Passer au contenu

Le meilleur moyen d’infecter des PC est encore de laisser trainer une clé USB par terre

En 2016, laisser une clé USB infectée quelque part par terre ou sur un banc conduira la plupart du temps une personne à la récupérer et…

En 2016, laisser une clé USB infectée quelque part par terre ou sur un banc conduira la plupart du temps une personne à la récupérer et à la brancher sur son ordinateur. Et même de cliquer sur les fichiers qui s’y trouvent. #facepalm

usb_vérolée_

Les hackers de tous poils, petits et grands, peuvent dormir tranquilles, leurs beaux jours sont assurés pour quelque temps encore par la curiosité humaine.

Non contents de pirater des sites, comptes pro et perso, avec une facilité déconcertante – quand ils ne sont pas aidés par la victime elle-même, peu au fait des règles élémentaires en matière de sécurité informatique (non, on ne clique pas sur la PJ Anna_Kournikova_nue.gifv. JAMAIS !) – ils pourront également laisser traîner une clé USB gorgée de malwares avec la quasi-certitude qu’elle sera utilisée.

C’est le résultat d’une recherche présentée par Elie Bursztein, de l’équipe anti-abus de Google, lors de la BlackHat 2016, qui s’est tenue le week-end dernier.

Une clé USB abandonnée à 90% de chance d’être récupérée

Si certains doutaient encore du caractère réaliste de la série Mr Robot, ils ne seront pas déçus.

« Nous avons abandonné environ 300 clés USB sur le campus de l’Université Urbana Champain en Illinois et étudié qui les branchaient sur leur PC. Et, mon Dieu, ça a marché du tonnerre ! Sur le total de clés USB abandonnées, 98 % ont été récupérées et 45 % ont été branchées à un PC et les fichiers qui s’y trouvaient ouverts », explique Bursztein.

Et il faut croire que les étudiants raffolent des clés USB, ou qu’ils n’ont pas les moyens de s’en procurer, puisqu’il a fallu pas moins de 6 minutes pour que la première clé USB soit récupérée. On peut aussi penser qu’en bon samaritain, l’une de ces personnes a souhaité la récupérer pour identifier la personne à qui elle appartenait et la lui rendre si elle contenait des travaux importants. L’enfer est pavé de bonnes intentions.

Mais Bursztein précise ensuite qu’il a voulu jouer avec les petits curieux afin de savoir qui ramasseraient ces clés et pourquoi ils les ont prises. Cinq types de clés USB ont été laissées : des clés étiquetées « examen » ou « confidentiel », d’autres sans nom ou avec des clés et d’autres enfin avec des clés et une adresse retour attachées à la clé USB. Il a pris soin d’y inclure des fichiers susceptibles de se trouver sur la clé USB, par exemple « business » pour la clé marquée « confidentiel ». En réalité, un fichier HTML permettant au chercheur de savoir si ces fichiers étaient consultés.

La curiosité rarement invoquée

53 % des clés USB portant des clés ont été récupérées et ouvertes et 50 % pour celles notées « confidentiel » ou « examen ». En ouvrant les fichiers HTML attachés, les curieux étaient ensuite invités à répondre à un sondage sur les raisons qui les ont poussés à récupérer et ouvrir ces clés : 2/3 ont expliqué qu’ils avaient l’intention de la rendre à son propriétaire et 18 % ont concédé la pure curiosité.

Quels que soient les résultats du sondage, ils prouvent que n’importe qui peut laisser une clé USB vérolée n’importe où et être quasi certain qu’elle sera utilisée et ces fichiers certainement ouverts. Et tout autant de malwares qui pourront se déverser sur les ordinateurs concernés.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

10 commentaires
  1. Vla la gueule des malwares ? on parle de quel fichiers ? non parce que vu le très grand nombre de fichiers incapables d’embarquer le moindre virus … il serait intéressant de connaitre le pourcentage d’abrutis qui cliquent encore sur du exe

    1. Tu peux infecter des PC via des fichiers word qui contiennent des maccros, il me semble possible que pour les PNG tu peux aussi via les metadata

      1. il fut un temps ou une micro faille temporaire lancait du code depuis un wmv, on parle de failles negligables

        1. Dans le monde du hacking il existe le terme “binder” qui sert à dissimuler un .exe dans une photo par exemple. A partir de là tu peux infecter qui tu veux, il n’a qu’a ouvrir l’image pour être cuit !

          1. Wahou va fait peur… mais pourquoi malgré 10 ans de tentative on a toujours rien de grave ? Le premier “tuto” que je trouve sur google indique dans l’intro:”il faut vraiment être demeuré pour se faire avoir”. J’ai en effet vu cette connerie a l’oeuvre, on est bien loin de la dissimulation dans un fichier, chose qui présenté de la sorte ne fonctionnerait tout simplement pas. Non la on est plus dans le mec qui reste avec l’option “masquer les extensions”

          2. Et les LOKI à tout va dans les réseaux d’entreprise c’est négligeable ?

          3. Loki (aussi appelé Loptr et Hveðrungr) est le dieu de la discorde dans la mythologie nordique. Il est le fils du géant Farbauti et de Laufey. Loki est le père de plusieurs monstres ; le serpent Jörmungand, le loup Fenrir, et la déesse du monde des morts Hel. Il est également le parent du cheval d’Odin à huit jambes Sleipnir. Malgré ses origines, il est accueilli dans le panthéon divin des Ases par Odin.

    2. On peut mettre un virus dans le firmware de la clé USB, pour certains types de clés. Dès que Windows affiche la clé dans l’explorateur, c’est fini.
      La belle époque où le matériel externe n’avait aucune intelligence est terminée depuis longtemps…

      1. ah bon ? tu crois a ce genre de failles négligeable ? d’après un article du monde, ce que tu décris permet de transformer une clef en clavier pour lancer des commandes de lancement de logiciel. Bref rien de bien nouveau rapport aux batchs à l’insertion, ni de surveillable. Je n’apppelle pas ca de l’intelligence, les peripheriques exterieurs restent completement limité à la technologie usb. A part le clavier il y a quoi d’autre ? host ? souris ? lan ? on va pas aller tres loin !

    3. Un simple raccourci web vers une page forgée fera parfaitement l’affaire, ou alors des intitulés de warez bien croquants invitant à installer le derniers softs/jeux à la mode… même si une personne sur dix se dit c’est louche… les probabilités font qu’ils y aura toujours une personne pour se faire avoir.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode