
22 octobre 2021
Les clés USB font partie des outils utilisés par les hackers pour dérober des données, voire les détruire.
L’étude date d’il y a cinq ans mais demeure assez marquante pour faire encore parler d’elle aujourd’hui. En 2016, des chercheurs de l’Université d’Illinois, du Michigan et de Google ont réparti 297 clés USB sur le campus de leur université. Selon Numerama, « 98 % des clés USB abandonnées sur le campus ont été prises par des passants, et au moins 45 % d’entre elles ont été ouvertes pour en inspecter le contenu ».
Seuls 13 % des individus ayant accepté de répondre aux questions des chercheurs ont déclaré « avoir pris des précautions particulières avant d’ouvrir la clé. 68 % ont reconnu qu’ils l’avaient ouverte sans se méfier de ce qu’elle pourrait contenir ».
Si l’expérience des chercheurs de l’Illinois était sans danger pour les utilisateurs, l’insertion de clés USB « trouvées » peut avoir des conséquences graves. A noter que les clés USB ne sont pas les seuls matériels informatiques à risques : les périphériques d’interface humaine ou « HID » comme les claviers, les souris, les chargeurs de smartphones ou tout autre objet connecté peuvent être trafiqués par des personnes malintentionnées. Et les conséquences sont lourdes : vol ou destruction de données, sabotage, demandes de rançon, etc.
Les clés USB sont utilisées par 90% des employés[1] en entreprise, ce qui en fait une cible de choix pour les cybercriminels.
Ces derniers utilisent des clés USB dites « malveillantes », c’est-à-dire qu’elles contiennent un plan d’attaque prédéfini qui permet notamment de dérober les données d’un utilisateur, d’avoir accès à son clavier, à son écran (ce qui permet par exemple de voir tout ce qu’il fait) ou encore de chiffrer ses données contre une demande de rançon.
Les clés USB vérolées les plus connues sont les clés « Rubber Ducky », ou les clés « perdues ».
La clé USB « perdue », également surnommée clé « Rubber Ducky », agit dès lors qu’elle est insérée dans l’ordinateur. Si elle paraît non détectée par l’appareil ou juste hors d’état de marche, ce n’est qu’une fausse impression.
La clé USB vérolée a en effet bien réalisé son travail et il est déjà trop tard. Le pirate a déjà pu, par exemple, prendre le contrôle de l’ordinateur à distance et récupérer des informations sensibles comme des mots de passe ou des coordonnées bancaires par exemple.
Heureusement, des solutions existent pour se prémunir de ce type d’attaques.
Voici quelques gestes simples à retenir :
Former ses collaborateurs et les sensibiliser aux possibles risques peut aussi s’avérer payant. Les attaques par clés USB sont en effet très communes et touchent tous les secteurs.
Pour découvrir nos offres de sécurisation des clés USB, cliquez ici.
[1] Source : Les Echos, Les essentiels de la cybersécurité en entreprise