD e altro ancora.
Usare Wondershare Recoverit è un gioco da ragazzi se segui questi pochi passaggi:
- Prima di tutto, scarica e installa Wondershare Recoverit sul tuo PC.
- Avvia il programma e selezionare Dischi rigidi e posizioni
- Successivamente, scegli una posizione di archiviazione da cui desideri recuperare i dati persi. Il programma inizierà la scansione dell'unità che hai selezionato.
- Attendi pazientemente che Wondershare Recoverit finisca la scansione della posizione. Sebbene sia veloce, potrebbe essere necessario più tempo per scansionare file più grandi.
- Al termine della scansione, seleziona i file che desideri recuperare e clicca su Ripristina. Quindi, scegli semplicemente dove desideri salvarli.
Conclusione
Gli attacchi USB Drop sono solo un altro modo di diffondere malware e, come tali, sono molto pericolosi e minacciosi.
Trattenete quel sospiro di stanchezza perché, ormai, avete imparato cosa sono gli attacchi USB, in quali forme si presentano e cosa si sforzano di realizzare. Familiarizzare con il nemico è il primo passo per sconfiggerlo.
Anche se esisteranno sempre nuovi software dannosi, non dovresti perdere la speranza perché conoscenze e strumenti adeguati possono aiutarti a proteggere i tuoi dispositivi.
Farai del tuo meglio per proteggere i tuoi dispositivi da eventuali danni attraverso precauzioni di sicurezza come l'installazione di software anti-malware e antivirus, l'utilizzo solo di dispositivi USB affidabili e il software di recupero file.
Pertanto, prendi tutte le misure necessarie e non raccogliere nessuna unità USB dall'aspetto sospetto.