Ataque de USB Drop

O que é um ataque de queda de USB?

Um ataque de queda de USB ocorre quando um invasor coloca uma unidade USB aparentemente inocente contendo código malicioso nas proximidades de uma vítima que pode conectá-la a um computador. Em seguida, esse USB infectado atua como meio para os hackers realizarem seus ataques.

Como isso acontece?

Um ataque de queda de USB explora nossa curiosidade inata, e por isso é geralmente bem-sucedido. Um usuário que conecta um USB desconhecido fica vulnerável aos seguintes ataques:

  • A isca (bait) de USB por engenharia social
    que é um tipo de ataque de engenharia social, engana usuários ingênuos, fazendo-os clicar em arquivos com nomes convidativos, como "confidencial.txt". Esses arquivos contêm links que os levam para sites de phishing que coletam suas credenciais.
  • Código malicioso
    Este ataque é básico; um usuário clica em um arquivo esperando encontrar informações nele. Em vez disso, o arquivo libera um código malicioso que infecta e danifica o computador.
  • Spoofing de Dispositivo de Interface humana (HID)
    A maneira mais sofisticada de um ataque de queda de USB, o spoofing de HID, tem como objetivo enganar os computadores, fazendo-os pensar que o dispositivo USB conectado é um teclado. Uma vez conectado, o dispositivo USB injeta toques no teclado pré-configurados que dão acesso remoto ao sistema aos hackers.
  • Ataque Zero Day
    Este ataque explora as vulnerabilidades existentes no software de uma máquina. O código malicioso presente na unidade USB infectada usa as vulnerabilidades não corrigidas do software para danificar o sistema. Embora seja similar ao ataque de código malicioso, ele explora especificamente vulnerabilidades ocultas e não pode ser corrigido até que um patch seja implantado.

Onde isso aconteceu antes?

Embora os ataques de queda de USB sejam ataques de baixa intensidade, eles já criaram problemas no passado.

  • O ataque do worm Stuxnet
    Em janeiro de 2010, várias centrífugas da instalação nuclear de Natanz, no Irã, começaram a falhar. Poucos dias depois, muitos computadores da instalação começaram a travar por motivos desconhecidos, resultando em queda na produtividade. Uma investigação apontou para um worm chamado Stuxnet que havia entrado nos sistemas por meio de um USB encontrado abandonado. A unidade USB infectada foi conectada ao computador de um funcionário, e o worm se espalhou para outros computadores. Esse worm permitiu que seus criminosos obtivessem acesso ao sistema, onde puderam controlar o funcionamento da usina nuclear e reduzir sua eficiência em cerca de 30%. Este foi um dos ataques mais conhecidos da história, originado de um ataque de queda de USB.
  • O ataque cibernético ao Exército dos Estados Unidos
    Em 2008, um pendrive infectado deixado no estacionamento de uma instalação de defesa dos EUA no Oriente Médio foi conectado a um laptop. O código malicioso foi então liberado e se espalhou sem ser detectado para sistemas classificados e não classificados. O worm identificou e vazou dados sensíveis utilizando backdoors para um servidor remoto. Os militares dedicaram quase 14 meses limpando o worm de suas redes.

A solução DataSecurity Plus

A melhor maneira de se proteger de um ataque de queda de USB é evitar conectar dispositivos USB desconhecidos aos computadores. Às vezes, ações não intencionais acontecem, mas para essas situações existem opções para minimizar as consequências. Em caso de ataque, o DataSecurity Plus pode ajudá-lo a limitar e mitigar os danos:

  • Monitoramento de todas as ações do USB
    Garanta que todas as ações de transferência de dados do USB sejam monitoradas e reportadas em tempo real, juntamente com detalhes cruciais como quando, o quê, quem e onde do processo.
  • Acionamento de alertas instantâneos em caso de ameaças
    Receba alertas instantâneos por e-mail quando um pico repentino nas atividades de transferência de dados para um dispositivo USB for observado.
  • Automação das respostas a ameaças de ransomware
    Detecte ataques de ransomware em tempo real, alerte e coloque o sistema infectado em quarentena imediatamente para minimizar os danos.
  • Prevenção de vazamentos de dados de dispositivos USB
    Detecte quando arquivos críticos são copiados para dispositivos USB e interrompa essas ações usando políticas de prevenção de vazamento de dados.
Baixe o teste grátis de 30 dias