Wenn Sie jemals ein USB-Laufwerk (Universal Serial Bus) in Ihrer Einfahrt, auf einem Parkplatz oder an anderen Orten finden, schließen Sie es niemals an Ihren PC an. Der niedlich aussehende USB-Stick enthält möglicherweise bösartige Software oder Code, um einen USB-Drop-Angriff durchzuführen.

Was ist ein USB-Drop-Angriff?

Bei einem USB-Drop-Angriff platziert ein Cyberkrimineller einen infizierten USB-Stick strategisch in der Nähe eines Opfers, damit das Ziel ihn finden und aus Neugier an einen Computer anschließen kann.

USB-Drop-Angriffe sind Social-Engineering-Angriffe die davon abhängen, wie Menschen in verschiedenen Situationen denken und handeln.

Wenn eine Person einen USB-Stick findet, möchte sie ihn entweder dem wahren Besitzer zurückgeben oder ihn behalten. In beiden Fällen werden sie den USB-Stick wahrscheinlich an ein Gerät anschließen, um herauszufinden, was es enthält. Und sobald das USB-Laufwerk angeschlossen ist, beginnen die Probleme.

4 Arten von USB-Angriffen

Lassen Sie uns zunächst die wichtigsten Arten von USB-Angriffen durchgehen, die Sie kennen sollten.

instagram viewer

1. Soziale Entwicklung

USB-Sticks haben Dateien mit einladenden Namen wie „Streng geheim“. Und diese Dateien enthalten Links zu bösartigen Websites. Wenn Sie darauf klicken, gelangen die Opfer zu Phishing-Sites, die die Opfer dazu verleiten können, vertrauliche Informationen weiterzugeben, Geld zu geben oder Malware auf ihren Computern zu installieren.

2. Schadcode

Dies ist eine der häufigsten Arten von USB-Drop-Angriffen. USB-Sticks enthalten Dateien, die schädlichen Code freisetzen, wenn jemand darauf klickt, wodurch Malware automatisch auf dem System des Opfers installiert wird. Dann können Angreifer vertrauliche Daten stehlen oder im Fall von Ransomware Dateien verschlüsseln.

3. Spoofing von Human Interface Devices

Bei einem Human Interface Device (HID)-Spoofing-Angriff leitet ein angeschlossenes USB-Laufwerk einen Computer fälschlicherweise zu der Annahme, dass eine Tastatur angeschlossen ist. Dann fügt das USB-Laufwerk vorkonfigurierte Tastenanschläge ein, die Hackern Remote-Computerzugriff ermöglichen.

Sobald die Remote-Verbindung hergestellt ist, können Hacker vertrauliche Informationen stehlen oder installieren verschiedene Arten von Malware auf dem Computer des Opfers.

4. USBKill

USBKill-Angriffe sind zwar nicht üblich, aber darauf ausgelegt, Computer zu zerstören. Bei einem solchen Angriff speichert ein USBKill-Stick, der genauso aussieht wie jeder andere USB-Stick, Strom mithilfe eines Kondensators. Es gibt dann eine Hochspannung durch die Datenstifte derselben USB-Verbindung zurück. Dies zerstört den Computer, da USB-Datenpins dafür ausgelegt sind, eine winzige Menge Strom zu verarbeiten – gerade genug, um Signale zu senden.

Warum Cyberkriminelle USB-Drop-Angriffe versuchen

Warum sollten sich Hacker überhaupt mit USB-Drop-Angriffen beschäftigen? Es gibt ein paar wichtige Gründe. Mit einem solchen Angriff können Cyberkriminelle:

  • Logins und Passwörter stehlen;
  • Ransomware installieren, um Daten zu verschlüsseln oder Daten zu exfiltrieren;
  • Übernehmen Sie die Computer der Opfer aus der Ferne, um sie mit ihren Webcams und Mikrofonen auszuspionieren;
  • Zerstören Sie die Computer der Opfer.

Aber das Hauptziel von USB-Drop-Angriffen ist Geld.

Sobald Hacker Ihre sensiblen Daten oder Ihr Gerät in die Finger bekommen, können sie Lösegeld verlangen, nachdem sie Ihre Daten verschlüsselt haben, oder Ihre vertraulichen Informationen im Dark Web verkaufen, um Geld zu verdienen.

So verhindern Sie einen USB-Drop-Angriff

Möglicherweise müssen Sie häufig ein USB-Laufwerk öffnen, ohne zu wissen, ob das USB-Laufwerk frei von Viren oder Malware ist. Beispielsweise hat Ihr Freund oder Verwandter Sie gebeten, einige Dokumente von einem USB-Stick auszudrucken. Sie würden einfach darauf vertrauen, dass alles in Ordnung ist, oder? Sie wissen möglicherweise nicht einmal, dass der USB kompromittiert ist.

