Você encontrou um pendrive aleatório , talvez na sua escola ou em um estacionamento? Você pode ficar tentado a conectá-lo ao seu PC, mas pode ficar exposto a ataques ou, pior ainda, danificar permanentemente sua máquina. Aqui está o porquê.
Pendrives podem espalhar malware
Provavelmente, a ameaça mais comum representada por uma unidade USB é o malware. A infecção por esse método pode ser intencional e não intencional, dependendo do malware em questão.
Talvez o exemplo mais famoso de malware disseminado por USB seja o worm Stuxnet , que foi descoberto pela primeira vez em 2010. Esse malware teve como alvo quatro explorações de dia zero no Windows 2000 até o Windows 7 (e Server 2008) e causou estragos em cerca de 20% dos Centrífugas nucleares do Irã. Como essas instalações não eram acessíveis pela Internet , acredita-se que o Stuxnet tenha sido introduzido diretamente usando um dispositivo USB.
Um worm é apenas um exemplo de malware auto-replicante que pode se espalhar dessa maneira. As unidades USB também podem disseminar outros tipos de ameaças à segurança, como trojans de acesso remoto (RATs) que dão a um possível invasor controle direto do alvo, keyloggers que monitoram as teclas pressionadas para roubar credenciais e ransomware que exige dinheiro em troca de acesso ao seu sistema operacional ou dados.
Ransomware é um problema crescente, e ataques baseados em USB não são incomuns. No início de 2022, o FBI divulgou detalhes sobre um grupo chamado FIN7 que estava enviando drives USB para empresas americanas. O grupo tentou se passar pelo Departamento de Saúde e Serviços Humanos dos EUA incluindo os dispositivos USB com cartas referenciando as diretrizes do COVID-19 e também enviou algumas unidades infectadas em caixas de presente da marca Amazon com notas de agradecimento e cartões-presente falsificados.
Nesse ataque específico, as unidades USB se apresentavam ao computador de destino como teclados, enviando pressionamentos de tecla que executavam comandos do PowerShell . Além da instalação de ransomware como BlackMatter e REvil, o FBI informou que o grupo conseguiu obter acesso administrativo nas máquinas alvo.
A natureza desse ataque demonstra a natureza altamente explorável dos dispositivos USB. A maioria de nós espera que os dispositivos conectados via USB “simplesmente funcionem”, sejam unidades removíveis, gamepads ou teclados . Mesmo que você tenha configurado seu computador para verificar todas as unidades de entrada , se um dispositivo se disfarçar de teclado, você ainda estará aberto a ataques.
Além das unidades USB serem usadas para fornecer uma carga útil, as unidades podem ser infectadas com a mesma facilidade ao serem colocadas em computadores comprometidos. Esses dispositivos USB recém-infectados são usados como vetores para infectar mais máquinas, como a sua. É assim que é possível pegar malware de máquinas públicas, como aquelas que você pode encontrar em uma biblioteca pública.
“Assassinos USB” podem fritar seu computador
Embora o software malicioso entregue por USB represente uma ameaça muito real ao seu computador e aos seus dados, existe uma ameaça potencialmente ainda maior na forma de “assassinos de USB” que podem danificar fisicamente seu computador. Esses dispositivos criaram bastante repercussão em meados da década de 2010 , sendo o mais famoso o USBKill que está (no momento em que escrevo) em sua quarta iteração.
Este dispositivo (e outros semelhantes) descarrega energia em tudo o que está conectado, causando danos permanentes. Ao contrário de um ataque de software, um “assassino USB” é projetado exclusivamente para danificar o dispositivo alvo em um nível de hardware. A recuperação de dados de unidades pode ser possível, mas componentes como o controlador USB e a placa-mãe provavelmente não sobreviverão ao ataque. O USBKill afirma que 95% dos dispositivos são vulneráveis a esse tipo de ataque.
