Phishing par clé USB

Le phishing via une clé USB aussi appelé “USB Drop Attack” est une technique utilisée par des pirates pour pénétrer ou compromettre le réseau informatique d’une organisation.

L’objectif des cybercriminels est d’exploiter la curiosité des personnes, leur gentillesse (rendre la clé à son propriétaire) ou leur attrait pour une clé USB gratuite, afin qu’un collaborateur vienne connecter ce périphérique à un ordinateur de l’entreprise.

Par cette simple action, un pirate peut lancer une multitude d’actions remettant en cause la sécurité globale du système d’information

Les techniques utilisées

Pour arriver à ses fins, le hacker va déposer des clés à des endroits stratégiques comme le parking de l’entreprise, le hall d’entrée, le lieu dédié à la pause des employés… En bref tout lieu public où un membre de l’organisation ciblée peut circuler. Les clés peuvent aussi être expédiées par voie postale à des collaborateurs.

Il existe principalement 3 types de clés :  Une clé USB classique qui contient un fichier malveillant, une clé USB émulant un clavier, aussi appelé HID (Human Interface Device) spoofing ou encore Rubber Ducky et l’USB Killer qui détruit les composants physiques de n’importe quel appareil auquel il est connecté.

La solution BlueSecure

Pour vous aider à mener votre campagne de sensibilisation, nous avons intégré à notre solution BlueSecure un outil permettant de planifier des campagnes de phishing utilisant des clés USB.

Commandez en ligne le nombre de clés USB nécessaires à votre simulation d’hameçonnage.

Nos équipes vont configurer les fausses clés USB afin qu’elles soient rattachées à votre campagne et vous les expédier sous pli discret via un transporteur.

Vous pourrez ainsi, au moment de votre choix, laisser en évidence les clés dans un lieu public ou espace commun où les personnes à sensibiliser peuvent circuler.

Bilan et statistiques

Les statistiques d’utilisation des clés USB vont remonter en temps réel sur votre tableau de bord de suivi de campagne.

Vous pouvez choisir le niveau de détails souhaité : remontée simple et anonymisée de l’ouverture d’un fichier ou de la connexion de clé. Ou bien ajout de données complémentaires comme : Le hostname (nom du PC), utilisateur Windows, domaine Windows, adresse IP…

Vous pourrez extraire les statistiques définitives. Ainsi vous pourrez communiquer en interne sur les résultats globaux anonymisés de ce test de sécurité tout en rappelant les règles élémentaires de sécurité.

Formation des utilisateurs

Pour vous aider à relever le seuil de vigilance de vos collaborateurs, nous vous proposons de déployer un micro-training auprès des utilisateurs qui se présente comme suit :

  • Présentation du Phishing par USB
  • Quelles en sont les conséquences ?
  • Cas réels de phishing par USB
  • Les bons réflexes à adopter

Test de pénétration via USB et sécurisation

Pour aller plus loin dans la sécurisation de votre système d’information, nous vous proposons l’intervention de nos experts en test d’intrusion. 

Ces derniers vont tester sur un échantillon représentatif de votre parc informatique toutes les techniques connues de compromission via une clé USB.

> En savoir plus

Contactez-nous

 

    *Champs obligatoires