Trucchi per Difendersi dall’Attacco da Chiavetta USB

Una chiavetta USB è un dispositivo di archiviazione portatile molto compatto, presente nel mercato da oltre di due decenni. Sebbene in passato sia stato utilizzato principalmente per lo scambio di file tra computer, oggi le chiavette USB sono diventate uno strumento strategico per l’attacco informatico. Un attacco con una chiavetta USB ha alla base la sua stessa natura portatile, ed è diventato uno dei metodi più di popolari di intrusione informatica. Se un hacker può fisicamente accedere ad una macchina, allora può usare una chiavetta USB per installare malware, installare uno strumento di accesso remoto, impostare un back-door, danneggiare dati, raccogliere informazioni riservate, etc. In questa guida, esamineremo in dettaglio come eseguire un attacco con una chiavetta USB per compromettere un sistema.

Passaggi per eseguire un attacco con una chiavetta USB

  1. Preparare la chiavetta USB
    La prima cosa da fare quando si pianifica un attacco con una chiavetta USB è preparare la chiavetta stessa. Prima di tutto, un hacker dovrebbe assicurarsi di rendere la sua chiavetta USB “invisibile”. Di solito, una volta preparata la chiavetta USB, un hacker dovrebbe disabilitare l’opzione “Visualizza dispositivi USB collegati” dalle Impostazioni di sistema. Si dovrebbe inoltre evitare di mettere troppe informazioni sulla chiavetta, perché ciò potrebbe rendere le persone sospette o oltre a ciò si dovrebbero nascondere tutti i file sulla chiavetta.
  2. Identificare l’obiettivo
    La prossima cosa da fare è identificare l’obiettivo. Di solito, un hacker può scegliere di attaccare un computer in una rete domestica, una rete aziendale, un sistema Windows o Linux o un dispositivo IoT. Una volta scelto l’obiettivo, un hacker avrà più informazioni sul sistema interessato, incluso il sistema operativo, la versione del software e anche l’hardware utilizzato.
  3. Cercare ore di accesso
    È anche molto importante individuare qual è l’ora di accesso più adatta. Se l’obiettivo è una rete di casa, allora un hacker dovrebbe programmare il suo attacco in modo da evitare la presenza dei responsabili della sicurezza della rete. Se l’obiettivo è una grande organizzazione, allora un hacker dovrebbe prendere in considerazione anche gli orari di lavoro. Un hackers deve anche considerare il numero di visite e connessioni all’obiettivo, per assicurarsi di non essere notato durante l’attacco.
  4. Scaricare un malware
    Una volta pianificato l’attacco, un hacker può procedere al download di una versione a riga di comando del malware, o può procurarsi un malware pre-compilato. Una volta scaricato il malware, un hacker dovrà copiarlo sulla chiavetta USB utilizzando un computer sicuro. Si consiglia inoltre di attivare l’impostazione “Lingua locale”, in modo che il computer cruento non identifichi l’origine del malware. Si può anche decidere di usare più malware per più obiettivi.
  5. Collegare la chiavetta USB
    Infine, un hacker dovrebbe fare il collegamento della chiavetta USB al sistema target. Una volta collegata la chiavetta, il malware si attiva automaticamente, e inizierà a eseguire il proprio lavoro.

Conclusione

Le chiavette USB sono ancora uno degli strumenti di attacco informatico più diffusi. Come mostrato in questa guida, un attacco con una chiavetta USB può essere pianificato e eseguito con estrema facilità ed efficacia. Certo, è importante tenere a mente che un hacker deve avere accesso fisico alla macchina perché l’attacco possa avere successo. Tuttavia, una volta ottenuto l’accesso, un attacco con una chiavetta USB può essere eseguito senza lasciare tracce. Ecco perché anche dopo anni dall’entrata in servizio delle chiavette USB, questi dispositivi rimangono una delle più grandi minacce alla sicurezza informatica.