Conheça os riscos das pens USB desconhecidas

Conheça os riscos das pens USB desconhecidas

A maior parte das pessoas assume que as pens USB são dispositivos benignos, mas a realidade é que estes dispositivos podem ser utilizados para realizar ciberataques. Quando ligamos uma pen USB ao computador, nem sequer imaginamos o que pode acontecer, mas a verdade é que o simples acto de ligar uma pen USB ao computador poderá fazer com que sejamos vítimas de um ciberataque. São conhecidos vários ciberataques que tiram partido de uma simples pen USB:

  • USB Rubber Ducky: O USB Rubber Ducky é uma ferramenta comercial de injeção de teclas. Quando é ligado a um computador, o USB Rubber Ducky é reconhecido como um teclado e injeta uma sequência pré-definida de teclas. Dependendo de como for configurado, o USB Rubber Ducky poderá ser utilizado para instalar um backdoor, roubar documentos, roubar passwords ou qualquer outra acção que possa ser realizada apenas com um teclado.
  • BadUSB: O firmware de uma pen USB legítima poderá ser reprogramado para que esta passe a ser reconhecida como um teclado e possa injetar uma sequência pré-definida de teclas. Tal como o USB Rubber Ducky, uma pen reprogramada com o BadUSB poderá ser utilizada para realizar qualquer acção que possa ser realizada apenas com um teclado, como, por exemplo, instalar um backdoor, roubar documentos ou roubar passwords.
  • Stuxnet: Stuxnet foi o nome dado a um malware que foi utilizado para perturbar a capacidade de o Irão refinar urânio para armas nucleares. Um PLC é um computador especializado que serve para controlar uma variedade de equipamento em instalações industriais. Os computadores utilizados na central nuclear de Natanz para programar os PLCs (e os próprios PLCs) não estavam ligados à Internet por questões de segurança. Porém, este malware foi entregue através de uma pen USB.

 

Estes ciberataques são bastante eficazes, pois uma grande parte dos utilizadores ligam pens USB que encontram na rua ao seu computador. Num estudo que consistiu em deixar 297 pens USB no campus de uma universidade, a taxa de sucesso deste ataque foi entre 45% e 98%: os participantes abriram um ou mais ficheiros em 135 das 297 pens USB (45%) e 290 das 297 pens USB (98%) foram removidas do local no final do período de observação. No entanto, não é claro se os utilizadores ligaram as 155 pens USB restantes ao seu computador – um participante pode ter ligado a pen sem abrir o ficheiro que permitia ver se a pen foi ligada ou pode simplesmente não a ter ligado. Estes resultados foram obtidos apenas ao deixar pens USB na rua, mas um ataque mais direcionado iria certamente ter uma taxa de sucesso muito superior. Por exemplo, se um suposto cliente fosse à sua empresa e lhe desse uma pen para mostrar um documento, você iria ligar a pen e abrir o documento sem suspeitar de nada. No entanto, o suposto cliente poderá ser um atacante, e a pen poderá infectar o seu computador. No entanto, o atacante nem sequer necessita de entrar em contacto consigo directamente para realizar este ataque. Por exemplo, o atacante poderá enviar-lhe uma pen maliciosa por correio, fazendo-se passar por uma pessoa ou entidade que você conhece. Se a maior parte das pessoas insere no seu computador uma pen que encontrou no chão, num parque de estacionamento, imagine a quantidade de pessoas que iria inserir no seu computador uma pen enviada directamente para si, com uma história que aparenta fazer sentido (por exemplo, uma pen aparentemente enviada por um fornecedor, que supostamente contém o seu catálogo de produtos). E, você, se não tivesse lido este artigo, será que iria inserir uma pen desconhecida no seu computador?

Em suma, as pens USB podem ser utilizadas para realizar ciberataques. Portanto, não deve ligar pens USB desconhecidas (por exemplo, uma pen USB que encontre no chão) ao seu computador. Para impedir que outras pessoas liguem sorrateiramente uma pen USB ao seu computador, deve também bloquear as portas USB do seu computador. Para além disso, não deve ligar a sua pen USB a computadores desconhecidos (por exemplo, computadores públicos), pois esta poderá ficar infectada.