Esses dispositivos não afetam apenas seu computador por meio de unidades USB, mas também podem ser usados para fornecer um choque poderoso a outras portas, incluindo smartphones que usam portas proprietárias (como o conector Lightning da Apple), TVs e monitores inteligentes (mesmo por DisplayPort) e rede dispositivos. Enquanto as primeiras versões do “dispositivo de pentesting” USBKill reaproveitaram a energia fornecida pelo computador de destino, as versões mais recentes contêm baterias internas que podem ser usadas mesmo contra dispositivos que não estão ligados.
O USBKill V4 é uma ferramenta de segurança de marca usada por empresas privadas, empresas de defesa e policiais em todo o mundo. Encontramos dispositivos semelhantes sem marca por menos de US $ 9 no AliExpress, que parecem pen drives padrão. Estes são os pen drives que você provavelmente encontrará na natureza, sem sinais reais dos danos que eles podem causar.
Como lidar com dispositivos USB potencialmente perigosos
A maneira mais simples de manter seus dispositivos protegidos contra danos é examinar cada dispositivo que você conectar. Se você não sabe de onde veio uma unidade, não toque nela. Atenha-se a unidades novinhas em folha que você possui e comprou e mantenha-as exclusivas para dispositivos nos quais você confia. Isso significa não usá-los com computadores públicos que possam ser comprometidos.
Você pode comprar pendrives que permitem restringir o acesso de gravação, que você pode bloquear antes de conectar (para evitar que malware seja gravado em sua unidade). Algumas unidades vêm com senhas ou chaves físicas que ocultam o conector USB para que ele não possa ser usado por ninguém além de você (embora não sejam necessariamente indecifráveis).
Embora os assassinos de USB possam custar centenas ou milhares de dólares em danos ao hardware, você provavelmente não encontrará um, a menos que alguém esteja especificamente mirando em você.
O malware pode arruinar todo o seu dia ou semana, e algum ransomware pegará seu dinheiro e destruirá seus dados e sistema operacional de qualquer maneira. Alguns malwares são projetados para criptografar seus dados de uma maneira que os torna irrecuperáveis, e a melhor defesa contra qualquer tipo de perda de dados é sempre ter uma solução de backup sólida . Idealmente, você deve ter pelo menos um backup local e um remoto.
Quando se trata de transferir arquivos entre computadores ou indivíduos, serviços de armazenamento em nuvem como Dropbox, Google Drive e iCloud Drive são mais convenientes e seguros do que dispositivos USB. Arquivos grandes ainda podem representar um problema, mas existem serviços de armazenamento em nuvem dedicados para enviar e receber arquivos grandes aos quais você pode recorrer.
Em circunstâncias em que o compartilhamento de unidades é inevitável, certifique-se de que outras partes estejam cientes dos perigos e estejam tomando medidas para se proteger (e você, por extensão). Executar algum tipo de software antimalware é um bom começo, principalmente se você estiver usando o Windows.
Os usuários do Linux podem instalar o USBGuard e usar uma lista branca e uma lista negra simples para permitir e bloquear o acesso caso a caso. Com o malware Linux se tornando mais prevalente , o USBGuard é uma ferramenta simples e gratuita que você pode usar para adicionar mais proteção contra malware.
Cuidar
Para a maioria das pessoas, o malware entregue por USB representa pouca ameaça devido à forma como o armazenamento em nuvem substituiu os dispositivos físicos. “Assassinos USB” são dispositivos que parecem assustadores, mas você provavelmente não encontrará um. Ao tomar precauções simples, como não colocar unidades USB aleatórias em seu computador, você pode eliminar quase todos os riscos.
Seria ingênuo, porém, supor que ataques dessa natureza ocorram. Às vezes, eles segmentam indivíduos pelo nome, entregues no correio. Outras vezes, são ataques cibernéticos sancionados pelo Estado que danificam a infraestrutura em grande escala. Atenha-se a algumas regras gerais de segurança e proteja-se online e offline.