Il trucco USB perso: come funziona questo pericoloso attacco

Possiamo essere vittime di molte truffe online e i nostri computer subiscono un'ampia varietà di attacchi informatici. Uno di questi è attraverso il collegamento di un semplice chiavetta USB . Ma come funziona il trucco dell'unità flash persa? Parleremo di come gli hacker lo usano per intrufolare malware nei nostri computer in modo che possano rubare password o causare malfunzionamenti del sistema.

Metodo dell'unità flash dimenticata

trucco USB perso: come funziona questo pericoloso attacco

Tutti abbiamo usato una chiavetta USB a un certo punto. In questo tipo di ricordi possiamo salvare file o qualsiasi documento. Ad esempio, se andiamo in un negozio per stampare qualcosa o vogliamo passare un lavoro a un compagno di classe. Servono anche per trasferire file da un computer all'altro.

Pertanto, rende anche il fatto che sia qualcosa di così ampiamente utilizzato e comune hacker mettere gli occhi qui. Possono usare il trucco di lasciare un'unità flash dimenticata ovunque e fingere che sia persa. Ad esempio in una caffetteria, biblioteca, università o direttamente sulla strada.

L'obiettivo è che chiunque lo trovi lo colleghi direttamente al proprio computer per vedere cosa c'è. Forse anche in un atto di bene lo userò per vedere se c'è qualche tipo di dato per sapere come restituirlo. Ma ovviamente, solo con quel piccolo gesto puoi vedere come è stato infettato il tuo computer il malware .

Negli ultimi tempi c'è stato un aumento di questo tipo di attacco . Una memoria USB in realtà costa pochissimi soldi, quindi un utente malintenzionato può usarla come esca fisica per la vittima per installare malware o accedere a un computer. In questo modo possono successivamente ottenere un beneficio economico.

SecurStick per proteggere la tua pendrive

Furto di dati e entrate

Cosa potrebbe fare un hacker con una chiavetta USB lasciata per strada? Possono contenere malware che viene eseguito automaticamente non appena lo colleghi al tuo computer. Ad esempio, potrebbero rubare dati personali , qualcosa di molto prezioso oggi, e metterlo in vendita su Internet.

Possono anche usarlo come punto di ingresso per ransomware . Questi tipi di minacce mirano a crittografare file e sistemi. Successivamente chiedono un riscatto finanziario per liberarli, cosa che può colpire sia gli utenti domestici che anche le grandi aziende e organizzazioni che vedono i loro computer diventare inutilizzabili.

Gli hacker potrebbero anche semplicemente voler correre test . Usano coloro che trovano quei ricordi come cavie e possono eseguire diversi attacchi per, in futuro, implementarlo su larga scala e raggiungere più vittime. Un modo per perfezionare qualsiasi malware stiano creando, ad esempio. Puoi vedere che ci sono diversi metodi per infettare con un'unità flash.

In breve, prendere un'unità flash che troviamo e collegarla al nostro computer non è una buona idea. È possibile che qualcuno lo abbia lasciato lì con l'obiettivo di prenderlo e infettare il nostro sistema. È importante non commettere questo tipo di errori e mantenere il nostro sistema protetto in ogni momento con un buon antivirus, oltre a mantenere tutto aggiornato per correggere possibili vulnerabilità.