USB

Clé USB piégée, qu’est-ce que c’est exactement ?

Une clé USB piégée est une clé porteuse de malware et de logiciel malveillant. Elle sera la source de la destruction d’un appareil, voire de tout un réseau informatique si l’utilisateur n’opte pas pour des vérifications minutieuses. Dans ce texte, nous allons nous étaler un peu plus sur ce que c’est une clé USB piégée précisément. Puis, comment se protéger de ces formes de piratages.

clé USB
Image prise sur internet

Quelles sont les utilisations d’une clé USB ?

La clé USB est un périphérique favorisant la sauvegarde des données, elle dispose d’une capacité de stockage importante. Plusieurs types de fichiers peuvent être stockés sur une clé USB, essentiellement : les documents textes, audio, les vidéos, les logiciels, etc. Vous pouvez les consulter via un ordinateur, un téléphone ou une tablette. Aujourd’hui, avec les nouvelles fonctionnalités de la clé, il est possible d’imprimer et de numériser des fichiers depuis une clé USB. L’avantage de la clé USB, c’est sa commodité, elle est très compacte et transportable. Sa possibilité de stockage peut atteindre dans les 256 Go. De plus, elle est adaptée à tous les systèmes d’exploitation que ce soit un PC ou Mac. Elle peut aussi être consultée même sans l’aide d’une connexion internet.

Pour s’en servir, il suffit de l’insérer sur le port intégré sur les ordinateurs, que ce soit les ordinateurs de bureau ou les ordinateurs portables. C’est également le cas pour les tablettes et les Smartphones. Une fois insérée sur le port convenable, une fenêtre qui affichera tous les fichiers de la clé va s’ouvrir. Ensuite, sélectionnez les documents à ouvrir. Rien de plus simple, vous n’avez pas besoin d’installer un logiciel.

Quels sont les différents types de clé USB Piégés ?

En effet, il existe des clés qui peuvent être nuisibles pour votre appareil. La plupart du temps, elles contiennent des programmes malveillants qui pourront corrompre vos données personnelles. Voici quelques exemples de ces clés USB Piégés :

La clé USB Perdue

Une clé qui a été oubliée, égarée dans la rue, distribuée accidentellement dans les boîtes aux lettres ou offerte pendant un événement ou une conférence. Il se peut aussi que la clé soit déposée sur le coin d’un bureau ou sur un endroit tape à l’œil. Les plus curieux voudront s’approprier de la clé. Puis, ils connectent la clé pour examiner son contenu. À ce moment précis, rien ne se passe. En revanche, après quelques jours, le propriétaire va recevoir un courriel de la part d’une personne mal intentionnée lui dévoilant que son compte a été piraté, essentiellement : son mot de passe, ses coordonnées bancaires, etc. Au fait, cette clé est une clé Rubber Ducky. C’est-à-dire qu’elle a été utilisée en Pentesting afin de tester les différentes failles de sécurité. Elle permet d’exécuter un programme keylogger qui aura les mêmes fonctionnalités qu’un clavier. De ce fait, le hacker pourra saisir toutes les données sur l’ordinateur de ladite victime.

La clé USB Killer

La clé USB Killer déclenche une décharge électrique fatale à l’appareil lorsqu’elle est insérée sur le port USB. En seulement quelques secondes, tous les appareils connectés seront hors de contrôle, que ce soit un ordinateur, un smartphone ou autre.

La clé USB Rootkit

Cette clé de son côté s’exécute automatiquement une fois qu’elle est connectée. Elle va par la suite aspirer tous les mots de passe sur un ordinateur.

La clé USB Backdoor

Elle va prendre le contrôle d’un PC sous le système Windows à distance depuis un autre appareil.

L’USB Phoning Home

La clé Phoning Home est une clé qui voler toutes les données sur un appareil en toute transparence.

Ces clés USB piégées vont nuire à votre appareil et tous les appareils qui sont connectés au vôtre. Avant d’installer un quelconque périphérique, vous devez penser à deux fois.

 

USB
Image prise sur internet

Quelles sont les effets négatifs de ces clés sur votre appareil ?

Comme il a été mentionné ci-dessus, il existe certaines clés qui peuvent un logiciel malveillant. Elles peuvent même envoyer des messages frauduleux. Leur but, c’est d’infecter votre ordinateur et le réseau informatique de toute une organisation. Les conséquences peuvent être très graves, notamment :

  • Le vol des données et notamment les mots de passe ;
  • Prise de contrôle entier et à distance de l’appareil ;
  • Arrêt subit des systèmes ;
  • Utilisation des identités pour des fins malveillantes ;
  • Technique d’espionnage ;
  • Destruction complète de l’appareil et du système informatique.

En face d’une clé malveillante, que faire ?

Si vous avez branché par inadvertance une clé USB corrompue, voici les mesures à prendre en compte :

  • Vous devez verrouiller la session de votre ordinateur ;
  • Déconnectez votre poste du réseau ou débranchez le câble internet ;
  • Avertir les responsables concernés.

Comment protéger son clé USB ?

Afin d’éviter toutes sortes de problèmes liés à l’utilisation d’une clé USB, vous devez penser à protéger votre clé. Pour ce faire, voici quelques tips :

  • Créez un mot de passe pour tous les fichiers sauvegardé sur la clé ;
  • Mettez une solution vous permettant de chiffrer les clés USB ;
  • Désactivez les Autorun et l’Autoplay, c’est-à-dire, la fonction d’exécution automatique sur votre ordinateur ;
  • Restreindre ou interdire l’utilisation des clés USB en configurant les paramètres sur l’ordinateur.

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *