
Indice dell’articolo
-
Chiavette USB infette, i rischi
-
Come sapere se la mia chiavetta USB ha un virus
-
Come si infetta una chiavetta USB?
-
Quali malware possono trovarsi su una chiavetta usb
-
In che modo si può attivare un malware su chiavetta USB?
-
Social Engineering via pendrive USB
-
Si possono recuperare i file di una Chiavetta USB infettata?
-
Rimuovere un virus informatico dalla Chiavetta USB
-
Gestione delle unità di memoria esterne: affidatevi alla sicurezza
Data la loro natura nonché utilità, le chiavette USB (o pendrive) vengono solitamente collegate a diversi computer. Questa loro predisposizione le rende, loro malgrado, un vettore ideale per alcuni attacchi hacker.
Gli attaccanti, o almeno una categoria di essi, diffonde con regolarità virus spyware e i meno conosciuti, ma non meno pericolosi, rootkit via unità removibili.
Dobbiamo dirlo, pur essendo un problema degno della massima considerazione, quello delle chiavette USB infette è un fenomeno che spesso tende a essere sottovalutato dalle aziende e dai singoli utenti privati. Eppure, la minaccia informatica in questione è particolarmente seria e non certo trascurabile: considerato il tasso di diffusione di questi oggetti, il loro basso costo e l’impiego diffuso nelle aziende di tutte le dimensioni (specialmente le più piccole).
Ecco perché è importante capire come individuare, affrontare e risolvere il problema delle chiavette USB infette facendo ricorso agli strumenti e alle conoscenze che la sicurezza informatica oggi offre.
I danni provocati dai virus provenienti da unità removibili USB sono molteplici
Da lievi rallentamenti del sistema a danneggiamenti di dati e programmi. I malware provenienti da queste fonti sono persino in grado di corrompere il sistema operativo del dispositivo su cui si installano, portando il computer a bloccarsi sovrascrivendo codici e dati.
Una volta inserita nel pc la pennetta USB virus, questa potrebbe non essere rilevata dal computer. Oppure, aprendola, a contraddistinguere i file presenti rischiano di esserci caratteri strani come “√¬O” oppure ΩäCÄφyu.┼.
Nel provare a eliminare un file da una chiavetta USB a rischio non è raro che si verifichi la comparsa di un messaggio di errore, ad esempio: Accesso negato. Nonostante la tecnologia IT Security si sia evoluta, la maggior parte dei virus di ultima di generazione è solita dar vita a danni meno visibili nell’immediato. Agendo sottotraccia, i virus via perdrive sono capaci di:
- spiare informazioni (credenziali, password, messaggi, e-mail e tutto ciò che passa via pc);
- diffondersi tra i dispositivi grazie alle reti;
- mostrare pop-up contenenti pubblicità indesiderata, messaggi fake, link a siti web truffa;
- rubare informazioni di carattere finanziario e bancario.
MA non è tutto, un attacco via USB, come vedremo successivamente può anche mirare a controllare la tastiera o le periferiche del pc.
Per un hacker esperto violare una pennetta USB costituisce un’operazione piuttosto semplice: essendo niente meno che un raccoglitore di informazioni, l’attaccante semplicemente caricherà il software infetto all’interno della chiavetta e poi la renderà a disposizione alla vittima magari lasciandola per terra o facendo in modo che qualcuno la trovi. Ecco che trasmettere il malware da chiavetta a pc diventa un gioco da ragazzi.
In assenza di precauzioni di protezione perimetrale, infatti, le porte USB accettano di default qualsiasi collegamento, inclusi quelli dannosi per la sicurezza. Infatti, attraverso la porta USB una chiavetta potrà tranquillamente attivarsi e compromettere il corretto funzionamento del computer. Il tutto in pochissimi secondi. Purtroppo, questo avviene a causa della presenza di una funzione specifica nota come Autoplay.
In particolare, il responsabile dell’autorizzazione è il file che suggerisce al sistema operativo del computer, il programma contenuto nel Pen Drive da avviare al momento del collegamento. Avviandosi automaticamente questo processo non vi è modo di verificare la liceità del contenuto.
Certo, la soluzione ideale, quando si sospetta di avere a che fare con un dispositivo corrotto, consisterebbe nel disabilitare i file contenuti. Così facendo, l’utente disabiliterebbe la funzione di avvio automatico relativo a qualunque altra unità esterna.
Per alcuni utenti questo consisterebbe in un processo difficile da gestire in autonomia (ovvero, senza il supporto di un tecnico informatico) motivo per il quale nessuna (o quasi) azienda ricorre a questo metodo.

Il modo più diffuso, per i Pen Drive infettati, di esercitare la propria azione distruttiva, mostra diversi punti in comune a quello impiegato per gli attacchi via email.
Quando l’utente clicca sul file all’interno della chiavetta USB avvia l’esecuzione del codice malevolo ed è da questo punto in poi che il virus inizia a propagarsi sul Pc. Se pensate sia sufficiente eseguire una scansione antivirus prima di visualizzare il contenuto della chiavetta, ricredetevi: potrebbe rivelarsi insufficiente.
Il principale problema dei dispositivi USB è che, nella maggioranza dei casi, i produttori non inseriscono alcun tipo di protezione firmware.
