Web Analytics Made Easy - Statcounter
احذر! في هذه الحالات تكون مفاتيح USB خطرة على أجهزة الكمبيوتر

الجديد

 هل وجدت محرك أقراص فلاش USB، ربما في مدرستك أو في موقف للسيارات؟ قد ترغب في توصيله بجهاز الكمبيوتر الخاص بك ، ولكن قد تعرض نفسك للهجمات أو ، الأسوأ من ذلك ، إتلاف جهازك بشكل دائم. إليكم السبب.


احذر! في هذه الحالات تكون مفاتيح USB خطرة على أجهزة الكمبيوتر


يمكن لمحرك أقراص USB المحمول نشر البرامج الضارة:

ربما يكون التهديد الأكثر شيوعًا الذي يشكله محرك أقراص فلاش USB هو البرامج الضارة. قد تكون العدوى بهذه الطريقة مقصودة أو غير متعمدة ، اعتمادًا على البرنامج الضار المعني.


ربما يكون أفضل مثال معروف لبرامج USB الضارة هو فيروس Stuxnet ، الذي تم اكتشافه لأول مرة في عام 2010.


استهدفت هذه البرامج الضارة أربعة عمليات استغلال في اليوم صفر في Windows 2000 إلى Windows 7 (و Server 2008) ودمرت ما يقرب من 20٪ من أجهزة الطرد المركزي النووية الإيرانية.


نظرًا لعدم إمكانية الوصول إلى هذه المرافق عبر الإنترنت ، يُعتقد أنه تم إدخال Stuxnet مباشرة باستخدام جهاز USB.


الدودة هي مجرد مثال واحد على البرامج الضارة ذاتية التكرار التي يمكن أن تنتشر بهذه الطريقة.


يمكن لمحركات أقراص USB أيضًا نشر أنواع أخرى من التهديدات الأمنية مثل الوصول عن بُعد لأحصنة طروادة (RATs) التي تسمح للمهاجم المحتمل بالتحكم المباشر في الهدف ، و keyloggers التي تراقب ضغطات المفاتيح لسرقة بيانات الاعتماد وبرامج الفدية التي تتطلب المال لاستعادة نظام التشغيل أو البيانات.


تعد برامج الفدية مشكلة متنامية ، كما أن الهجمات المستندة إلى USB ليست شائعة. في أوائل عام 2022 ، أصدر مكتب التحقيقات الفيدرالي (FBI) تفاصيل عن مجموعة تسمى FIN7 كانت ترسل محركات أقراص USB إلى الشركات الأمريكية.


حاولت المجموعة انتحال شخصية وزارة الصحة والخدمات الإنسانية الأمريكية من خلال تضمين أجهزة USB بأحرف تشير إلى إرشادات COVID-19 ، وأرسلت أيضًا أقراصًا مصابة في علب الهدايا التي تحمل علامة Amazon مع ملاحظات الشكر وبطاقات الهدايا المزيفة.


في هذا الهجوم بالذات ، قدمت محركات أقراص USB نفسها إلى الكمبيوتر المستهدف كلوحة مفاتيح ، وأرسلت ضغطات المفاتيح التي نفذت أوامر PowerShell.


إلى جانب تثبيت برامج الفدية مثل BlackMatter و REvil. أفاد مكتب التحقيقات الفيدرالي (FBI) أن المجموعة تمكنت من الحصول على وصول إداري إلى الأجهزة المستهدفة.


توضح طبيعة هذا الهجوم الطبيعة القابلة للاستغلال بشكل كبير لأجهزة USB. يتوقع معظمنا أن تعمل الأجهزة المتصلة بـ USB فقط كمحركات أقراص قابلة للإزالة أو لوحات ألعاب أو لوحات مفاتيح.


حتى إذا قمت بتكوين جهاز الكمبيوتر الخاص بك لفحص جميع أجهزة القراءة الواردة ، إذا كان الجهاز يتنكر في شكل لوحة مفاتيح ، فأنت لا تزال عرضة للهجوم.


بالإضافة إلى محركات أقراص USB المستخدمة لتوصيل شيء ما ، يمكن أن تصاب محركات الأقراص بسهولة عن طريق وضعها في أجهزة كمبيوتر معرضة للخطر.


ثم يتم استخدام أجهزة USB المصابة حديثًا كنواقل لإصابة الأجهزة الأخرى ، مثل جهازك. هذه هي الطريقة التي يمكن بها نقل البرامج الضارة من الأجهزة العامة ، مثل تلك التي قد تجدها في مكتبة عامة.


يمكن لقتلة USB تشويه جهاز الكمبيوتر الخاص بك!

على الرغم من أن برامج USB الضارة تشكل تهديدًا حقيقيًا جدًا لجهاز الكمبيوتر الخاص بك وبياناتك ، إلا أن هناك تهديدًا محتملاً أكبر في شكل قاتلات USB التي يمكن أن تضر جهاز الكمبيوتر الخاص بك جسديًا.


حققت هذه الأجهزة نجاحًا هائلاً في منتصف عام 2010 ، وأشهرها USBKill الذي كان (وقت كتابة هذا التقرير) في عامه الرابع.


يقوم هذا الجهاز (وغيره من الأجهزة المشابهة) بتفريغ الطاقة في أي شيء يتم توصيله به ، مما يتسبب في تلف دائم.


