Le meilleur moyen d’infecter des PC est encore de laisser trainer une clé USB par terre

Sur le web

Par Elodie le

En 2016, laisser une clé USB infectée quelque part par terre ou sur un banc conduira la plupart du temps une personne à la récupérer et à la brancher sur son ordinateur. Et même de cliquer sur les fichiers qui s’y trouvent. #facepalm

usb_vérolée_

Les hackers de tous poils, petits et grands, peuvent dormir tranquilles, leurs beaux jours sont assurés pour quelque temps encore par la curiosité humaine.

Non contents de pirater des sites, comptes pro et perso, avec une facilité déconcertante – quand ils ne sont pas aidés par la victime elle-même, peu au fait des règles élémentaires en matière de sécurité informatique (non, on ne clique pas sur la PJ Anna_Kournikova_nue.gifv. JAMAIS !) – ils pourront également laisser traîner une clé USB gorgée de malwares avec la quasi-certitude qu’elle sera utilisée.

C’est le résultat d’une recherche présentée par Elie Bursztein, de l’équipe anti-abus de Google, lors de la BlackHat 2016, qui s’est tenue le week-end dernier.

Une clé USB abandonnée à 90% de chance d’être récupérée

Si certains doutaient encore du caractère réaliste de la série Mr Robot, ils ne seront pas déçus.

« Nous avons abandonné environ 300 clés USB sur le campus de l’Université Urbana Champain en Illinois et étudié qui les branchaient sur leur PC. Et, mon Dieu, ça a marché du tonnerre ! Sur le total de clés USB abandonnées, 98 % ont été récupérées et 45 % ont été branchées à un PC et les fichiers qui s’y trouvaient ouverts », explique Bursztein.

Et il faut croire que les étudiants raffolent des clés USB, ou qu’ils n’ont pas les moyens de s’en procurer, puisqu’il a fallu pas moins de 6 minutes pour que la première clé USB soit récupérée. On peut aussi penser qu’en bon samaritain, l’une de ces personnes a souhaité la récupérer pour identifier la personne à qui elle appartenait et la lui rendre si elle contenait des travaux importants. L’enfer est pavé de bonnes intentions.

Mais Bursztein précise ensuite qu’il a voulu jouer avec les petits curieux afin de savoir qui ramasseraient ces clés et pourquoi ils les ont prises. Cinq types de clés USB ont été laissées : des clés étiquetées « examen » ou « confidentiel », d’autres sans nom ou avec des clés et d’autres enfin avec des clés et une adresse retour attachées à la clé USB. Il a pris soin d’y inclure des fichiers susceptibles de se trouver sur la clé USB, par exemple « business » pour la clé marquée « confidentiel ». En réalité, un fichier HTML permettant au chercheur de savoir si ces fichiers étaient consultés.

La curiosité rarement invoquée

53 % des clés USB portant des clés ont été récupérées et ouvertes et 50 % pour celles notées « confidentiel » ou « examen ». En ouvrant les fichiers HTML attachés, les curieux étaient ensuite invités à répondre à un sondage sur les raisons qui les ont poussés à récupérer et ouvrir ces clés : 2/3 ont expliqué qu’ils avaient l’intention de la rendre à son propriétaire et 18 % ont concédé la pure curiosité.

Quels que soient les résultats du sondage, ils prouvent que n’importe qui peut laisser une clé USB vérolée n’importe où et être quasi certain qu’elle sera utilisée et ces fichiers certainement ouverts. Et tout autant de malwares qui pourront se déverser sur les ordinateurs concernés.

Source: Source