Una leggerezza che consente agli attaccanti di manomettere i dispositivi per renderli pericolosi. Comune, tra i pirati informatici, è la riprogrammazione della chiavetta USB, inducendola a scaricare automaticamente il malware su un dispositivo anche prima dell’apertura.
Sul lato pratico, il semplice inserimento della chiavetta nella porta USB del computer garantisce l’installazione del malware.
Oltre ai malware, le chiavette possono essere portatrici dei cosiddetti cryptominer. Questi virus informatici sulla chiavetta USB sono in grado di produrre criptovalute per l’hacker sfruttando le risorse del dispositivo senza che l’utente se ne renda conto.
Lato pratico, i cryptojacking sono dei software che non danneggiano il dispositivo, piuttosto ne sfruttano la potenza di elaborazione per generare monete virtuali. Agendo in tal modo, portano il dispositivo a consumare una percentuale elevata di risorse. L’unico modo che l’utente medio ha di accorgersi della loro presenza è accorgersi del rallentamento improvviso dei processi (programmi che faticano ad aprirsi, picchi di consumo di energia, memoria insufficiente, ecc.)
Il termine malware è l’abbreviazione di malicious software, traducibile in italiano come software maligno.
Ma cosa si nasconde dietro a tale definizione e che danni può produrre un malware su chiavetta USB?
Questi frammenti di codice, di lunghezza variabile, che vengono eseguiti dai PC e veicolati dai Pen Drive infetti.
Fanno parte dei malware virus via chiavetta USB alcuni worm e i famigerati trojan virus oltre ai sopracitati rootkit e spyware.
In realtà, non è sempre necessario che il malware sia già presente sulla chiavetta: può essere scaricato direttamente da internet.
Abbiamo già parlato dell’importanza della scansione dei dispositivi removibili e della possibile disabilitazione della funzione Autoplay.
Una valida alternativa consiste nel disabilitare l’uso di USB device.
Social Engineering via pendrive USB
Estremamente diffusi sono anche gli attacchi informatici perpetrati mediante tecnica social engineering. Lo scenario prevede lo sfruttamento della chiavetta USB per attirare l’utente verso un sito di phishing, tentando poi di sottrarre credenziali. Un ulteriore attacco, più sofisticato, è il cosiddetto HID spoofing. Una tastiera viene camuffata come chiavetta USB, fornendo al criminale informatico l’opportunità di sfruttare l’accesso remoto al Pc. Quest’ultimo viene obbligato, attraverso pressioni predeterminate dei tasti, a eseguire specifiche operazioni. Registrando i tasti premuti, l’attacco permetterà agli hacker di:
- indirizzare alcuni dati verso server remoti,
- installare hardware,
- manipolare file
- infiltrarsi nella webcam (per effettuare registrazioni).
Come avrete già compreso leggendo quanto scritto nelle precedenti righe, i virus trasportati dalle unità flash USB rischiano di danneggiare sia file che cartelle.
Ma un’ulteriore conseguenza degli attacchi è il rischio di non riuscire più a utilizzare quanto presente sulla chiavetta USB : foto, documenti, file audio o video e altro.
Fortunatamente, esistono dei software per facilitare il recupero, inclusi quelli nascosti da memory card, dei file su dischi rigidi esterni.
La prevenzione è la via più indicata da seguire per evitare di trovarsi a che fare con chiavette USB infette.
Ecco perché è importante verificare che i file presenti provengano da fonti attendibili e non da siti web sconosciuti (o comunque, privi di garanzia).
Allo stesso tempo, bisognerebbe fare attenzione a non trasferire sulla chiavetta file infetti dal Pc.
Fondamentale è anche la verifica degli aggiornamenti dell’antivirus installato sul computer, scaricandoli manualmente o, in alternativa, impostando il download automatico.
Ma come comportarsi ad attacco già avvenuto sulle Pen Drive?
Effettuare una scansione dei file contenuti nel dispositivo è il primo passo per provare a bloccare i file infetti. Terminata l’operazione vi ritroverete con la lista di tali file, affiancata da una descrizione (la troverete all’interno dell’antivirus). Agendo su un apposito comando potreste selezionarli e tentare di eliminarli.
Soluzione USB drive infette
La soluzione più sicura in questo ambito consiste nel non utilizzare gli usb drive, affidandosi piuttosto a sistemi in cloud per rendere disponibili i dati dell’azienda. Inoltre, secondo la nostra esperienza la disabilitazione delle porte USB (o almeno di quelle vuote) garantisce che nessun collaboratore possa sfruttare questi strumenti per veicolare un’infezione informatica in azienda.
Se ti è piaciuto il nostro articolo, condividilo sui tuoi canali social!
- Autore articolo
- Ultimi articoli
Difendo le imprese e semplifico la vita all’IT manager con un servizio di sicurezza informatica che garantisce le attività aziendali 24 ore su 24, 7 giorni su 7.
Sono l’interlocutore ideale per le aziende di produzione industriale con più di 50 dipendenti, con responsabile informatico interno e consapevoli che la sicurezza informatica sia un valore con cui tutelano i clienti.
La volontà di proteggere imprese, dati e persone, mi ha fatto fondare Onorato Informatica, azienda con più 15 anni di attività, oltre 4500 clienti e più un milione di attacchi informatici sventati.
La passione per il mio lavoro mi porta spesso ad essere chiamato come relatore in eventi formativi sul tema della sicurezza informatica presso associazioni di imprese, di professionisti e università.