على عكس هجوم البرامج ، تم تصميم قاتل USB لإتلاف الجهاز المستهدف ببساطة على مستوى الأجهزة. قد يكون من الممكن استرداد البيانات من الأقراص ، ولكن من غير المرجح أن تنجو مكونات مثل وحدة تحكم USB واللوحة الأم من الهجوم. يدعي USBKill أن 95٪ من الأجهزة معرضة لمثل هذا الهجوم.


لا تؤثر هذه الأجهزة على جهاز الكمبيوتر الخاص بك عبر محركات أقراص USB فحسب ، بل يمكن استخدامها أيضًا لتقديم صدمة قوية للمنافذ الأخرى ، بما في ذلك الهواتف الذكية التي تستخدم منافذ خاصة (مثل موصل Lightning من Apple) وأجهزة التلفزيون الذكية والشاشات (حتى عبر DisplayPort) وأجهزة الشبكة.


في حين أن الإصدارات القديمة من USBKill (جهاز pentesting) أعادت توجيه الطاقة التي يوفرها الكمبيوتر الهدف ، تحتوي الإصدارات الأحدث على بطاريات داخلية يمكن استخدامها حتى مع الأجهزة التي لم يتم تشغيلها.


USBKill V4 هي أداة أمنية ذات علامة تجارية تستخدمها الشركات الخاصة ووجهات تطبيق القانون في جميع أنحاء العالم.


كيفية التعامل مع أجهزة USB التي يحتمل أن تكون خطرة:


يمكنك شراء أجهزة USB التي تسمح لك بتقييد الوصول للكتابة والتي يمكنك قفلها قبل الاتصال (لمنع البرامج الضارة من الكتابة إلى محرك الأقراص).


تأتي بعض محركات الأقراص برموز مرور أو مفاتيح مادية تخفي موصل USB بحيث يمكنك أنت فقط استخدامه (على الرغم من أنها ليست بالضرورة غير قابلة للاختراق).


على الرغم من أن أدوات قتل USB قد تكلفك مئات أو آلاف الدولارات من الأضرار التي تلحق بالممتلكات ، فمن غير المحتمل أن تواجهها ما لم يستهدفك شخص ما على وجه التحديد.


يمكن أن تدمر البرامج الضارة يومك أو أسبوعك بالكامل ، وبعض برامج الفدية تأخذ أموالك وتدمر بياناتك ونظام التشغيل على أي حال.


تم تصميم بعض البرامج الضارة لتشفير بياناتك بطريقة تجعلها غير قابلة للاسترداد ، وأفضل دفاع ضد أي نوع من فقدان البيانات هو أن يكون لديك دائمًا حل نسخ احتياطي قوي.


من الناحية المثالية ، يجب أن يكون لديك نسخة احتياطية محلية واحدة على الأقل ونسخ احتياطي عن بُعد.


عندما يتعلق الأمر بنقل الملفات بين أجهزة الكمبيوتر أو الأفراد ، فإن خدمات التخزين السحابية مثل Dropbox و Google Drive و iCloud Drive تكون أكثر ملاءمة وأمانًا من أجهزة USB.


يمكن أن تظل الملفات الكبيرة مشكلة ، ولكن هناك خدمات تخزين سحابية مخصصة لإرسال واستقبال الملفات الكبيرة التي يمكنك الرجوع إليها بدلاً من ذلك.


في الظروف التي تكون فيها مشاركة القرص أمرًا لا مفر منه ، تأكد من أن الأطراف الثالثة على دراية بالمخاطر واتخاذ خطوات لحماية أنفسهم (وبالتالي حمايتك).


يعد تشغيل نوع من برامج مكافحة البرامج الضارة بداية جيدة ، خاصة إذا كنت تستخدم Windows.


يمكن لمستخدمي Linux تثبيت USBGuard واستخدام قائمة بيضاء وقائمة سوداء بسيطة للسماح بالوصول وحظره على أساس كل حالة على حدة.


مع انتشار برامج Linux الضارة ، يعد USBGuard أداة بسيطة ومجانية يمكنك استخدامها لإضافة حماية إضافية من البرامج الضارة.


ملاحظة!

بالنسبة لمعظم الأشخاص ، لا تشكل البرامج الضارة الموزعة عبر محرك أقراص USB تهديدًا كبيرًا بسبب الطريقة التي استبدل بها التخزين السحابي الأجهزة المادية.


قاتلات USB هي أجهزة مخيفة ، لكنك لن تصادفها على الأرجح. ومع ذلك ، من خلال اتخاذ احتياطات بسيطة مثل عدم وضع محركات أقراص USB عشوائية في جهاز الكمبيوتر الخاص بك ، يمكنك التخلص من أي خطر تقريبًا.


ومع ذلك ، سيكون من السذاجة افتراض حدوث مثل هذه الهجمات. في بعض الأحيان يستهدفون الأفراد بأسمائهم ، ويأتي ذلك في البريد.


في أوقات أخرى ، تستهدف الهجمات الإلكترونية الدولة وتضر بالبنية التحتية على نطاق واسع. اتبع بعض قواعد الأمان العامة على الإنترنت أو في وضع عدم الإتصال.


>> المزيد: حل مشكلة عدم تعرف الكمبيوتر على محرك أقراص USB

ليست هناك تعليقات
إرسال تعليق

Back to top button