Pour de nombreuses personnes, l’attaque des clés USB est la dernière préoccupation. Non seulement parce qu’ils les utilisent quotidiennement, mais aussi parce que les gens pensent que ces espaces de stockage ne font pas beaucoup de mal. La réalité est que ce dispositif représente un vecteur de cyberattaques extrêmement efficace. En effet, vous allez découvrir dans cet article les différents types d’attaques par clé USB et comment s’en protéger. 🔐
Le facteur humain est essentiel dans l’exécution d’une attaque de type USB Drop. Ces attaques nécessitent de gagner la confiance d’une victime et de la persuader d’insérer une clé USB infectée dans son ordinateur, que ce soit par l’ingénierie sociale ou par la force physique.
L’ingénierie sociale vise à manipuler la victime. L’objectif est de l’amener à cliquer sur des fichiers malveillants présents sur la clé. Par exemple, la clé peut contenir des fichiers nommés TopSecret.html ou CodesAcces.xlsx. Ces noms suscitent la curiosité et augmentent les chances que la cible ouvre les fichiers pour découvrir ce qui s’y cache.
En fait, il s’agit simplement de fichiers malveillants qui pourraient compromettre la sécurité de votre ordinateur, voire dérober vos informations personnelles. Ne laissez pas la curiosité vous gâcher la journée !
Le spoofing HID est une méthode qui consiste à faire croire à un ordinateur que quelqu’un utilise un périphérique d’entrée spécifique, tel qu’un clavier ou une souris, afin de compromettre le système cible. Pour ce faire, il suffit de brancher n’importe quelle clé USB sur un ordinateur non sécurisé et de saisir une série de raccourcis et de commandes pour effectuer une série d’opérations malveillantes.
Retrouvez un scénario de cette attaque sur ce lien ▶ Le HID spoofing
Un pilote zero-day est une attaque qui cible un logiciel spécifique. La clé USB contient un code qui exploite les vulnérabilités de l’ordinateur victime afin d’effectuer des opérations non conformes.
Les attaques réussies de type USB drop conduisent à la compromission totale de l’ordinateur victime. Selon le contexte et l’environnement, les conséquences peuvent être terribles !
Un pirate peut causer des dommages à l’ordinateur et en extraire des informations sensibles en ciblant automatiquement certains répertoires ou types de fichiers.
Un pirate peut exploiter les ordinateurs infectés ainsi que le réseau et les équipements qui s’y trouvent : webcam, microphone, clavier, etc. Et même sans être sur place !
Vous avez peut-être entendu parler des tueurs d’USB, un type de clé USB qui peut ruiner le matériel dans lequel elle est branchée. Elle n’est généralement utilisée que par les professionnels de la sécurité pour tester la rapidité avec laquelle un système est protégé contre ces attaques. Mais aujourd’hui, Amazon vend ce dispositif au grand public, qui pourrait l’utiliser pour des raisons malveillantes. En exploitant sa conception, ces dispositifs malveillants peuvent réaliser discrètement une surtension électrique à haute tension qui détruit les circuits internes de l’ordinateur.
Voici 8 façons de se protéger contre les attaques par clé USB :
L’être humain est le premier rempart contre une attaque sur une clé USB, il faut lui permettre de les reconnaître. La formation vous aide à transformer vos employés en véritables pare-feux humains et permet de signaler les menaces.
Bureau : 22 route de Lyon, 69530 BRIGNAIS
Siège : 8 chemin de la mouille, 69530 BRIGNAIS
Téléphone standard : 04 81 13 23 35