Представьте: вы идете по улице, ловите покемонов, дышите свежим воздухом, выгуливаете собаку — и тут неожиданно вы видите ее. USB-флешку, мирно лежащую на обочине.
Вот повезло! Конечно, вам тут же станет любопытно, что на ней записано. Может, чьи-то фотографии? План захвата мира? Или, может быть, всего лишь домашняя работа какого-то школьника? Надо проверить…
Если вы окажетесь в такой ситуации, что вы сделаете? Выбросите флешку в мусор или заберете домой, чтобы посмотреть, что там за файлы? Если вы выберете последний вариант, то вы не одиноки, но на самом деле так делать не стоит.
Еще в августе 2016 года Эли Бурцтейн (Elie Burztein) рассказал участникам конференции Black Hat в Лас-Вегасе об эксперименте, проведенном в студенческом кампусе Университета штата Иллинойс. Его команда «потеряла» несколько сотен флешек на территории университетского городка.
Исследователи записали на флешки безвредный скрипт, который сообщал им, когда кто-то подключал флешки к компьютеру, а также передавал местонахождение устройства и еще какую-то информацию. Но если бы эти флешки «потеряли» не исследователи, а киберпреступники, они могли бы записать туда чего похуже.
Исследование проводилось с разрешения руководства университета. Почти половину «потерянных» флешек (45%) кто-то подключил к компьютерам. Большинство флешек было подключено к компьютеру в течение 10 часов с того момента, как их подобрали. Согласно опросу, проведенному после эксперимента, 68% людей, нашедших флешки и вставивших их в свой ПК, сделали это, чтобы найти настоящих владельцев. Но благими намерениями, как известно, вымощена дорога в ад.
Если вы окажетесь в той же ситуации, что и студенты Университета штата Иллинойс, вам стоит оставить флешку там, где вы ее нашли. Конечно, на ней могут оказаться чьи-то фото или данные налоговых деклараций, но с тем же успехом на ней может быть какая-нибудь зараза.
Подключив зараженное устройство к своему компьютеру, вы предоставите взломщикам доступ к вашей системе, а также дадите им возможность украсть ваши логины и пароли и заразить ваш компьютер трояном-вымогателем.
С точки зрения киберпреступников, это весьма прибыльный бизнес: флешка наверняка стоит меньше, чем у вас есть денег на карте, доступ к которой они получат с помощью кейлоггера. И точно меньше, чем выкуп, который будет требовать троян-шифровальщик за возврат ваших файлов. Наверное, флешка даже раз в сто дешевле. Учитывая, что флешки подбирают 45% потенциальных жертв, такой бизнес сулит злоумышленникам солидную выгоду.
Итак, отмотаем немного назад: вы нашли флешку на обочине. Будете ли вы ее использовать?
Пожалуй, лучше задать другой вопрос: а оно того стоит?
А можно просто через otg кабель подключить к смартфону и проверить действительно ли там что то файлы либо это вирусная флешка. Не дай бог если еще usbkiller (на смарт он не подействует)
Очевидно, что флешку можно подключить к ненужному устройству без интернета, отформатировать и оставить себе)
Обычно заражения через флешку происходят через автозапуск (autorun.ini), либо при запуске зловредного файла, но многие люди об этом не знают. Поэтому в любом нашем ВУЗе такая нечисть гуляет по всем компьютерам