Außerdem gibt es Situationen, in denen man wissen muss, was sich auf einem fremden USB-Stick befindet.

Betrachten wir einige effiziente Möglichkeiten, um zu vermeiden, Opfer eines USB-Drop-Angriffs zu werden.

Verwenden Sie nur vertrauenswürdige USB-Laufwerke

Der beste Weg, einen USB-Angriff zu vermeiden, besteht darin, nur vertrauenswürdige USB-Geräte an Ihren Computer anzuschließen. Wenn Sie sich nicht sicher sind, ob ein USB-Laufwerk sauber ist oder nicht, vermeiden Sie es, es an Ihr Computersystem anzuschließen.

Installieren Sie ein zuverlässiges Sicherheitsprogramm

Die Installation und regelmäßige Aktualisierung eines umfassenden Antivirenprogramms kann Ihr Computersystem vor vielen bekannten Bedrohungen schützen. Stellen Sie sicher, dass auf Ihrem PC die neueste Sicherheitssoftware installiert ist.

Wenn die Art Ihrer Arbeit erfordert, dass Sie häufig unbekannte USB-Laufwerke öffnen, sollten Sie nach einer Sicherheitslösung suchen, die über Funktionen verfügt, die über die Abwehr von Viren und Malware hinausgehen.

Die von Ihnen gewählte Sicherheitslösung muss über eine Funktion verfügen, die keine HIDs autorisiert, es sei denn, Sie geben einen Code mit einer bereits autorisierten HID ein. Diese Funktion schützt Ihr Computersystem vor HID-Spoofing.

Deaktivieren Sie AutoPlay auf Ihrem PC

Die AutoPlay-Funktion ist eine hilfreiche Funktion in Windows. Es ermöglicht Windows Explorer, je nach Medientyp auf dem angeschlossenen Gerät automatisch verschiedene Aktionen auszuführen.

Aber wenn AutoPlay aktiviert ist, kann bösartiger Code oder Malware automatisch ausgeführt werden, wenn Sie ein infiziertes USB-Laufwerk an Ihr Computersystem anschließen.

Das Deaktivieren der AutoPlay-Funktion kann Ihnen also helfen, eine Infektion zu vermeiden, während Sie unbekannte USB-Laufwerke in Ihren Windows-PC einstecken.

Hier ist der einfache Prozess dazu Deaktivieren Sie AutoPlay auf einem Windows-PC:

  1. Gehe zu Einstellungen > Bluetooth und Geräte.
  2. Scrollen Sie in der rechten Seitenleiste nach unten und klicken Sie auf Automatisches Abspielen Tab.
  3. Schalten Sie die aus Verwenden Sie AutoPlay für alle Medien und Geräte Möglichkeit.

Verwenden Sie Virtualisierungssoftware zum Öffnen von USB-Laufwerken

Obwohl dies keine narrensichere Methode ist, kann das Öffnen eines unbekannten USB-Laufwerks in einer virtuellen Umgebung, um herauszufinden, was es enthält, einen angemessenen Schutz bieten.

Du kannst Verwenden Sie das kostenlose VirtualBox-Programm von Oracle um eine virtuelle Umgebung auf Ihrem Computer zu erstellen. Stellen Sie sicher, dass Sie die Dateifreigabe zwischen dem Hostcomputer und der virtuellen Maschine deaktivieren, bevor Sie ein unbekanntes USB-Gerät an eine virtuelle Maschine auf Ihrem Computer anschließen.

Verwenden Sie einen Air-Gap-Computer

Wenn Sie wissen müssen, was ein USB-Laufwerk enthält, verwenden Sie einen Air-Gap-Computer. Ein Air-Gap-Computer bedeutet, dass der PC nicht mit einem Computernetzwerk oder dem Internet verbunden ist. Und Sie sollten diesen Air-Gap-Computer nur zum Öffnen unbekannter USB-Laufwerke verwenden.

Fallen Sie nicht auf ein heruntergefallenes USB-Laufwerk herein

Die Durchführung von USB-Drop-Angriffen ist für Hacker einfach, da der Kauf von USB-Sticks kostengünstig ist. Der beste Weg, sich vor einem USB-Drop-Angriff oder jeder anderen Art von Angriff mit einem USB-Laufwerk zu schützen, besteht darin, einem unbekannten USB-Laufwerk einfach niemals zu vertrauen.

Wenn Sie ein unbekanntes USB-Laufwerk öffnen müssen, kann die Verwendung eines Air-Gap-PCs oder einer virtuellen Umgebung einen angemessenen Schutz bieten. Wenn andere Familienmitglieder Ihren PC verwenden, kann das Deaktivieren von USB-Anschlüssen eine gute Strategie sein, um geschützt zu bleiben.