Les injecteurs de frappe USB restent une menace pour les utilisateurs de crypto

Le nom du Diabolic Drive semble aussi inquiétant que sa charge utile potentielle. L’outil d’injection de frappe sans fil USB récemment développé est destiné à tester les réseaux de stress, mais pourrait-il potentiellement être utilisé comme un moyen de voler la crypto-monnaie à des utilisateurs involontaires ?

Le nouveau gadget est destiné à être utilisé par des experts en cybersécurité pour tester les réseaux et l’infrastructure des entreprises contre les menaces. Comme récent Commentaires soulignerle lecteur de 64 Go est compatible Wi-Fi une fois branché sur un système, permettant à un utilisateur d’accéder à distance à l’appareil connecté.

Selon un examen du matériel par Geek-gadgetsle Diabolic Drive peut déclencher à distance une charge utile d’un hypothétique script malveillant et peut même être préprogrammé pour exécuter des commandes dès qu’il est branché sur un appareil.

Considérez le scénario. Vous assistez à votre conférence préférée sur la crypto-monnaie et recevez une nouvelle clé USB astucieuse en cadeau des promoteurs sur le sol. En branchant l’appareil après avoir ouvert votre ordinateur portable, l’appareil a déjà commencé à injecter des logiciels malveillants sur le système qui permettront à un attaquant de voler vos avoirs en crypto-monnaie à partir de l’extension de navigateur de votre portefeuille.

C’est un scénario hypothétique cauchemardesque qui mérite encore d’être exploré du « et si ». Cointelegraph a contacté une poignée d’entreprises de cybersécurité pour déballer la menace d’un outil d’injection USB et le potentiel pour les attaquants de voler vos pièces.

Zeki Turedi, directeur technique de CrowdStrike pour l’Europe, a déclaré que la frappe USB et les claviers/dispositifs HID sans fil font partie de l’arsenal des testeurs d’intrusion depuis de nombreuses années :

« Ils permettent simplement, une fois l’appareil branché, d’exécuter des commandes sans fil ou automatiquement sur la machine de la victime. Ces appareils eux-mêmes ne sont pas exactement malveillants – ce sont les frappes qui viennent après cela qui pourraient potentiellement l’être.

Turedi a déclaré qu’un appareil pourrait alors télécharger un logiciel malveillant donnant à un attaquant le contrôle du système. À partir de là, les possibilités sont infinies, y compris la possibilité de « voler les fonds cryptographiques d’une victime ».

Un membre de l’équipe de sécurité de CertiK a également déclaré à Cointelegraph que le Diabolic Drive pourrait être utilisé pour voler de la crypto-monnaie, tout en admettant que la plupart des appareils nécessiteraient également un accès physique.

En relation: Comment l’IRS a saisi 10 milliards de dollars de crypto à l’aide de l’analyse de la blockchain

CertiK a également noté que si les attaques basées sur le matériel étaient moins répandues en général, elles étaient plus susceptibles de cibler des individus ou des entités détenant d’importants avoirs en crypto-monnaie, en raison de leur valeur élevée :

« L’accès physique requis par ces attaques fait des grands investisseurs en cryptographie des cibles particulièrement attrayantes pour les criminels. »

Turedi a également noté que les attaques basées sur le matériel sont encore courantes pour l’industrie de la cybersécurité et sont plus répandues dans les contextes de la chaîne d’approvisionnement :

« Une attaque de la chaîne d’approvisionnement est un type de cyber-événement qui cible un fournisseur tiers de confiance qui propose des services ou des logiciels essentiels à la chaîne d’approvisionnement. Les attaques de la chaîne d’approvisionnement matérielle compromettent les composants physiques dans le même but.

Quant à la solution la plus simple pour éviter de devenir la proie d’une clé USB malveillante et incognito compromettant votre système ? CrowdStrike recommande d’utiliser un logiciel antivirus de nouvelle génération (NGAV) capable de détecter et de contrôler quel type de clé USB peut interagir avec un système :

« La plupart des outils de frappe semblent être un clavier standard – c’est pourquoi ils sont si difficiles à bloquer et pourquoi il est vital que les équipes de sécurité déploient le logiciel NGAV.

CertiK revient à l’essentiel. Mettez à jour votre antivirus et votre système d’exploitation et évitez de brancher des périphériques ou des câbles USB auxquels vous ne faites pas entièrement confiance ou reçus de manière inattendue :

« Cela s’applique même si le périphérique USB semble provenir d’une source fiable ou semble inoffensif. »

Des systèmes et des réseaux plus sécurisés peuvent nécessiter un « air gapping », où un utilisateur garde un ordinateur ou un appareil déconnecté d’Internet et des réseaux locaux.

Comme Cointelegraph l’a récemment exploré, les tirages de tapis restent un moyen lucratif pour les escrocs de s’attaquer aux utilisateurs de crypto-monnaie sans méfiance. Plus de 45 millions de dollars ont été volés en mai 2023 par des tirages de tapis et des escroqueries à la sortie.

Recueillir cet article en tant que NFT pour préserver ce moment de l’histoire et montrer votre soutien au journalisme indépendant dans l’espace crypto.

Magazine : 3,4 milliards de dollars de Bitcoin dans une boîte de pop-corn : l’histoire du hacker de Silk Road